Protegrity US Holding, LLC

États‑Unis d’Amérique

Retour au propriétaire

1-100 de 105 pour Protegrity US Holding, LLC Trier par
Recheche Texte
Affiner par
Date
2024 1
2023 4
2022 11
2021 3
2020 7
Voir plus
Classe IPC
G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès 72
H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole 52
G06F 17/30 - Recherche documentaire; Structures de bases de données à cet effet 31
G06F 21/60 - Protection de données 27
H04L 9/06 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p. ex. système DES 12
Voir plus
Statut
En Instance 4
Enregistré / En vigueur 101
Résultats pour  brevets
  1     2        Prochaine page

1.

DATA TOKENIZATION AND SEARCH IN A DISTRIBUTED NETWORK

      
Numéro d'application 18768558
Statut En instance
Date de dépôt 2024-07-10
Date de la première publication 2024-10-31
Propriétaire Protegrity US Holding, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Williamson, David Clyde

Abrégé

Data in a database can be protected, for instance by tokenizing the entries of the database using one or more token tables. To enable searching data within the database without first detokenizing the tokenized database entries, bigrams of each data entry can also be tokenized and stored in association with the tokenized data entry. When a query term is received, the query term can be parsed into bigrams, and each bigram can be tokenized. The tokenized query bigrams can be used to query the database, and tokenized database entries corresponding to tokenized bigrams that match the tokenized query bigrams can be identified and returned as search results.

Classes IPC  ?

  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06F 16/22 - IndexationStructures de données à cet effetStructures de stockage
  • G06F 16/245 - Traitement des requêtes

2.

Mapping Between User Interface Fields and Protocol Information

      
Numéro d'application 18356438
Statut En instance
Date de dépôt 2023-07-21
Date de la première publication 2023-11-16
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Levy, Vichai
  • Rozenberg, Yigal
  • Jain, Rajnish
  • Mattsson, Ulf

Abrégé

A gateway device for implementing data security is described herein. The gateway device is coupled between a client device and a server device, and generates a mapping between portions of data received from a client device and interface fields or data elements of the client device. Upon receiving subsequent data from the client device, the gateway device can access the generated mapping to identify portions of the subsequent data corresponding to particular interface fields or data elements of the client device using the mapping, and can encode the identified portions of the subsequent data, for instance based on data protection techniques defined by a security policy. The encoded data can then be outputted by the gateway device to the server device.

Classes IPC  ?

  • H04L 67/01 - Protocoles
  • H04L 67/10 - Protocoles dans lesquels une application est distribuée parmi les nœuds du réseau
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • H04L 9/40 - Protocoles réseaux de sécurité
  • H04L 67/02 - Protocoles basés sur la technologie du Web, p. ex. protocole de transfert hypertexte [HTTP]
  • H04L 67/565 - Conversion ou adaptation du format ou du contenu d'applications

3.

Parallel Unicode tokenization in a distributed network environment

      
Numéro d'application 18097618
Numéro de brevet 12210846
Statut Délivré - en vigueur
Date de dépôt 2023-01-17
Date de la première publication 2023-05-18
Date d'octroi 2025-01-28
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Williamson, David Clyde
  • Rozenberg, Yigal
  • Levy, Vichai
  • Ortega, Raul
  • Scherbakov, Denis
  • Mörtberg, Fredrik

Abrégé

Unicode data can be protected in a distributed tokenization environment. Data to be tokenized can be accessed or received by a security server, which instantiates a number of tokenization pipelines for parallel tokenization of the data. Unicode token tables are accessed by the security server, and each tokenization pipeline uses the accessed token tables to tokenization a portion of the data. Each tokenization pipeline performs a set of encoding or tokenization operations in parallel and based at least in part on a value received from another tokenization pipeline. The outputs of the tokenization pipelines are combined, producing tokenized data, which can be provided to a remote computing system for storage or processing.

Classes IPC  ?

  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06F 40/53 - Traitement de texte non latin,

4.

Enforcing trusted application settings for shared code libraries

      
Numéro d'application 17992681
Numéro de brevet 11960590
Statut Délivré - en vigueur
Date de dépôt 2022-11-22
Date de la première publication 2023-03-16
Date d'octroi 2024-04-16
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Rozenberg, Yigal
  • Burlin, Pierre
  • Boberg, Jan

Abrégé

Access to a shared library API is restricted for a customer application by a security system. A profile for each of a plurality of trusted applications is generated and stored in a security database. When a customer application attempts to access the shared library API, the customer application is verified by extracting a customer application profile for the customer application, comparing the customer application profile with each stored trusted application profile, and verifying that the customer application can access the shared library API based on the comparison. Based on the verification, the customer application may be allowed to or access to the shared library API or may be prevented from accessing the shared library API.

Classes IPC  ?

  • G06F 21/44 - Authentification de programme ou de dispositif
  • G06F 21/45 - Structures ou outils d’administration de l’authentification
  • H04L 9/40 - Protocoles réseaux de sécurité

5.

Sensitive data classification

      
Numéro d'application 17945998
Numéro de brevet 12153693
Statut Délivré - en vigueur
Date de dépôt 2022-09-15
Date de la première publication 2023-01-19
Date d'octroi 2024-11-26
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Williamson, David Clyde
  • Levy, Vichai
  • Meijer, Hans
  • Rozenberg, Yigal
  • Yan, Lingling

Abrégé

A gateway device includes a network interface connected to data sources, and computer instructions, that when executed cause a processor to access data portions from the data sources. The processor accesses classification rules, which are configured to classify a data portion of the plurality of data portions as sensitive data in response to the data portion satisfying the rule. Each rule is associated with a significance factor representative of an accuracy of the classification rule. The processor applies each of the set of classification rules to a data portion to obtain an output of whether the data is sensitive data. The output are weighed by significance factors to produce a set of weighted outputs. The processor determines if the data portion is sensitive data by aggregating the set of weighted outputs, and presents the determination in a user interface. Security operations may also be performed on the data portion.

Classes IPC  ?

  • G06F 21/60 - Protection de données
  • G06F 16/28 - Bases de données caractérisées par leurs modèles, p. ex. des modèles relationnels ou objet
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06N 5/022 - Ingénierie de la connaissanceAcquisition de la connaissance
  • G06N 20/00 - Apprentissage automatique

6.

Privacy preserving data search

      
Numéro d'application 17667761
Numéro de brevet 11727135
Statut Délivré - en vigueur
Date de dépôt 2022-02-09
Date de la première publication 2022-09-01
Date d'octroi 2023-08-15
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Rozenberg, Yigal
  • Mattsson, Ulf

Abrégé

Database entries can be protected by indexing the entries using a plurality of indexes, each associated with a level of access rights. A level of access rights can be determined from a search query, and an index can be selected based on the determined level of access rights. A search key can be generated based on the received query, and the selected index can be searched using the search query. Database entries mapped to the values of the selected index returned in response to the search can be outputted. Each index is associated with a different granularity defining the number and/or ambiguity of search results returned in response to searching an index.

Classes IPC  ?

  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès

7.

Multi-tenant data protection in a centralized network environment

      
Numéro d'application 17733839
Numéro de brevet 11882220
Statut Délivré - en vigueur
Date de dépôt 2022-04-29
Date de la première publication 2022-08-11
Date d'octroi 2024-01-23
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Williamson, David Clyde
  • Curran, George
  • Ortega, Raul
  • Boberg, Jan
  • Jain, Rajnish
  • Rozenberg, Yigal

Abrégé

Data can be protected in a centralized tokenization environment. A security value is received by a central server from a client device. The central server accesses a token table corresponding to the client device and generates a reshuffled static token table from the accessed token table based on the received security value. When the client device subsequently provides data to be protected to the central server, the central server tokenizes the provided data using the reshuffled static token table and stores the tokenized data in a multi-tenant database. By reshuffling token tables using security values unique to client devices, the central server can protect and store data for each of multiple tenants such that if the data of one tenant is compromised, the data of each other tenant is not compromised.

Classes IPC  ?

  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • G06F 3/06 - Entrée numérique à partir de, ou sortie numérique vers des supports d'enregistrement
  • H04L 9/40 - Protocoles réseaux de sécurité
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • H04L 9/08 - Répartition de clés
  • G06F 16/245 - Traitement des requêtes

8.

PARALLEL TOKENIZATION OF DATE AND TIME INFORMATION IN A DISTRIBUTED NETWORK ENVIRONMENT

      
Numéro d'application 17581068
Statut En instance
Date de dépôt 2022-01-21
Date de la première publication 2022-08-04
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Scherbakov, Denis

Abrégé

Data in various formats can be protected in a distributed tokenization environment. Examples of such formats include date and time data, decimal data, and floating point data. Such data can tokenized by a security device that instantiates a number of tokenization pipelines for parallel tokenization of the data. Characteristics of such data can be used to tokenize the data. For instance, token tables specific to the data format can be used to tokenized the data. Likewise, a type, order, or configuration of the operations within each tokenization pipeline can be selected based on the data format or characteristics of the data format. Each tokenization pipeline performs a set of encoding or tokenization operations in parallel and based at least in part on a value received from another tokenization pipeline. The tokenization pipeline outputs are combined, producing tokenized data, which can be provided to a remote system for storage or processing.

Classes IPC  ?

9.

Parallel tokenization of decimal information in a distributed network environment

      
Numéro d'application 17581069
Numéro de brevet 11962699
Statut Délivré - en vigueur
Date de dépôt 2022-01-21
Date de la première publication 2022-08-04
Date d'octroi 2024-04-16
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Scherbakov, Denis

Abrégé

Data in various formats can be protected in a distributed tokenization environment. Examples of such formats include date and time data, decimal data, and floating point data. Such data can tokenized by a security device that instantiates a number of tokenization pipelines for parallel tokenization of the data. Characteristics of such data can be used to tokenize the data. For instance, token tables specific to the data format can be used to tokenized the data. Likewise, a type, order, or configuration of the operations within each tokenization pipeline can be selected based on the data format or characteristics of the data format. Each tokenization pipeline performs a set of encoding or tokenization operations in parallel and based at least in part on a value received from another tokenization pipeline. The tokenization pipeline outputs are combined, producing tokenized data, which can be provided to a remote system for storage or processing.

Classes IPC  ?

  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • G06F 21/60 - Protection de données
  • H04L 9/06 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p. ex. système DES
  • H04L 67/1097 - Protocoles dans lesquels une application est distribuée parmi les nœuds du réseau pour le stockage distribué de données dans des réseaux, p. ex. dispositions de transport pour le système de fichiers réseau [NFS], réseaux de stockage [SAN] ou stockage en réseau [NAS]

10.

Parallel tokenization of floating point information in a distributed network environment

      
Numéro d'application 17581070
Numéro de brevet 12184782
Statut Délivré - en vigueur
Date de dépôt 2022-01-21
Date de la première publication 2022-08-04
Date d'octroi 2024-12-31
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Scherbakov, Denis

Abrégé

Data in various formats can be protected in a distributed tokenization environment. Examples of such formats include date and time data, decimal data, and floating point data. Such data can tokenized by a security device that instantiates a number of tokenization pipelines for parallel tokenization of the data. Characteristics of such data can be used to tokenize the data. For instance, token tables specific to the data format can be used to tokenized the data. Likewise, a type, order, or configuration of the operations within each tokenization pipeline can be selected based on the data format or characteristics of the data format. Each tokenization pipeline performs a set of encoding or tokenization operations in parallel and based at least in part on a value received from another tokenization pipeline. The tokenization pipeline outputs are combined, producing tokenized data, which can be provided to a remote system for storage or processing.

Classes IPC  ?

  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • G06F 21/60 - Protection de données
  • H04L 9/06 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p. ex. système DES
  • H04L 67/1097 - Protocoles dans lesquels une application est distribuée parmi les nœuds du réseau pour le stockage distribué de données dans des réseaux, p. ex. dispositions de transport pour le système de fichiers réseau [NFS], réseaux de stockage [SAN] ou stockage en réseau [NAS]

11.

Data tokenization and search in a distributed network

      
Numéro d'application 17492591
Numéro de brevet 12093420
Statut Délivré - en vigueur
Date de dépôt 2021-10-02
Date de la première publication 2022-04-21
Date d'octroi 2024-09-17
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Williamson, David Clyde

Abrégé

Data in a database can be protected, for instance by tokenizing the entries of the database using one or more token tables. To enable searching data within the database without first detokenizing the tokenized database entries, bigrams of each data entry can also be tokenized and stored in association with the tokenized data entry. When a query term is received, the query term can be parsed into bigrams, and each bigram can be tokenized. The tokenized query bigrams can be used to query the database, and tokenized database entries corresponding to tokenized bigrams that match the tokenized query bigrams can be identified and returned as search results.

Classes IPC  ?

  • G06F 21/00 - Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
  • G06F 16/22 - IndexationStructures de données à cet effetStructures de stockage
  • G06F 16/245 - Traitement des requêtes
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès

12.

Parallel unicode tokenization in a distributed network environment

      
Numéro d'application 17177676
Numéro de brevet 11586832
Statut Délivré - en vigueur
Date de dépôt 2021-02-17
Date de la première publication 2022-04-14
Date d'octroi 2023-02-21
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Williamson, David Clyde
  • Rozenberg, Yigal
  • Levy, Vichai
  • Ortega, Raul
  • Scherbakov, Denis
  • Mörtberg, Fredrik

Abrégé

Unicode data can be protected in a distributed tokenization environment. Data to be tokenized can be accessed or received by a security server, which instantiates a number of tokenization pipelines for parallel tokenization of the data. Unicode token tables are accessed by the security server, and each tokenization pipeline uses the accessed token tables to tokenization a portion of the data. Each tokenization pipeline performs a set of encoding or tokenization operations in parallel and based at least in part on a value received from another tokenization pipeline. The outputs of the tokenization pipelines are combined, producing tokenized data, which can be provided to a remote computing system for storage or processing.

Classes IPC  ?

  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06F 40/53 - Traitement de texte non latin,

13.

Data computation in a multi-domain cloud environment

      
Numéro d'application 17529621
Numéro de brevet 12177189
Statut Délivré - en vigueur
Date de dépôt 2021-11-18
Date de la première publication 2022-03-10
Date d'octroi 2024-12-24
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Jain, Rajnish
  • Levy, Vichai
  • Mattsson, Ulf
  • Rozenberg, Yigal

Abrégé

A gateway device for implementing data security is described herein. The gateway device is coupled between a client device and a server device, and is configured to receive encoded data and a set of operations from the server device in response to a request for cloud services from the client device. The gateway device is configured to decode the encoded data, and to provide the decoded data and the set of operations to the client device. The client device is configured to perform the set of operations on the decoded data, and to incorporate the operation results into an application or interface corresponding to the requested cloud service. The gateway device is configured to encode the operation result data, and to provide the encoded operation result data to the server device for storage.

Classes IPC  ?

  • H04L 9/40 - Protocoles réseaux de sécurité
  • H04L 67/00 - Dispositions ou protocoles de réseau pour la prise en charge de services ou d'applications réseau
  • H04L 67/51 - Découverte ou gestion de ceux-ci, p. ex. protocole de localisation de service [SLP] ou services du Web
  • H04L 69/08 - Protocoles d’interopérabilitéConversion de protocole

14.

Table-Connected Tokenization

      
Numéro d'application 17524588
Statut En instance
Date de dépôt 2021-11-11
Date de la première publication 2022-03-03
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Rozenberg, Yigal
  • Levy, Vichai

Abrégé

A tokenization system tokenizes sensitive data to prevent unauthorized entities from accessing the sensitive data. The tokenization system accesses sensitive data, and retrieves an initialization vector (IV) from an IV table using a first portion of the sensitive data. A second portion of the sensitive data is modified using the accessed initialization vector. A token table is selected from a set of token tables using a third portion of the sensitive data. The modified second portion of data is used to query the selected token table, and a token associated with the value of the modified second portion of data is accessed. The second portion of the sensitive data is replaced with the accessed token to form tokenized data.

Classes IPC  ?

  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • G06Q 50/26 - Services gouvernementaux ou services publics
  • H04L 9/06 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p. ex. système DES
  • G06F 16/84 - Mise en correspondanceConversion
  • G06F 16/25 - Systèmes d’intégration ou d’interfaçage impliquant les systèmes de gestion de bases de données
  • G06F 16/2455 - Exécution des requêtes
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès

15.

Decentralized token table generation

      
Numéro d'application 17492590
Numéro de brevet 11669637
Statut Délivré - en vigueur
Date de dépôt 2021-10-02
Date de la première publication 2022-01-27
Date d'octroi 2023-06-06
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Rozenberg, Yigal
  • Mattsson, Ulf

Abrégé

New tokenization tables are derived at intervals in order to increase the security of tokenized data that is transferred between two endpoints. Generation of the new tokenization tables is based on previous tokenization tables, which advantageously allows the generation process to be performed locally at the two endpoints independently of an external tokenization table provider. New tokenization tables can periodically be distributed to the endpoints as a new starting point for derivation.

Classes IPC  ?

  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06F 16/245 - Traitement des requêtes
  • G06F 16/22 - IndexationStructures de données à cet effetStructures de stockage

16.

Mapping between user interface fields and protocol information

      
Numéro d'application 17492589
Numéro de brevet 11750681
Statut Délivré - en vigueur
Date de dépôt 2021-10-02
Date de la première publication 2022-01-27
Date d'octroi 2023-09-05
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Levy, Vichai
  • Rozenberg, Yigal
  • Jain, Rajnish
  • Mattsson, Ulf

Abrégé

A gateway device for implementing data security is described herein. The gateway device is coupled between a client device and a server device, and generates a mapping between portions of data received from a client device and interface fields or data elements of the client device. Upon receiving subsequent data from the client device, the gateway device can access the generated mapping to identify portions of the subsequent data corresponding to particular interface fields or data elements of the client device using the mapping, and can encode the identified portions of the subsequent data, for instance based on data protection techniques defined by a security policy. The encoded data can then be outputted by the gateway device to the server device.

Classes IPC  ?

  • H04L 67/01 - Protocoles
  • H04L 67/10 - Protocoles dans lesquels une application est distribuée parmi les nœuds du réseau
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • H04L 67/02 - Protocoles basés sur la technologie du Web, p. ex. protocole de transfert hypertexte [HTTP]
  • H04L 67/565 - Conversion ou adaptation du format ou du contenu d'applications
  • H04L 9/40 - Protocoles réseaux de sécurité

17.

Distributed tokenization using several substitution steps

      
Numéro d'application 16953721
Numéro de brevet 11960620
Statut Délivré - en vigueur
Date de dépôt 2020-11-20
Date de la première publication 2021-03-11
Date d'octroi 2024-04-16
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s) Mattsson, Ulf

Abrégé

A method for distributed tokenization of sensitive strings of characters, such as social security numbers, credit card numbers and the like, in a local server is disclosed. The method comprises the steps of receiving from a central server at least one, and preferably at least two, static token lookup tables, and receiving a sensitive string of characters. In a first tokenization step, a first sub string of characters is substituted with a corresponding first token from the token lookup table(s) to form a first tokenized string of characters, wherein the first sub string of characters is a substring of the sensitive string of characters. Thereafter, in a second step of tokenization, a second sub string of characters is substituted with a corresponding second token from the token lookup table(s) to form a second tokenized string of characters, wherein the second substring of characters is a substring of the first tokenized string of characters. Optionally, one or more additional tokenization steps is/are used.

Classes IPC  ?

  • G06F 16/00 - Recherche d’informationsStructures de bases de données à cet effetStructures de systèmes de fichiers à cet effet
  • G06F 16/903 - Requêtes
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G07F 7/08 - Mécanismes actionnés par des objets autres que des pièces de monnaie pour déclencher ou actionner des appareils de vente, de location, de distribution de pièces de monnaie ou de papier-monnaie, ou de remboursement par carte d'identité codée ou carte de crédit codée
  • G07F 7/10 - Mécanismes actionnés par des objets autres que des pièces de monnaie pour déclencher ou actionner des appareils de vente, de location, de distribution de pièces de monnaie ou de papier-monnaie, ou de remboursement par carte d'identité codée ou carte de crédit codée utilisée simultanément avec un signal codé
  • H04L 9/08 - Répartition de clés
  • H04L 9/40 - Protocoles réseaux de sécurité

18.

Enforcing trusted application settings for shared code libraries

      
Numéro d'application 17070930
Numéro de brevet 11537704
Statut Délivré - en vigueur
Date de dépôt 2020-10-15
Date de la première publication 2021-01-28
Date d'octroi 2022-12-27
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Rozenberg, Yigal
  • Burlin, Pierre
  • Boberg, Jan

Abrégé

Access to a shared library API is restricted for a customer application by a security system. A profile for each of a plurality of trusted applications is generated and stored in a security database. When a customer application attempts to access the shared library API, the customer application is verified by extracting a customer application profile for the customer application, comparing the customer application profile with each stored trusted application profile, and verifying that the customer application can access the shared library API based on the comparison. Based on the verification, the customer application may be allowed to or access to the shared library API or may be prevented from accessing the shared library API.

Classes IPC  ?

  • G06F 21/44 - Authentification de programme ou de dispositif
  • G06F 21/45 - Structures ou outils d’administration de l’authentification
  • H04L 9/40 - Protocoles réseaux de sécurité

19.

Multi-tenant data protection in a centralized network environment

      
Numéro d'application 17027365
Numéro de brevet 11349661
Statut Délivré - en vigueur
Date de dépôt 2020-09-21
Date de la première publication 2021-01-07
Date d'octroi 2022-05-31
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Williamson, David Clyde
  • Curran, George
  • Ortega, Raul
  • Boberg, Jan
  • Jain, Rajnish
  • Rozenberg, Yigal

Abrégé

Data can be protected in a centralized tokenization environment. A security value is received by a central server from a client device. The central server accesses a token table corresponding to the client device and generates a reshuffled static token table from the accessed token table based on the received security value. When the client device subsequently provides data to be protected to the central server, the central server tokenizes the provided data using the reshuffled static token table and stores the tokenized data in a multi-tenant database. By reshuffling token tables using security values unique to client devices, the central server can protect and store data for each of multiple tenants such that if the data of one tenant is compromised, the data of each other tenant is not compromised.

Classes IPC  ?

  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • G06F 3/06 - Entrée numérique à partir de, ou sortie numérique vers des supports d'enregistrement
  • H04L 9/40 - Protocoles réseaux de sécurité
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • H04L 9/08 - Répartition de clés
  • G06F 16/245 - Traitement des requêtes

20.

Sensitive data classification

      
Numéro d'application 17019201
Numéro de brevet 11475143
Statut Délivré - en vigueur
Date de dépôt 2020-09-12
Date de la première publication 2020-12-31
Date d'octroi 2022-10-18
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Williamson, David Clyde
  • Levy, Vichai
  • Meijer, Hans
  • Rozenberg, Yigal
  • Yan, Lingling

Abrégé

A gateway device includes a network interface connected to data sources, and computer instructions, that when executed cause a processor to access data portions from the data sources. The processor accesses classification rules, which are configured to classify a data portion of the plurality of data portions as sensitive data in response to the data portion satisfying the rule. Each rule is associated with a significance factor representative of an accuracy of the classification rule. The processor applies each of the set of classification rules to a data portion to obtain an output of whether the data is sensitive data. The output are weighed by significance factors to produce a set of weighted outputs. The processor determines if the data portion is sensitive data by aggregating the set of weighted outputs, and presents the determination in a user interface. Security operations may also be performed on the data portion.

Classes IPC  ?

  • G06F 21/60 - Protection de données
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06N 5/02 - Représentation de la connaissanceReprésentation symbolique
  • G06N 20/00 - Apprentissage automatique
  • G06F 16/28 - Bases de données caractérisées par leurs modèles, p. ex. des modèles relationnels ou objet

21.

Privacy preserving data search

      
Numéro d'application 16940182
Numéro de brevet 11281792
Statut Délivré - en vigueur
Date de dépôt 2020-07-27
Date de la première publication 2020-11-12
Date d'octroi 2022-03-22
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Rozenberg, Yigal
  • Mattsson, Ulf

Abrégé

Database entries can be protected by indexing the entries using a plurality of indexes, each associated with a level of access rights. A level of access rights can be determined from a search query, and an index can be selected based on the determined level of access rights. A search key can be generated based on the received query, and the selected index can be searched using the search query. Database entries mapped to the values of the selected index returned in response to the search can be outputted. Each index is associated with a different granularity defining the number and/or ambiguity of search results returned in response to searching an index.

Classes IPC  ?

  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès

22.

Decentralized token table generation

      
Numéro d'application 16831801
Numéro de brevet 11163907
Statut Délivré - en vigueur
Date de dépôt 2020-03-27
Date de la première publication 2020-07-16
Date d'octroi 2021-11-02
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Rozenberg, Yigal
  • Mattsson, Ulf

Abrégé

New tokenization tables are derived at intervals in order to increase the security of tokenized data that is transferred between two endpoints. Generation of the new tokenization tables is based on previous tokenization tables, which advantageously allows the generation process to be performed locally at the two endpoints independently of an external tokenization table provider. New tokenization tables can periodically be distributed to the endpoints as a new starting point for derivation.

Classes IPC  ?

  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06F 16/245 - Traitement des requêtes
  • G06F 16/22 - IndexationStructures de données à cet effetStructures de stockage

23.

Enforcing trusted application settings for shared code libraries

      
Numéro d'application 16735700
Numéro de brevet 10853473
Statut Délivré - en vigueur
Date de dépôt 2020-01-07
Date de la première publication 2020-05-07
Date d'octroi 2020-12-01
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Rozenberg, Yigal
  • Burlin, Pierre
  • Boberg, Jan

Abrégé

Access to a shared library API is restricted for a customer application by a security system. A profile for each of a plurality of trusted applications is generated and stored in a security database. When a customer application attempts to access the shared library API, the customer application is verified by extracting a customer application profile for the customer application, comparing the customer application profile with each stored trusted application profile, and verifying that the customer application can access the shared library API based on the comparison. Based on the verification, the customer application may be allowed to or access to the shared library API or may be prevented from accessing the shared library API.

Classes IPC  ?

  • G06F 21/44 - Authentification de programme ou de dispositif
  • G06F 21/45 - Structures ou outils d’administration de l’authentification
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole

24.

Table-connected tokenization

      
Numéro d'application 16732048
Numéro de brevet 11206256
Statut Délivré - en vigueur
Date de dépôt 2019-12-31
Date de la première publication 2020-04-30
Date d'octroi 2021-12-21
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Rozenberg, Yigal
  • Levy, Vichai

Abrégé

A tokenization system tokenizes sensitive data to prevent unauthorized entities from accessing the sensitive data. The tokenization system accesses sensitive data, and retrieves an initialization vector (IV) from an IV table using a first portion of the sensitive data. A second portion of the sensitive data is modified using the accessed initialization vector. A token table is selected from a set of token tables using a third portion of the sensitive data. The modified second portion of data is used to query the selected token table, and a token associated with the value of the modified second portion of data is accessed. The second portion of the sensitive data is replaced with the accessed token to form tokenized data.

Classes IPC  ?

  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • G06Q 50/26 - Services gouvernementaux ou services publics
  • H04L 9/06 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p. ex. système DES
  • G06F 16/84 - Mise en correspondanceConversion
  • G06F 16/25 - Systèmes d’intégration ou d’interfaçage impliquant les systèmes de gestion de bases de données
  • G06F 16/2455 - Exécution des requêtes
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès

25.

Data computation in a multi-domain cloud environment

      
Numéro d'application 16702291
Numéro de brevet 11212261
Statut Délivré - en vigueur
Date de dépôt 2019-12-03
Date de la première publication 2020-04-02
Date d'octroi 2021-12-28
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Jain, Rajnish
  • Levy, Vichai
  • Mattsson, Ulf
  • Rozenberg, Yigal

Abrégé

A gateway device for implementing data security is described herein. The gateway device is coupled between a client device and a server device, and is configured to receive encoded data and a set of operations from the server device in response to a request for cloud services from the client device. The gateway device is configured to decode the encoded data, and to provide the decoded data and the set of operations to the client device. The client device is configured to perform the set of operations on the decoded data, and to incorporate the operation results into an application or interface corresponding to the requested cloud service. The gateway device is configured to encode the operation result data, and to provide the encoded operation result data to the server device for storage.

Classes IPC  ?

  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • H04L 29/08 - Procédure de commande de la transmission, p.ex. procédure de commande du niveau de la liaison

26.

Distributed tokenization using several substitution steps

      
Numéro d'application 16582075
Numéro de brevet 10885222
Statut Délivré - en vigueur
Date de dépôt 2019-09-25
Date de la première publication 2020-01-16
Date d'octroi 2021-01-05
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s) Mattsson, Ulf

Abrégé

A method for distributed tokenization of sensitive strings of characters, such as social security numbers, credit card numbers and the like, in a local server is disclosed. The method comprises the steps of receiving from a central server at least one, and preferably at least two, static token lookup tables, and receiving a sensitive string of characters. In a first tokenization step, a first substring of characters is substituted with a corresponding first token from the token lookup table(s) to form a first tokenized string of characters, wherein the first substring of characters is a substring of the sensitive string of characters. Thereafter, in a second step of tokenization, a second substring of characters is substituted with a corresponding second token from the token lookup table(s) to form a second tokenized string of characters, wherein the second substring of characters is a substring of the first tokenized string of characters. Optionally, one or more additional tokenization steps is/are used.

Classes IPC  ?

  • G06F 16/00 - Recherche d’informationsStructures de bases de données à cet effetStructures de systèmes de fichiers à cet effet
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06F 16/903 - Requêtes
  • G07F 7/08 - Mécanismes actionnés par des objets autres que des pièces de monnaie pour déclencher ou actionner des appareils de vente, de location, de distribution de pièces de monnaie ou de papier-monnaie, ou de remboursement par carte d'identité codée ou carte de crédit codée
  • G07F 7/10 - Mécanismes actionnés par des objets autres que des pièces de monnaie pour déclencher ou actionner des appareils de vente, de location, de distribution de pièces de monnaie ou de papier-monnaie, ou de remboursement par carte d'identité codée ou carte de crédit codée utilisée simultanément avec un signal codé
  • H04L 9/08 - Répartition de clés
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole

27.

Privacy preserving data search

      
Numéro d'application 16268500
Numéro de brevet 10769293
Statut Délivré - en vigueur
Date de dépôt 2019-02-06
Date de la première publication 2019-06-06
Date d'octroi 2020-09-08
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Rozenberg, Yigal
  • Mattsson, Ulf

Abrégé

Database entries can be protected by indexing the entries using a plurality of indexes, each associated with a level of access rights. A level of access rights can be determined from a search query, and an index can be selected based on the determined level of access rights. A search key can be generated based on the received query, and the selected index can be searched using the search query. Database entries mapped to the values of the selected index returned in response to the search can be outputted. Each index is associated with a different granularity defining the number and/or ambiguity of search results returned in response to searching an index.

Classes IPC  ?

  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès

28.

Multi-tenant data protection in a centralized network environment

      
Numéro d'application 16188295
Numéro de brevet 10819519
Statut Délivré - en vigueur
Date de dépôt 2018-11-13
Date de la première publication 2019-05-23
Date d'octroi 2020-10-27
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Williamson, David Clyde
  • Curran, George
  • Ortega, Raul
  • Boberg, Jan
  • Jain, Rajnish
  • Rozenberg, Yigal

Abrégé

Data can be protected in a centralized tokenization environment. A security value is received by a central server from a client device. The central server accesses a token table corresponding to the client device and generates a reshuffled static token table from the accessed token table based on the received security value. When the client device subsequently provides data to be protected to the central server, the central server tokenizes the provided data using the reshuffled static token table and stores the tokenized data in a multi-tenant database. By reshuffling token tables using security values unique to client devices, the central server can protect and store data for each of multiple tenants such that if the data of one tenant is compromised, the data of each other tenant is not compromised.

Classes IPC  ?

  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • G06F 3/06 - Entrée numérique à partir de, ou sortie numérique vers des supports d'enregistrement
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • H04L 9/08 - Répartition de clés
  • G06F 16/245 - Traitement des requêtes

29.

Table-connected tokenization

      
Numéro d'application 16240734
Numéro de brevet 10560451
Statut Délivré - en vigueur
Date de dépôt 2019-01-05
Date de la première publication 2019-05-09
Date d'octroi 2020-02-11
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Rozenberg, Yigal
  • Levy, Vichai

Abrégé

A tokenization system tokenizes sensitive data to prevent unauthorized entities from accessing the sensitive data. The tokenization system accesses sensitive data, and retrieves an initialization vector (IV) from an IV table using a first portion of the sensitive data. A second portion of the sensitive data is modified using the accessed initialization vector. A token table is selected from a set of token tables using a third portion of the sensitive data. The modified second portion of data is used to query the selected token table, and a token associated with the value of the modified second portion of data is accessed. The second portion of the sensitive data is replaced with the accessed token to form tokenized data.

Classes IPC  ?

  • G06F 7/04 - Contrôle d'égalité, c.-à-d. pour valeurs égales ou non
  • G06F 17/30 - Recherche documentaire; Structures de bases de données à cet effet
  • H04N 7/16 - Systèmes à secret analogiquesSystèmes à abonnement analogiques
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • G06Q 50/26 - Services gouvernementaux ou services publics
  • H04L 9/06 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p. ex. système DES
  • G06F 16/84 - Mise en correspondanceConversion
  • G06F 16/25 - Systèmes d’intégration ou d’interfaçage impliquant les systèmes de gestion de bases de données
  • G06F 16/2455 - Exécution des requêtes
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès

30.

Mapping between user interface fields and protocol information

      
Numéro d'application 16158302
Numéro de brevet 11165889
Statut Délivré - en vigueur
Date de dépôt 2018-10-12
Date de la première publication 2019-02-14
Date d'octroi 2021-11-02
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Levy, Vichai
  • Rozenberg, Yigal
  • Jain, Rajnish
  • Mattsson, Ulf

Abrégé

A gateway device for implementing data security is described herein. The gateway device is coupled between a client device and a server device, and generates a mapping between portions of data received from a client device and interface fields or data elements of the client device. Upon receiving subsequent data from the client device, the gateway device can access the generated mapping to identify portions of the subsequent data corresponding to particular interface fields or data elements of the client device using the mapping, and can encode the identified portions of the subsequent data, for instance based on data protection techniques defined by a security policy. The encoded data can then be outputted by the gateway device to the server device.

Classes IPC  ?

  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • H04L 29/08 - Procédure de commande de la transmission, p.ex. procédure de commande du niveau de la liaison
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès

31.

Enforcing trusted application settings for shared code libraries

      
Numéro d'application 16158301
Numéro de brevet 10558796
Statut Délivré - en vigueur
Date de dépôt 2018-10-12
Date de la première publication 2019-02-14
Date d'octroi 2020-02-11
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Rozenberg, Yigal
  • Burlin, Pierre
  • Boberg, Jan

Abrégé

Access to a shared library API is restricted for a customer application by a security system. A profile for each of a plurality of trusted applications is generated and stored in a security database. When a customer application attempts to access the shared library API, the customer application is verified by extracting a customer application profile for the customer application, comparing the customer application profile with each stored trusted application profile, and verifying that the customer application can access the shared library API based on the comparison. Based on the verification, the customer application may be allowed to or access to the shared library API or may be prevented from accessing the shared library API.

Classes IPC  ?

  • G06F 21/44 - Authentification de programme ou de dispositif
  • G06F 21/45 - Structures ou outils d’administration de l’authentification
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole

32.

Decentralized token table generation

      
Numéro d'application 16117983
Numéro de brevet 10635835
Statut Délivré - en vigueur
Date de dépôt 2018-08-30
Date de la première publication 2019-01-17
Date d'octroi 2020-04-28
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Rozenberg, Yigal
  • Mattsson, Ulf

Abrégé

New tokenization tables are derived at intervals in order to increase the security of tokenized data that is transferred between two endpoints. Generation of the new tokenization tables is based on previous tokenization tables, which advantageously allows the generation process to be performed locally at the two endpoints independently of an external tokenization table provider. New tokenization tables can periodically be distributed to the endpoints as a new starting point for derivation.

Classes IPC  ?

  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06F 16/245 - Traitement des requêtes
  • G06F 16/22 - IndexationStructures de données à cet effetStructures de stockage

33.

Collision avoidance in a distributed tokenization environment

      
Numéro d'application 16051485
Numéro de brevet 10284531
Statut Délivré - en vigueur
Date de dépôt 2018-08-01
Date de la première publication 2018-11-22
Date d'octroi 2019-05-07
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Ferentz, Zvika

Abrégé

A client receives sensitive data to be tokenized. The client queries a token table with a portion of the sensitive data to determine if the token table includes a token mapped to the value of the portion of the sensitive data. If the mapping table does not include a token mapped to the value of the portion of the sensitive data, a candidate token is generated. The client queries a central token management system to determine if the candidate token collides with a token generated by or stored at another client. In some embodiments, the candidate token includes a value from a unique set of values assigned by the central token management system to the client, guaranteeing that the candidate token does not cause a collision. The client then tokenizes the sensitive data with the candidate token and stores the candidate token in the token table.

Classes IPC  ?

  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • G06F 21/33 - Authentification de l’utilisateur par certificats

34.

Data computation in a multi-domain cloud environment

      
Numéro d'application 15951044
Numéro de brevet 10541975
Statut Délivré - en vigueur
Date de dépôt 2018-04-11
Date de la première publication 2018-08-16
Date d'octroi 2020-01-21
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Jain, Rajnish
  • Levy, Vichai
  • Mattsson, Ulf
  • Rozenberg, Yigal

Abrégé

A gateway device for implementing data security is described herein. The gateway device is coupled between a client device and a server device, and is configured to receive encoded data and a set of operations from the server device in response to a request for cloud services from the client device. The gateway device is configured to decode the encoded data, and to provide the decoded data and the set of operations to the client device. The client device is configured to perform the set of operations on the decoded data, and to incorporate the operation results into an application or interface corresponding to the requested cloud service. The gateway device is configured to encode the operation result data, and to provide the encoded operation result data to the server device for storage.

Classes IPC  ?

  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole

35.

Sensitive data classification

      
Numéro d'application 15892802
Numéro de brevet 10810317
Statut Délivré - en vigueur
Date de dépôt 2018-02-09
Date de la première publication 2018-08-16
Date d'octroi 2020-10-20
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Williamson, David Clyde
  • Levy, Vichai
  • Meijer, Hans
  • Rozenberg, Yigal
  • Yan, Lingling

Abrégé

A gateway device includes a network interface connected to data sources, and computer instructions, that when executed cause a processor to access data portions from the data sources. The processor accesses classification rules, which are configured to classify a data portion of the plurality of data portions as sensitive data in response to the data portion satisfying the rule. Each rule is associated with a significance factor representative of an accuracy of the classification rule. The processor applies each of the set of classification rules to a data portion to obtain an output of whether the data is sensitive data. The output are weighed by significance factors to produce a set of weighted outputs. The processor determines if the data portion is sensitive data by aggregating the set of weighted outputs, and presents the determination in a user interface. Security operations may also be performed on the data portion.

Classes IPC  ?

  • G06F 21/60 - Protection de données
  • G06N 5/02 - Représentation de la connaissanceReprésentation symbolique
  • G06N 20/00 - Apprentissage automatique
  • G06F 16/28 - Bases de données caractérisées par leurs modèles, p. ex. des modèles relationnels ou objet
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès

36.

Table-connected tokenization

      
Numéro d'application 15872511
Numéro de brevet 10212155
Statut Délivré - en vigueur
Date de dépôt 2018-01-16
Date de la première publication 2018-05-24
Date d'octroi 2019-02-19
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Rozenberg, Yigal
  • Levy, Vichai

Abrégé

A tokenization system tokenizes sensitive data to prevent unauthorized entities from accessing the sensitive data. The tokenization system accesses sensitive data, and retrieves an initialization vector (IV) from an IV table using a first portion of the sensitive data. A second portion of the sensitive data is modified using the accessed initialization vector. A token table is selected from a set of token tables using a third portion of the sensitive data. The modified second portion of data is used to query the selected token table, and a token associated with the value of the modified second portion of data is accessed. The second portion of the sensitive data is replaced with the accessed token to form tokenized data.

Classes IPC  ?

  • G06F 7/04 - Contrôle d'égalité, c.-à-d. pour valeurs égales ou non
  • G06F 17/30 - Recherche documentaire; Structures de bases de données à cet effet
  • H04N 7/16 - Systèmes à secret analogiquesSystèmes à abonnement analogiques
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • G06Q 50/26 - Services gouvernementaux ou services publics
  • H04L 9/06 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p. ex. système DES
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès

37.

Decentralized token table generation

      
Numéro d'application 15697029
Numéro de brevet 10089493
Statut Délivré - en vigueur
Date de dépôt 2017-09-06
Date de la première publication 2018-01-11
Date d'octroi 2018-10-02
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Rozenberg, Yigal
  • Mattsson, Ulf

Abrégé

New tokenization tables are derived at intervals in order to increase the security of tokenized data that is transferred between two endpoints. Generation of the new tokenization tables is based on previous tokenization tables, which advantageously allows the generation process to be performed locally at the two endpoints independently of an external tokenization table provider. New tokenization tables can periodically be distributed to the endpoints as a new starting point for derivation.

Classes IPC  ?

  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • H04L 9/08 - Répartition de clés
  • G06F 17/30 - Recherche documentaire; Structures de bases de données à cet effet

38.

Privacy preserving data search

      
Numéro d'application 15697031
Numéro de brevet 10242216
Statut Délivré - en vigueur
Date de dépôt 2017-09-06
Date de la première publication 2018-01-11
Date d'octroi 2019-03-26
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Rozenberg, Yigal
  • Mattsson, Ulf

Abrégé

Database entries can be protected by indexing the entries using a plurality of indexes, each associated with a level of access rights. A level of access rights can be determined from a search query, and an index can be selected based on the determined level of access rights. A search key can be generated based on the received query, and the selected index can be searched using the search query. Database entries mapped to the values of the selected index returned in response to the search can be outputted. Each index is associated with a different granularity defining the number and/or ambiguity of search results returned in response to searching an index.

Classes IPC  ?

  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès

39.

Record level data security

      
Numéro d'application 15702690
Numéro de brevet 09965644
Statut Délivré - en vigueur
Date de dépôt 2017-09-12
Date de la première publication 2018-01-11
Date d'octroi 2018-05-08
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Rozenberg, Yigal
  • Williamson, David Clyde

Abrégé

A database security system protects a data table at both the column level and the individual data record level. Access to data records within the data table is governed by categories assigned to data records, by user roles assigned to users, and by a set of security access tables. A first access table maps data record identifiers to data record categories, data record protection schemes, and corresponding scheme keys. A second access table maps user roles to data record categories. A third access table maps column identifiers to column protection schemes and corresponding scheme keys. A fourth access table maps user roles to column identifiers. If a user requests access to a data record, the security access tables are queried using the data record identifier, the associated column identifier, and the user roles associated with the user to determine if the user can access the requested data record.

Classes IPC  ?

  • G06F 17/30 - Recherche documentaire; Structures de bases de données à cet effet
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès

40.

Tokenization column replacement

      
Numéro d'application 15680560
Numéro de brevet 10068106
Statut Délivré - en vigueur
Date de dépôt 2017-08-18
Date de la première publication 2017-11-30
Date d'octroi 2018-09-04
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Rozenberg, Yigal
  • Levy, Vichai

Abrégé

A tokenization system includes a vector table and one or more token tables. The tokenization system accesses sensitive data and a vector from a vector table column, and modifies the sensitive data based on the accessed vector. The tokenization system then queries the one or more token tables using a portion of the modified data to identify a token mapped to the portion of the modified data. The portion of the modified data is replaced with the token to create tokenized data. The vector table can be updated by replacing a vector table column with an updated vector table column. The tokenization system can modify subsequent data using the updated vector column prior to tokenization.

Classes IPC  ?

  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06F 21/64 - Protection de l’intégrité des données, p. ex. par sommes de contrôle, certificats ou signatures
  • G06F 17/30 - Recherche documentaire; Structures de bases de données à cet effet
  • G06F 21/60 - Protection de données

41.

Tokenization in mobile environments

      
Numéro d'application 15632690
Numéro de brevet 09904923
Statut Délivré - en vigueur
Date de dépôt 2017-06-26
Date de la première publication 2017-10-12
Date d'octroi 2018-02-27
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Rozenberg, Yigal

Abrégé

Data can be protected in mobile and payment environments through various tokenization operations. A mobile device can tokenize communication data based on device information and session information associated with the mobile device. A payment terminal can tokenize payment information received at the payment terminal during a transaction based on transaction information associated with the transaction. Payment data tokenized first a first set of token tables and according to a first set of tokenization parameters by a first payment entity can be detokenized or re-tokenized with a second set of token tables and according to a second set of tokenization parameters. Payment information can be tokenized and sent to a mobile device as a token card based on one or more selected use rules, and a user can request a transaction based on the token card. The transaction can be authorized if the transaction satisfies the selected use rules.

Classes IPC  ?

  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • G06Q 20/40 - Autorisation, p. ex. identification du payeur ou du bénéficiaire, vérification des références du client ou du magasinExamen et approbation des payeurs, p. ex. contrôle des lignes de crédit ou des listes négatives
  • G06Q 20/32 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des dispositifs sans fil
  • G06Q 20/36 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des portefeuilles électroniques ou coffres-forts électroniques
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06F 21/60 - Protection de données
  • G06Q 20/38 - Protocoles de paiementArchitectures, schémas ou protocoles de paiement leurs détails
  • G06Q 20/34 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des cartes, p. ex. cartes à puces ou cartes magnétiques

42.

Collision avoidance in a distributed tokenization environment

      
Numéro d'application 15607439
Numéro de brevet 10063525
Statut Délivré - en vigueur
Date de dépôt 2017-05-27
Date de la première publication 2017-09-14
Date d'octroi 2018-08-28
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Ferentz, Zvika

Abrégé

A client receives sensitive data to be tokenized. The client queries a token table with a portion of the sensitive data to determine if the token table includes a token mapped to the value of the portion of the sensitive data. If the mapping table does not include a token mapped to the value of the portion of the sensitive data, a candidate token is generated. The client queries a central token management system to determine if the candidate token collides with a token generated by or stored at another client. In some embodiments, the candidate token includes a value from a unique set of values assigned by the central token management system to the client, guaranteeing that the candidate token does not cause a collision. The client then tokenizes the sensitive data with the candidate token and stores the candidate token in the token table.

Classes IPC  ?

  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • G06F 21/33 - Authentification de l’utilisateur par certificats

43.

Tokenization in mobile environments

      
Numéro d'application 15607440
Numéro de brevet 09785941
Statut Délivré - en vigueur
Date de dépôt 2017-05-27
Date de la première publication 2017-09-14
Date d'octroi 2017-10-10
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Rozenberg, Yigal

Abrégé

Data can be protected in mobile and payment environments through various tokenization operations. A mobile device can tokenize communication data based on device information and session information associated with the mobile device. A payment terminal can tokenize payment information received at the payment terminal during a transaction based on transaction information associated with the transaction. Payment data tokenized first a first set of token tables and according to a first set of tokenization parameters by a first payment entity can be detokenized or re-tokenized with a second set of token tables and according to a second set of tokenization parameters. Payment information can be tokenized and sent to a mobile device as a token card based on one or more selected use rules, and a user can request a transaction based on the token card. The transaction can be authorized if the transaction satisfies the selected use rules.

Classes IPC  ?

  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • G06Q 20/38 - Protocoles de paiementArchitectures, schémas ou protocoles de paiement leurs détails
  • G06Q 20/40 - Autorisation, p. ex. identification du payeur ou du bénéficiaire, vérification des références du client ou du magasinExamen et approbation des payeurs, p. ex. contrôle des lignes de crédit ou des listes négatives
  • H04W 12/02 - Protection de la confidentialité ou de l'anonymat, p. ex. protection des informations personnellement identifiables [PII]
  • G06Q 20/20 - Systèmes de réseaux présents sur les points de vente
  • G06Q 20/32 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des dispositifs sans fil
  • G06Q 20/36 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des portefeuilles électroniques ou coffres-forts électroniques
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06Q 20/34 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des cartes, p. ex. cartes à puces ou cartes magnétiques
  • G06F 21/60 - Protection de données

44.

Data security in a disconnected environment

      
Numéro d'application 15607438
Numéro de brevet 10211978
Statut Délivré - en vigueur
Date de dépôt 2017-05-27
Date de la première publication 2017-09-14
Date d'octroi 2019-02-19
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s) Mattsson, Ulf

Abrégé

Systems and methods are provided for the detection and prevention of intrusions in data at rest systems such as file systems and web servers. The systems and methods regulate access to sensitive data with minimal dependency on a communications network. Data access is quantitatively limited to minimize the data breaches resulting from, e.g., a stolen laptop or hard drive.

Classes IPC  ?

  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • H04L 9/08 - Répartition de clés
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06F 21/88 - Détection ou prévention de vol ou de perte
  • G06F 21/31 - Authentification de l’utilisateur

45.

Collision avoidance in a distributed tokenization environment

      
Numéro d'application 15499764
Numéro de brevet 10019596
Statut Délivré - en vigueur
Date de dépôt 2017-04-27
Date de la première publication 2017-08-17
Date d'octroi 2018-07-10
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Ferentz, Zvika

Abrégé

A client receives sensitive data to be tokenized. The client queries a token table with a portion of the sensitive data to determine if the token table includes a token mapped to the value of the portion of the sensitive data. If the mapping table does not include a token mapped to the value of the portion of the sensitive data, a candidate token is generated. The client queries a central token management system to determine if the candidate token collides with a token generated by or stored at another client. In some embodiments, the candidate token includes a value from a unique set of values assigned by the central token management system to the client, guaranteeing that the candidate token does not cause a collision. The client then tokenizes the sensitive data with the candidate token and stores the candidate token in the token table.

Classes IPC  ?

  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06F 17/30 - Recherche documentaire; Structures de bases de données à cet effet

46.

Table-connected tokenization

      
Numéro d'application 15470351
Numéro de brevet 09906523
Statut Délivré - en vigueur
Date de dépôt 2017-03-27
Date de la première publication 2017-07-13
Date d'octroi 2018-02-27
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Rozenberg, Yigal
  • Levy, Vichai

Abrégé

A tokenization system tokenizes sensitive data to prevent unauthorized entities from accessing the sensitive data. The tokenization system accesses sensitive data, and retrieves an initialization vector (IV) from an IV table using a first portion of the sensitive data. A second portion of the sensitive data is modified using the accessed initialization vector. A token table is selected from a set of token tables using a third portion of the sensitive data. The modified second portion of data is used to query the selected token table, and a token associated with the value of the modified second portion of data is accessed. The second portion of the sensitive data is replaced with the accessed token to form tokenized data.

Classes IPC  ?

  • G06F 7/04 - Contrôle d'égalité, c.-à-d. pour valeurs égales ou non
  • G06F 17/30 - Recherche documentaire; Structures de bases de données à cet effet
  • H04N 7/16 - Systèmes à secret analogiquesSystèmes à abonnement analogiques
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès

47.

Distributed tokenization using several substitution steps

      
Numéro d'application 15470356
Numéro de brevet 10467428
Statut Délivré - en vigueur
Date de dépôt 2017-03-27
Date de la première publication 2017-07-13
Date d'octroi 2019-11-05
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s) Mattsson, Ulf

Abrégé

A method for distributed tokenization of sensitive strings of characters, such as social security numbers, credit card numbers and the like, in a local server is disclosed. The method comprises the steps of receiving from a central server at least one, and preferably at least two, static token lookup tables, and receiving a sensitive string of characters. In a first tokenization step, a first substring of characters is substituted with a corresponding first token from the token lookup table(s) to form a first tokenized string of characters, wherein the first substring of characters is a substring of the sensitive string of characters. Thereafter, in a second step of tokenization, a second substring of characters is substituted with a corresponding second token from the token lookup table(s) to form a second tokenized string of characters, wherein the second substring of characters is a substring of the first tokenized string of characters. Optionally, one or more additional tokenization steps is/are used.

Classes IPC  ?

  • G06F 16/00 - Recherche d’informationsStructures de bases de données à cet effetStructures de systèmes de fichiers à cet effet
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06F 16/903 - Requêtes
  • G07F 7/08 - Mécanismes actionnés par des objets autres que des pièces de monnaie pour déclencher ou actionner des appareils de vente, de location, de distribution de pièces de monnaie ou de papier-monnaie, ou de remboursement par carte d'identité codée ou carte de crédit codée
  • G07F 7/10 - Mécanismes actionnés par des objets autres que des pièces de monnaie pour déclencher ou actionner des appareils de vente, de location, de distribution de pièces de monnaie ou de papier-monnaie, ou de remboursement par carte d'identité codée ou carte de crédit codée utilisée simultanément avec un signal codé
  • H04L 9/08 - Répartition de clés
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole

48.

Tokenization-driven password generation

      
Numéro d'application 13762746
Numéro de brevet 09648011
Statut Délivré - en vigueur
Date de dépôt 2013-02-08
Date de la première publication 2017-05-09
Date d'octroi 2017-05-09
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Rozenberg, Yigal

Abrégé

Applications usually require users to present passwords as a form of identification in order to access user accounts. To improve the security and convenience for accessing such accounts, tokenized passwords may be used in place of or in addition to traditional passwords. Client devices retrieve password rules from an application associated with the user account, and retrieve token tables based on the password rules. The client device receives information from the user for use as a password seed. Using the password seed as an input to the token tables, the client device generates a tokenized password. The tokenized password is transmitted to the application for association with the user account. The tokenized password is not saved at the client device but is re-generated each time the user accesses the account, improving the security of the token-driven password generation system.

Classes IPC  ?

  • G06F 7/04 - Contrôle d'égalité, c.-à-d. pour valeurs égales ou non
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • G06F 15/16 - Associations de plusieurs calculateurs numériques comportant chacun au moins une unité arithmétique, une unité programme et un registre, p. ex. pour le traitement simultané de plusieurs programmes

49.

Tokenization in a centralized tokenization environment

      
Numéro d'application 15387639
Numéro de brevet 09684800
Statut Délivré - en vigueur
Date de dépôt 2016-12-21
Date de la première publication 2017-04-06
Date d'octroi 2017-06-20
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Rozenberg, Yigal

Abrégé

Data can be protected in a centralized tokenization environment. A request to tokenize sensitive data is received by an endpoint. A token for use in tokenizing the sensitive data is identified. A token certificate store is queried for a token certificate associated with the identified token. The token certificate can include a token status and use rules describing a permitted use of the token. Responsive to the token certificate store storing the queried token certificate, the endpoint tokenizes the sensitive data using the identified token if the token status indicates the token is available, and subject to the use rules included in the token certificate being satisfied. The token certificate is updated based on the tokenization of the sensitive data with the identified token and stored at the token certificate store.

Classes IPC  ?

  • G06F 21/60 - Protection de données
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • G06F 17/30 - Recherche documentaire; Structures de bases de données à cet effet
  • G06F 19/00 - Équipement ou méthodes de traitement de données ou de calcul numérique, spécialement adaptés à des applications spécifiques (spécialement adaptés à des fonctions spécifiques G06F 17/00;systèmes ou méthodes de traitement de données spécialement adaptés à des fins administratives, commerciales, financières, de gestion, de surveillance ou de prévision G06Q;informatique médicale G16H)

50.

Decentralized token table generation

      
Numéro d'application 15344583
Numéro de brevet 09785797
Statut Délivré - en vigueur
Date de dépôt 2016-11-07
Date de la première publication 2017-02-23
Date d'octroi 2017-10-10
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Rozenberg, Yigal
  • Mattsson, Ulf

Abrégé

New tokenization tables are derived at intervals in order to increase the security of tokenized data that is transferred between two endpoints. Generation of the new tokenization tables is based on previous tokenization tables, which advantageously allows the generation process to be performed locally at the two endpoints independently of an external tokenization table provider. New tokenization tables can periodically be distributed to the endpoints as a new starting point for derivation.

Classes IPC  ?

  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • H04L 9/08 - Répartition de clés
  • G06F 17/30 - Recherche documentaire; Structures de bases de données à cet effet

51.

Tokenization in mobile environments

      
Numéro d'application 15344986
Numéro de brevet 09697518
Statut Délivré - en vigueur
Date de dépôt 2016-11-07
Date de la première publication 2017-02-23
Date d'octroi 2017-07-04
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Rozenberg, Yigal

Abrégé

Data can be protected in mobile and payment environments through various tokenization operations. A mobile device can tokenize communication data based on device information and session information associated with the mobile device. A payment terminal can tokenize payment information received at the payment terminal during a transaction based on transaction information associated with the transaction. Payment data tokenized first a first set of token tables and according to a first set of tokenization parameters by a first payment entity can be detokenized or re-tokenized with a second set of token tables and according to a second set of tokenization parameters. Payment information can be tokenized and sent to a mobile device as a token card based on one or more selected use rules, and a user can request a transaction based on the token card. The transaction can be authorized if the transaction satisfies the selected use rules.

Classes IPC  ?

  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • G06Q 20/38 - Protocoles de paiementArchitectures, schémas ou protocoles de paiement leurs détails
  • G06Q 20/40 - Autorisation, p. ex. identification du payeur ou du bénéficiaire, vérification des références du client ou du magasinExamen et approbation des payeurs, p. ex. contrôle des lignes de crédit ou des listes négatives
  • G06F 21/60 - Protection de données
  • G06Q 20/20 - Systèmes de réseaux présents sur les points de vente
  • G06Q 20/32 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des dispositifs sans fil
  • G06Q 20/36 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des portefeuilles électroniques ou coffres-forts électroniques
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06Q 20/34 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des cartes, p. ex. cartes à puces ou cartes magnétiques
  • H04W 12/02 - Protection de la confidentialité ou de l'anonymat, p. ex. protection des informations personnellement identifiables [PII]

52.

Columnar table data protection

      
Numéro d'application 15344584
Numéro de brevet 09720943
Statut Délivré - en vigueur
Date de dépôt 2016-11-07
Date de la première publication 2017-02-23
Date d'octroi 2017-08-01
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Rozenberg, Yigal
  • Ortega, Raul

Abrégé

Shuffling data stored in columnar tables improves data storage security, particularly when used in conjunction with other security operations, such as tokenization and cryptography. A data table is accessed, and pointer values of at least one column of the accessed table are shuffled, generating a protected table. An index table mapping index values to the shuffled pointer values is generated, allowing a user with access to both the protected table and the index table to generate the original table. Without both tables, users are only able to see either the shuffled data or the index values. Example shuffling methods include, but are not limited to, random shuffling, grouped shuffling, sorting by column value, and sorting by index value.

Classes IPC  ?

  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06F 17/30 - Recherche documentaire; Structures de bases de données à cet effet
  • G06F 21/60 - Protection de données

53.

Tokenization in mobile environments

      
Numéro d'application 15344980
Numéro de brevet 09721249
Statut Délivré - en vigueur
Date de dépôt 2016-11-07
Date de la première publication 2017-02-23
Date d'octroi 2017-08-01
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Rozenberg, Yigal

Abrégé

Data can be protected in mobile and payment environments through various tokenization operations. A mobile device can tokenize communication data based on device information and session information associated with the mobile device. A payment terminal can tokenize payment information received at the payment terminal during a transaction based on transaction information associated with the transaction. Payment data tokenized first a first set of token tables and according to a first set of tokenization parameters by a first payment entity can be detokenized or re-tokenized with a second set of token tables and according to a second set of tokenization parameters. Payment information can be tokenized and sent to a mobile device as a token card based on one or more selected use rules, and a user can request a transaction based on the token card. The transaction can be authorized if the transaction satisfies the selected use rules.

Classes IPC  ?

  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • G06Q 20/38 - Protocoles de paiementArchitectures, schémas ou protocoles de paiement leurs détails
  • G06Q 20/40 - Autorisation, p. ex. identification du payeur ou du bénéficiaire, vérification des références du client ou du magasinExamen et approbation des payeurs, p. ex. contrôle des lignes de crédit ou des listes négatives
  • G06F 21/60 - Protection de données
  • G06Q 20/20 - Systèmes de réseaux présents sur les points de vente
  • G06Q 20/32 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des dispositifs sans fil
  • G06Q 20/36 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des portefeuilles électroniques ou coffres-forts électroniques
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06Q 20/34 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des cartes, p. ex. cartes à puces ou cartes magnétiques
  • H04W 12/02 - Protection de la confidentialité ou de l'anonymat, p. ex. protection des informations personnellement identifiables [PII]

54.

Tokenization of structured data

      
Numéro d'application 15236489
Numéro de brevet 10069804
Statut Délivré - en vigueur
Date de dépôt 2016-08-15
Date de la première publication 2016-12-29
Date d'octroi 2018-09-04
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Rozenberg, Yigal
  • Mattsson, Ulf
  • Ortega, Raul

Abrégé

Structured data, such as email addresses, social security numbers, and the like is accessed for encoding. A set of encoding rules including one or more encoding actions and/or encoding components corresponding to each of one or more structured data components is accessed. The set of encoding rules can include one or more encoding actions and/or one or more encoding components corresponding to each of one or more structured data components. Encoding actions can include tokenization, encryption, data masking, data modification, and the like. The one or more components of the structured data are encoded based on the accessed set of encoding rules. The encoded structured data is stored, processed, or outputted to an external entity.

Classes IPC  ?

  • G06F 21/00 - Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06F 17/30 - Recherche documentaire; Structures de bases de données à cet effet

55.

Decentralized token table generation

      
Numéro d'application 14611204
Numéro de brevet 09514334
Statut Délivré - en vigueur
Date de dépôt 2015-01-31
Date de la première publication 2016-12-06
Date d'octroi 2016-12-06
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Rozenberg, Yigal
  • Mattsson, Ulf

Abrégé

New tokenization tables are derived at intervals in order to increase the security of tokenized data that is transferred between two endpoints. Generation of the new tokenization tables is based on previous tokenization tables, which advantageously allows the generation process to be performed locally at the two endpoints independently of an external tokenization table provider. New tokenization tables can periodically be distributed to the endpoints as a new starting point for derivation.

Classes IPC  ?

  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06F 17/30 - Recherche documentaire; Structures de bases de données à cet effet

56.

Enforcing trusted application settings for shared code libraries

      
Numéro d'application 15061837
Numéro de brevet 10127375
Statut Délivré - en vigueur
Date de dépôt 2016-03-04
Date de la première publication 2016-09-08
Date d'octroi 2018-11-13
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Rozenberg, Yigal
  • Burlin, Pierre
  • Boberg, Jan

Abrégé

Access to a shared library API is restricted for a customer application by a security system. A profile for each of a plurality of trusted applications is generated and stored in a security database. When a customer application attempts to access the shared library API, the customer application is verified by extracting a customer application profile for the customer application, comparing the customer application profile with each stored trusted application profile, and verifying that the customer application can access the shared library API based on the comparison. Based on the verification, the customer application may be allowed to or access to the shared library API or may be prevented from accessing the shared library API.

Classes IPC  ?

  • G06F 21/44 - Authentification de programme ou de dispositif
  • G06F 21/45 - Structures ou outils d’administration de l’authentification
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole

57.

Use rule-based tokenization data protection

      
Numéro d'application 13752198
Numéro de brevet 09430652
Statut Délivré - en vigueur
Date de dépôt 2013-01-28
Date de la première publication 2016-08-30
Date d'octroi 2016-08-30
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Rozenberg, Yigal

Abrégé

Use rules are included within tokenized data either before or after tokenization. The use rules can be appended to the data before or after tokenization, can be used to modify the data before or after tokenization, and can be used to select or generate token tables for use in tokenizing the data. The use rules limit how, where, and when the tokenized data can be used, who can use the tokenized data, and the like. In addition, data can be tokenized such that the tokenized data can be identified as tokenized based on the tokenized data failing a validation test. The data is tokenized using one or more token tables, and the validation test is applied to the tokenized data. If the tokenized data passes the validation test, the data is modified with formatting rules or re-tokenized with additional token tables until the tokenized data fails the validation test.

Classes IPC  ?

58.

Record level data security

      
Numéro d'application 14993949
Numéro de brevet 09792454
Statut Délivré - en vigueur
Date de dépôt 2016-01-12
Date de la première publication 2016-07-21
Date d'octroi 2017-10-17
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Rozenberg, Yigal
  • Williamson, David Clyde

Abrégé

A database security system protects a data table at both the column level and the individual data record level. Access to data records within the data table is governed by categories assigned to data records, by user roles assigned to users, and by a set of security access tables. A first access table maps data record identifiers to data record categories, data record protection schemes, and corresponding scheme keys. A second access table maps user roles to data record categories. A third access table maps column identifiers to column protection schemes and corresponding scheme keys. A fourth access table maps user roles to column identifiers. If a user requests access to a data record, the security access tables are queried using the data record identifier, the associated column identifier, and the user roles associated with the user to determine if the user can access the requested data record.

Classes IPC  ?

  • G06F 17/30 - Recherche documentaire; Structures de bases de données à cet effet
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès

59.

Collision avoidance in a distributed tokenization environment

      
Numéro d'application 15080589
Numéro de brevet 09699149
Statut Délivré - en vigueur
Date de dépôt 2016-03-25
Date de la première publication 2016-07-21
Date d'octroi 2017-07-04
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Ferentz, Zvika

Abrégé

A client receives sensitive data to be tokenized. The client queries a token table with a portion of the sensitive data to determine if the token table includes a token mapped to the value of the portion of the sensitive data. If the mapping table does not include a token mapped to the value of the portion of the sensitive data, a candidate token is generated. The client queries a central token management system to determine if the candidate token collides with a token generated by or stored at another client. In some embodiments, the candidate token includes a value from a unique set of values assigned by the central token management system to the client, guaranteeing that the candidate token does not cause a collision. The client then tokenizes the sensitive data with the candidate token and stores the candidate token in the token table.

Classes IPC  ?

  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • G06F 21/33 - Authentification de l’utilisateur par certificats

60.

Data computation in a multi-domain cloud environment

      
Numéro d'application 14885662
Numéro de brevet 09973475
Statut Délivré - en vigueur
Date de dépôt 2015-10-16
Date de la première publication 2016-04-28
Date d'octroi 2018-05-15
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Jain, Rajnish
  • Levy, Vichai
  • Mattsson, Ulf
  • Rozenberg, Yigal

Abrégé

A gateway device for implementing data security is described herein. The gateway device is coupled between a client device and a server device, and is configured to receive encoded data and a set of operations from the server device in response to a request for cloud services from the client device. The gateway device is configured to decode the encoded data, and to provide the decoded data and the set of operations to the client device. The client device is configured to perform the set of operations on the decoded data, and to incorporate the operation results into an application or interface corresponding to the requested cloud service. The gateway device is configured to encode the operation result data, and to provide the encoded operation result data to the server device for storage.

Classes IPC  ?

  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole

61.

Mapping between tokenization domains

      
Numéro d'application 14955253
Numéro de brevet 09639569
Statut Délivré - en vigueur
Date de dépôt 2015-12-01
Date de la première publication 2016-03-31
Date d'octroi 2017-05-02
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Rozenberg, Yigal
  • Levy, Vichai

Abrégé

A tokenization environment includes a first tokenization system in a first token domain and a second tokenization system in a second token domain. A token mapper accesses a first token from the first tokenization system and maps it to a second token from the second tokenization system. The first token can be a single-use or SLT token mapped to a clear text value within a single-use token table in the first tokenization system. The token mapper can identify the clear text value, and can query a multi-use token table in the second tokenization system with the clear text value to identify a multi-use token (the second token) mapped to the same clear text value. The token mapper can store the association between the first token and the second token in a token map.

Classes IPC  ?

  • G06F 17/30 - Recherche documentaire; Structures de bases de données à cet effet
  • G06F 7/00 - Procédés ou dispositions pour le traitement de données en agissant sur l'ordre ou le contenu des données maniées
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système

62.

Tokenization column replacement

      
Numéro d'application 14958705
Numéro de brevet 09773125
Statut Délivré - en vigueur
Date de dépôt 2015-12-03
Date de la première publication 2016-03-31
Date d'octroi 2017-09-26
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Rozenberg, Yigal
  • Levy, Vichai

Abrégé

A tokenization system includes a vector table and one or more token tables. The tokenization system accesses sensitive data and a vector from a vector table column, and modifies the sensitive data based on the accessed vector. The tokenization system then queries the one or more token tables using a portion of the modified data to identify a token mapped to the portion of the modified data. The portion of the modified data is replaced with the token to create tokenized data. The vector table can be updated by replacing a vector table column with an updated vector table column. The tokenization system can modify subsequent data using the updated vector column prior to tokenization.

Classes IPC  ?

  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06F 21/64 - Protection de l’intégrité des données, p. ex. par sommes de contrôle, certificats ou signatures
  • G06F 17/30 - Recherche documentaire; Structures de bases de données à cet effet
  • G06F 21/60 - Protection de données

63.

Assignment of security contexts to define access permissions for file system objects

      
Numéro d'application 14955257
Numéro de brevet 09516031
Statut Délivré - en vigueur
Date de dépôt 2015-12-01
Date de la première publication 2016-03-24
Date d'octroi 2016-12-06
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Rozenberg, Yigal
  • Mattsson, Ulf
  • Ortega, Raul

Abrégé

A system and method are provided for restricting various operations in a file system based on security contexts. An object security context including permissible roles and defining a set of access permissions associated with each of the permissible roles is assigned to a file system object. A user security context is assigned to a user based on authentication information from the user, and the user security context identifies a user role for the user. An executable security context is assigned to an executable program. When the user has launched the executable program, a process is created and assigned the user security context and the executable security context. Responsive to the process attempting to access the file system object, at least one of the user security context and executable security context is verified against the object security context to determine if the attempted access should be allowed.

Classes IPC  ?

  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06F 21/52 - Contrôle des utilisateurs, des programmes ou des dispositifs de préservation de l’intégrité des plates-formes, p. ex. des processeurs, des micrologiciels ou des systèmes d’exploitation au stade de l’exécution du programme, p. ex. intégrité de la pile, débordement de tampon ou prévention d'effacement involontaire de données
  • G06F 21/55 - Détection d’intrusion locale ou mise en œuvre de contre-mesures
  • G06F 17/30 - Recherche documentaire; Structures de bases de données à cet effet

64.

Table-connected tokenization

      
Numéro d'application 14958712
Numéro de brevet 09641519
Statut Délivré - en vigueur
Date de dépôt 2015-12-03
Date de la première publication 2016-03-24
Date d'octroi 2017-05-02
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Rozenberg, Yigal
  • Levy, Vichai

Abrégé

A tokenization system tokenizes sensitive data to prevent unauthorized entities from accessing the sensitive data. The tokenization system accesses sensitive data, and retrieves an initialization vector (IV) from an IV table using a first portion of the sensitive data. A second portion of the sensitive data is modified using the accessed initialization vector. A token table is selected from a set of token tables using a third portion of the sensitive data. The modified second portion of data is used to query the selected token table, and a token associated with the value of the modified second portion of data is accessed. The second portion of the sensitive data is replaced with the accessed token to form tokenized data.

Classes IPC  ?

  • G06F 7/04 - Contrôle d'égalité, c.-à-d. pour valeurs égales ou non
  • G06F 17/30 - Recherche documentaire; Structures de bases de données à cet effet
  • H04N 7/16 - Systèmes à secret analogiquesSystèmes à abonnement analogiques
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • G06Q 50/26 - Services gouvernementaux ou services publics
  • H04L 9/06 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p. ex. système DES

65.

Distributed tokenization using several substitution steps

      
Numéro d'application 14942668
Numéro de brevet 09639716
Statut Délivré - en vigueur
Date de dépôt 2015-11-16
Date de la première publication 2016-03-10
Date d'octroi 2017-05-02
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s) Mattsson, Ulf

Abrégé

A method for distributed tokenization of sensitive strings of characters, such as social security numbers, credit card numbers and the like, in a local server is disclosed. The method comprises the steps of receiving from a central server at least one, and preferably at least two, static token lookup tables, and receiving a sensitive string of characters. In a first tokenization step, a first substring of characters is substituted with a corresponding first token from the token lookup table(s) to form a first tokenized string of characters, wherein the first substring of characters is a substring of the sensitive string of characters. Thereafter, in a second step of tokenization, a second substring of characters is substituted with a corresponding second token from the token lookup table(s) to form a second tokenized string of characters, wherein the second substring of characters is a substring of the first tokenized string of characters. Optionally, one or more additional tokenization steps is/are used.

Classes IPC  ?

  • G06F 17/30 - Recherche documentaire; Structures de bases de données à cet effet
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G07F 7/08 - Mécanismes actionnés par des objets autres que des pièces de monnaie pour déclencher ou actionner des appareils de vente, de location, de distribution de pièces de monnaie ou de papier-monnaie, ou de remboursement par carte d'identité codée ou carte de crédit codée
  • G07F 7/10 - Mécanismes actionnés par des objets autres que des pièces de monnaie pour déclencher ou actionner des appareils de vente, de location, de distribution de pièces de monnaie ou de papier-monnaie, ou de remboursement par carte d'identité codée ou carte de crédit codée utilisée simultanément avec un signal codé
  • H04L 9/08 - Répartition de clés
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole

66.

Tokenization of structured data

      
Numéro d'application 14480465
Numéro de brevet 09443104
Statut Délivré - en vigueur
Date de dépôt 2014-09-08
Date de la première publication 2016-03-10
Date d'octroi 2016-09-13
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Rozenberg, Yigal
  • Mattsson, Ulf
  • Ortega, Raul

Abrégé

Structured data, such as email addresses, social security numbers, and the like is accessed for encoding. A set of encoding rules including one or more encoding actions and/or encoding components corresponding to each of one or more structured data components is accessed. The set of encoding rules can include one or more encoding actions and/or one or more encoding components corresponding to each of one or more structured data components. Encoding actions can include tokenization, encryption, data masking, data modification, and the like. The one or more components of the structured data are encoded based on the accessed set of encoding rules. The encoded structured data is stored, processed, or outputted to an external entity.

Classes IPC  ?

  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole

67.

Tokenization in mobile environments

      
Numéro d'application 14929676
Numéro de brevet 09430767
Statut Délivré - en vigueur
Date de dépôt 2015-11-02
Date de la première publication 2016-02-25
Date d'octroi 2016-08-30
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Rozenberg, Yigal

Abrégé

Data can be protected in mobile and payment environments through various tokenization operations. A mobile device can tokenize communication data based on device information and session information associated with the mobile device. A payment terminal can tokenize payment information received at the payment terminal during a transaction based on transaction information associated with the transaction. Payment data tokenized first a first set of token tables and according to a first set of tokenization parameters by a first payment entity can be detokenized or re-tokenized with a second set of token tables and according to a second set of tokenization parameters. Payment information can be tokenized and sent to a mobile device as a token card based on one or more selected use rules, and a user can request a transaction based on the token card. The transaction can be authorized if the transaction satisfies the selected use rules.

Classes IPC  ?

  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • G06Q 20/36 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des portefeuilles électroniques ou coffres-forts électroniques
  • G06Q 20/38 - Protocoles de paiementArchitectures, schémas ou protocoles de paiement leurs détails
  • G06Q 20/40 - Autorisation, p. ex. identification du payeur ou du bénéficiaire, vérification des références du client ou du magasinExamen et approbation des payeurs, p. ex. contrôle des lignes de crédit ou des listes négatives
  • G06F 21/60 - Protection de données
  • G06Q 20/20 - Systèmes de réseaux présents sur les points de vente
  • G06Q 20/32 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des dispositifs sans fil

68.

Mapping between user interface fields and protocol information

      
Numéro d'application 14814311
Numéro de brevet 10129370
Statut Délivré - en vigueur
Date de dépôt 2015-07-30
Date de la première publication 2016-02-04
Date d'octroi 2018-11-13
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Levy, Vichai
  • Rozenberg, Yigal
  • Jain, Rajnish
  • Mattsson, Ulf

Abrégé

A gateway device for implementing data security is described herein. The gateway device is coupled between a client device and a server device, and generates a mapping between portions of data received from a client device and interface fields or data elements of the client device. Upon receiving subsequent data from the client device, the gateway device can access the generated mapping to identify portions of the subsequent data corresponding to particular interface fields or data elements of the client device using the mapping, and can encode the identified portions of the subsequent data, for instance based on data protection techniques defined by a security policy. The encoded data can then be outputted by the gateway device to the server device.

Classes IPC  ?

  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • H04L 29/08 - Procédure de commande de la transmission, p.ex. procédure de commande du niveau de la liaison

69.

Meta-complete data storage

      
Numéro d'application 14841952
Numéro de brevet 09514330
Statut Délivré - en vigueur
Date de dépôt 2015-09-01
Date de la première publication 2015-12-24
Date d'octroi 2016-12-06
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s) Mattsson, Ulf

Abrégé

The invention described herein generally relates to systems and methods of securely storing data so that the data contains information about the data and/or the encryption of the data, systems and methods of providing secure access to real world data through data transformations, and systems and methods of managing security parameters for data.

Classes IPC  ?

  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • H04L 9/06 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p. ex. système DES
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • G06F 12/14 - Protection contre l'utilisation non autorisée de mémoire
  • G06F 21/60 - Protection de données

70.

Verifiable tokenization

      
Numéro d'application 14833045
Numéro de brevet 09426141
Statut Délivré - en vigueur
Date de dépôt 2015-08-22
Date de la première publication 2015-12-17
Date d'octroi 2016-08-23
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Levy, Vichai
  • Boberg, Jan
  • Meijer, Hans

Abrégé

Use rules are included within tokenized data either before or after tokenization. The use rules can be appended to the data before or after tokenization, can be used to modify the data before or after tokenization, and can be used to select or generate token tables for use in tokenizing the data. The use rules limit how, where, and when the tokenized data can be used, who can use the tokenized data, and the like. In addition, data can be tokenized such that the tokenized data can be identified as tokenized based on the tokenized data failing a validation test. The data is tokenized using one or more token tables, and the validation test is applied to the tokenized data. If the tokenized data passes the validation test, the data is modified with formatting rules or re-tokenized with additional token tables until the tokenized data fails the validation test.

Classes IPC  ?

  • G06F 21/10 - Protection de programmes ou contenus distribués, p. ex. vente ou concession de licence de matériel soumis à droit de reproduction
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06Q 50/26 - Services gouvernementaux ou services publics
  • H04L 29/08 - Procédure de commande de la transmission, p.ex. procédure de commande du niveau de la liaison
  • G06Q 20/38 - Protocoles de paiementArchitectures, schémas ou protocoles de paiement leurs détails

71.

Tokenization in a centralized tokenization environment

      
Numéro d'application 13851854
Numéro de brevet 09202086
Statut Délivré - en vigueur
Date de dépôt 2013-03-27
Date de la première publication 2015-12-01
Date d'octroi 2015-12-01
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Rozenberg, Yigal

Abrégé

Data can be protected in a centralized tokenization environment. A request to tokenize sensitive data is received by an endpoint. A token for use in tokenizing the sensitive data is identified. A token certificate store is queried for a token certificate associated with the identified token. The token certificate can include a token status and use rules describing a permitted use of the token. Responsive to the token certificate store storing the queried token certificate, the endpoint tokenizes the sensitive data using the identified token if the token status indicates the token is available, and subject to the use rules included in the token certificate being satisfied. The token certificate is updated based on the tokenization of the sensitive data with the identified token and stored at the token certificate store.

Classes IPC  ?

  • G06F 21/60 - Protection de données
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06F 19/00 - Équipement ou méthodes de traitement de données ou de calcul numérique, spécialement adaptés à des applications spécifiques (spécialement adaptés à des fonctions spécifiques G06F 17/00;systèmes ou méthodes de traitement de données spécialement adaptés à des fins administratives, commerciales, financières, de gestion, de surveillance ou de prévision G06Q;informatique médicale G16H)

72.

Collision avoidance in a distributed tokenization environment

      
Numéro d'application 14798266
Numéro de brevet 09672378
Statut Délivré - en vigueur
Date de dépôt 2015-07-13
Date de la première publication 2015-11-05
Date d'octroi 2017-06-06
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Ferentz, Zvika

Abrégé

A client receives sensitive data to be tokenized. The client queries a token table with a portion of the sensitive data to determine if the token table includes a token mapped to the value of the portion of the sensitive data. If the mapping table does not include a token mapped to the value of the portion of the sensitive data, a candidate token is generated. The client queries a central token management system to determine if the candidate token collides with a token generated by or stored at another client. In some embodiments, the candidate token includes a value from a unique set of values assigned by the central token management system to the client, guaranteeing that the candidate token does not cause a collision. The client then tokenizes the sensitive data with the candidate token and stores the candidate token in the token table.

Classes IPC  ?

  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06F 17/30 - Recherche documentaire; Structures de bases de données à cet effet
  • H04L 9/06 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p. ex. système DES

73.

Tokenization in a centralized tokenization environment

      
Numéro d'application 14738830
Numéro de brevet 09563788
Statut Délivré - en vigueur
Date de dépôt 2015-06-13
Date de la première publication 2015-10-29
Date d'octroi 2017-02-07
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Rozenberg, Yigal

Abrégé

Data can be protected in a centralized tokenization environment. A request to tokenize sensitive data is received by an endpoint. A token for use in tokenizing the sensitive data is identified. A token certificate store is queried for a token certificate associated with the identified token. The token certificate can include a token status and use rules describing a permitted use of the token. Responsive to the token certificate store storing the queried token certificate, the endpoint tokenizes the sensitive data using the identified token if the token status indicates the token is available, and subject to the use rules included in the token certificate being satisfied. The token certificate is updated based on the tokenization of the sensitive data with the identified token and stored at the token certificate store.

Classes IPC  ?

  • G06F 21/60 - Protection de données
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06F 19/00 - Équipement ou méthodes de traitement de données ou de calcul numérique, spécialement adaptés à des applications spécifiques (spécialement adaptés à des fonctions spécifiques G06F 17/00;systèmes ou méthodes de traitement de données spécialement adaptés à des fins administratives, commerciales, financières, de gestion, de surveillance ou de prévision G06Q;informatique médicale G16H)
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • G06F 17/30 - Recherche documentaire; Structures de bases de données à cet effet
  • G06F 17/27 - Analyse automatique, p.ex. analyse grammaticale, correction orthographique

74.

Apparatus and method for continuous data protection in a distributed computing network

      
Numéro d'application 14720303
Numéro de brevet 09971906
Statut Délivré - en vigueur
Date de dépôt 2015-05-22
Date de la première publication 2015-10-01
Date d'octroi 2018-05-15
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s) Mattsson, Ulf

Abrégé

A system for secure data storage and transmission is provided. The system comprises a first security module for protecting data in a first data at rest system and a second security module for protecting data in a second data at rest system. At least one encryption parameter for the second data at rest system differs from at least one encryption parameter for the first data at rest system so that a datum is reencrypted when the datum is transferred from the first data at rest system to the second data at rest system.

Classes IPC  ?

  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • H04L 9/06 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p. ex. système DES
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • G06F 12/14 - Protection contre l'utilisation non autorisée de mémoire
  • G06F 21/60 - Protection de données

75.

Collision avoidance in a distributed tokenization environment

      
Numéro d'application 14042080
Numéro de brevet 09111116
Statut Délivré - en vigueur
Date de dépôt 2013-09-30
Date de la première publication 2015-04-02
Date d'octroi 2015-08-18
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Ferentz, Zvika

Abrégé

A client receives sensitive data to be tokenized. The client queries a token table with a portion of the sensitive data to determine if the token table includes a token mapped to the value of the portion of the sensitive data. If the mapping table does not include a token mapped to the value of the portion of the sensitive data, a candidate token is generated. The client queries a central token management system to determine if the candidate token collides with a token generated by or stored at another client. In some embodiments, the candidate token includes a value from a unique set of values assigned by the central token management system to the client, guaranteeing that the candidate token does not cause a collision. The client then tokenizes the sensitive data with the candidate token and stores the candidate token in the token table.

Classes IPC  ?

  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06F 17/30 - Recherche documentaire; Structures de bases de données à cet effet

76.

Collision avoidance in a distributed tokenization environment

      
Numéro d'application 14042325
Numéro de brevet 09313195
Statut Délivré - en vigueur
Date de dépôt 2013-09-30
Date de la première publication 2015-04-02
Date d'octroi 2016-04-12
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Ferentz, Zvika

Abrégé

A client receives sensitive data to be tokenized. The client queries a token table with a portion of the sensitive data to determine if the token table includes a token mapped to the value of the portion of the sensitive data. If the mapping table does not include a token mapped to the value of the portion of the sensitive data, a candidate token is generated. The client queries a central token management system to determine if the candidate token collides with a token generated by or stored at another client. In some embodiments, the candidate token includes a value from a unique set of values assigned by the central token management system to the client, guaranteeing that the candidate token does not cause a collision. The client then tokenizes the sensitive data with the candidate token and stores the candidate token in the token table.

Classes IPC  ?

  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06F 17/30 - Recherche documentaire; Structures de bases de données à cet effet
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • G06F 21/33 - Authentification de l’utilisateur par certificats

77.

Tokenization column replacement

      
Numéro d'application 14042311
Numéro de brevet 09230136
Statut Délivré - en vigueur
Date de dépôt 2013-09-30
Date de la première publication 2015-04-02
Date d'octroi 2016-01-05
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Rozenberg, Yigal
  • Levy, Vichai

Abrégé

A tokenization system includes a vector table and one or more token tables. The tokenization system accesses sensitive data and a vector from a vector table column, and modifies the sensitive data based on the accessed vector. The tokenization system then queries the one or more token tables using a portion of the modified data to identify a token mapped to the portion of the modified data. The portion of the modified data is replaced with the token to create tokenized data. The vector table can be updated by replacing a vector table column with an updated vector table column. The tokenization system can modify subsequent data using the updated vector column prior to tokenization.

Classes IPC  ?

  • G06F 21/64 - Protection de l’intégrité des données, p. ex. par sommes de contrôle, certificats ou signatures
  • G06F 17/30 - Recherche documentaire; Structures de bases de données à cet effet
  • G06F 21/60 - Protection de données
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès

78.

Table-connected tokenization

      
Numéro d'application 14042314
Numéro de brevet 09237006
Statut Délivré - en vigueur
Date de dépôt 2013-09-30
Date de la première publication 2015-04-02
Date d'octroi 2016-01-12
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Rozenberg, Yigal
  • Levy, Vichai

Abrégé

A tokenization system tokenizes sensitive data to prevent unauthorized entities from accessing the sensitive data. The tokenization system accesses sensitive data, and retrieves an initialization vector (IV) from an IV table using a first portion of the sensitive data. A second portion of the sensitive data is modified using the accessed initialization vector. A token table is selected from a set of token tables using a third portion of the sensitive data. The modified second portion of data is used to query the selected token table, and a token associated with the value of the modified second portion of data is accessed. The second portion of the sensitive data is replaced with the accessed token to form tokenized data.

Classes IPC  ?

  • H04L 9/06 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p. ex. système DES
  • G06Q 50/26 - Services gouvernementaux ou services publics
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole

79.

Mapping between tokenization domains

      
Numéro d'application 14042320
Numéro de brevet 09229987
Statut Délivré - en vigueur
Date de dépôt 2013-09-30
Date de la première publication 2015-04-02
Date d'octroi 2016-01-05
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Rozenberg, Yigal
  • Levy, Vichai

Abrégé

A tokenization environment includes a first tokenization system in a first token domain and a second tokenization system in a second token domain. A token mapper accesses a first token from the first tokenization system and maps it to a second token from the second tokenization system. The first token can be a single-use or SLT token mapped to a clear text value within a single-use token table in the first tokenization system. The token mapper can identify the clear text value, and can query a multi-use token table in the second tokenization system with the clear text value to identify a multi-use token (the second token) mapped to the same clear text value. The token mapper can store the association between the first token and the second token in a token map.

Classes IPC  ?

  • G06F 17/30 - Recherche documentaire; Structures de bases de données à cet effet
  • G06F 7/00 - Procédés ou dispositions pour le traitement de données en agissant sur l'ordre ou le contenu des données maniées
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole

80.

Multi-layer system for privacy enforcement and monitoring of suspicious data access behavior

      
Numéro d'application 14564103
Numéro de brevet 10552622
Statut Délivré - en vigueur
Date de dépôt 2014-12-09
Date de la première publication 2015-04-02
Date d'octroi 2020-02-04
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s) Mattsson, Ulf

Abrégé

A method for controlling data access in a data-at-rest system includes executing a link intrusion prevention analysis between multiple layers of the data-at-rest system, introducing a privacy policy at enforcement points that span multiple system layers, and dynamically altering the privacy policy.

Classes IPC  ?

  • G06F 21/60 - Protection de données
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole

81.

Verifiable tokenization

      
Numéro d'application 14564105
Numéro de brevet 09148476
Statut Délivré - en vigueur
Date de dépôt 2014-12-09
Date de la première publication 2015-04-02
Date d'octroi 2015-09-29
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Levy, Vichai
  • Boberg, Jan
  • Meijer, Hans

Abrégé

Use rules are included within tokenized data either before or after tokenization. The use rules can be appended to the data before or after tokenization, can be used to modify the data before or after tokenization, and can be used to select or generate token tables for use in tokenizing the data. The use rules limit how, where, and when the tokenized data can be used, who can use the tokenized data, and the like. In addition, data can be tokenized such that the tokenized data can be identified as tokenized based on the tokenized data failing a validation test. The data is tokenized using one or more token tables, and the validation test is applied to the tokenized data. If the tokenized data passes the validation test, the data is modified with formatting rules or re-tokenized with additional token tables until the tokenized data fails the validation test.

Classes IPC  ?

  • G06F 21/10 - Protection de programmes ou contenus distribués, p. ex. vente ou concession de licence de matériel soumis à droit de reproduction
  • H04L 29/08 - Procédure de commande de la transmission, p.ex. procédure de commande du niveau de la liaison
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06Q 50/26 - Services gouvernementaux ou services publics

82.

Columnar table data protection

      
Numéro d'application 14479816
Numéro de brevet 09514169
Statut Délivré - en vigueur
Date de dépôt 2014-09-08
Date de la première publication 2015-03-26
Date d'octroi 2016-12-06
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Rozenberg, Yigal
  • Ortega, Raul

Abrégé

Shuffling data stored in columnar tables improves data storage security, particularly when used in conjunction with other security operations, such as tokenization and cryptography. A data table is accessed, and pointer values of at least one column of the accessed table are shuffled, generating a protected table. An index table mapping index values to the shuffled pointer values is generated, allowing a user with access to both the protected table and the index table to generate the original table. Without both tables, users are only able to see either the shuffled data or the index values. Example shuffling methods include, but are not limited to, random shuffling, grouped shuffling, sorting by column value, and sorting by index value.

Classes IPC  ?

  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06F 17/30 - Recherche documentaire; Structures de bases de données à cet effet
  • G06F 21/60 - Protection de données

83.

Decentralized token table generation

      
Numéro d'application 13851865
Numéro de brevet 08978152
Statut Délivré - en vigueur
Date de dépôt 2013-03-27
Date de la première publication 2015-03-10
Date d'octroi 2015-03-10
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Rozenberg, Yigal
  • Mattsson, Ulf

Abrégé

New tokenization tables are derived at intervals in order to increase the security of tokenized data that is transferred between two endpoints. Generation of the new tokenization tables is based on previous tokenization tables, which advantageously allows the generation process to be performed locally at the two endpoints independently of an external tokenization table provider. New tokenization tables can periodically be distributed to the endpoints as a new starting point for derivation.

Classes IPC  ?

  • G06F 21/00 - Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès

84.

Tokenization in mobile environments

      
Numéro d'application 14516489
Numéro de brevet 09514457
Statut Délivré - en vigueur
Date de dépôt 2014-10-16
Date de la première publication 2015-02-05
Date d'octroi 2016-12-06
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Rozenberg, Yigal

Abrégé

Data can be protected in mobile and payment environments through various tokenization operations. A mobile device can tokenize communication data based on device information and session information associated with the mobile device. A payment terminal can tokenize payment information received at the payment terminal during a transaction based on transaction information associated with the transaction. Payment data tokenized first a first set of token tables and according to a first set of tokenization parameters by a first payment entity can be detokenized or re-tokenized with a second set of token tables and according to a second set of tokenization parameters. Payment information can be tokenized and sent to a mobile device as a token card based on one or more selected use rules, and a user can request a transaction based on the token card. The transaction can be authorized if the transaction satisfies the selected use rules.

Classes IPC  ?

  • G06F 21/00 - Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
  • G06Q 20/36 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des portefeuilles électroniques ou coffres-forts électroniques
  • G06Q 20/38 - Protocoles de paiementArchitectures, schémas ou protocoles de paiement leurs détails
  • G06Q 20/40 - Autorisation, p. ex. identification du payeur ou du bénéficiaire, vérification des références du client ou du magasinExamen et approbation des payeurs, p. ex. contrôle des lignes de crédit ou des listes négatives
  • G06F 21/60 - Protection de données
  • G06Q 20/20 - Systèmes de réseaux présents sur les points de vente
  • G06Q 20/32 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des dispositifs sans fil

85.

Verifiable tokenization

      
Numéro d'application 13752200
Numéro de brevet 08935802
Statut Délivré - en vigueur
Date de dépôt 2013-01-28
Date de la première publication 2015-01-13
Date d'octroi 2015-01-13
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Levy, Vichai
  • Boberg, Jan
  • Meijer, Hans

Abrégé

Use rules are included within tokenized data either before or after tokenization. The use rules can be appended to the data before or after tokenization, can be used to modify the data before or after tokenization, and can be used to select or generate token tables for use in tokenizing the data. The use rules limit how, where, and when the tokenized data can be used, who can use the tokenized data, and the like. In addition, data can be tokenized such that the tokenized data can be identified as tokenized based on the tokenized data failing a validation test. The data is tokenized using one or more token tables, and the validation test is applied to the tokenized data. If the tokenized data passes the validation test, the data is modified with formatting rules or re-tokenized with additional token tables until the tokenized data fails the validation test.

Classes IPC  ?

  • G06F 21/10 - Protection de programmes ou contenus distribués, p. ex. vente ou concession de licence de matériel soumis à droit de reproduction
  • G06F 21/60 - Protection de données

86.

Data security in a disconnected environment

      
Numéro d'application 14340870
Numéro de brevet 09705670
Statut Délivré - en vigueur
Date de dépôt 2014-07-25
Date de la première publication 2014-11-13
Date d'octroi 2017-07-11
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s) Mattsson, Ulf

Abrégé

Systems and methods are provided for the detection and prevention of intrusions in data at rest systems such as file systems and web servers. The systems and methods regulate access to sensitive data with minimal dependency on a communications network. Data access is quantitatively limited to minimize the data breaches resulting from, e.g., a stolen laptop or hard drive.

Classes IPC  ?

  • G06F 7/04 - Contrôle d'égalité, c.-à-d. pour valeurs égales ou non
  • H04L 9/08 - Répartition de clés
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06F 21/88 - Détection ou prévention de vol ou de perte
  • G06F 21/31 - Authentification de l’utilisateur

87.

Assignment of security contexts to define access permissions for file system objects

      
Numéro d'application 14203390
Numéro de brevet 09230128
Statut Délivré - en vigueur
Date de dépôt 2014-03-10
Date de la première publication 2014-09-18
Date d'octroi 2016-01-05
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Rozenberg, Yigal
  • Mattsson, Ulf
  • Ortega, Raul

Abrégé

A system and method are provided for restricting various operations in a file system based on security contexts. An object security context including permissible roles and defining a set of access permissions associated with each of the permissible roles is assigned to a file system object. A user security context is assigned to a user based on authentication information from the user, and the user security context identifies a user role for the user. An executable security context is assigned to an executable program. When the user has launched the executable program, a process is created and assigned the user security context and the executable security context. Responsive to the process attempting to access the file system object, at least one of the user security context and executable security context is verified against the object security context to determine if the attempted access should be allowed.

Classes IPC  ?

  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06F 21/52 - Contrôle des utilisateurs, des programmes ou des dispositifs de préservation de l’intégrité des plates-formes, p. ex. des processeurs, des micrologiciels ou des systèmes d’exploitation au stade de l’exécution du programme, p. ex. intégrité de la pile, débordement de tampon ou prévention d'effacement involontaire de données
  • G06F 21/55 - Détection d’intrusion locale ou mise en œuvre de contre-mesures

88.

Distributed tokenization using several substitution steps

      
Numéro d'application 14257875
Numéro de brevet 09219716
Statut Délivré - en vigueur
Date de dépôt 2014-04-21
Date de la première publication 2014-08-14
Date d'octroi 2015-12-22
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s) Mattsson, Ulf

Abrégé

A method for distributed tokenization of sensitive strings of characters, such as social security numbers, credit card numbers and the like, in a local server is disclosed. The method comprises the steps of receiving from a central server at least one, and preferably at least two, static token lookup tables, and receiving a sensitive string of characters. In a first tokenization step, a first substring of characters is substituted with a corresponding first token from the token lookup table(s) to form a first tokenized string of characters, wherein the first substring of characters is a substring of the sensitive string of characters. Thereafter, in a second step of tokenization, a second substring of characters is substituted with a corresponding second token from the token lookup table(s) to form a second tokenized string of characters, wherein the second substring of characters is a substring of the first tokenized string of characters. Optionally, one or more additional tokenization steps is/are used.

Classes IPC  ?

  • G06F 17/30 - Recherche documentaire; Structures de bases de données à cet effet
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G07F 7/08 - Mécanismes actionnés par des objets autres que des pièces de monnaie pour déclencher ou actionner des appareils de vente, de location, de distribution de pièces de monnaie ou de papier-monnaie, ou de remboursement par carte d'identité codée ou carte de crédit codée
  • G07F 7/10 - Mécanismes actionnés par des objets autres que des pièces de monnaie pour déclencher ou actionner des appareils de vente, de location, de distribution de pièces de monnaie ou de papier-monnaie, ou de remboursement par carte d'identité codée ou carte de crédit codée utilisée simultanément avec un signal codé
  • H04L 9/08 - Répartition de clés

89.

Multi-layer system for privacy enforcement and monitoring of suspicious data access behavior

      
Numéro d'application 14181825
Numéro de brevet 08935787
Statut Délivré - en vigueur
Date de dépôt 2014-02-17
Date de la première publication 2014-06-12
Date d'octroi 2015-01-13
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s) Mattsson, Ulf

Abrégé

A method for controlling data access in a data-at-rest system includes executing a link intrusion prevention analysis between multiple layers of the data-at-rest system, introducing a privacy policy at enforcement points that span multiple system layers, and dynamically altering the privacy policy.

Classes IPC  ?

  • G06F 11/00 - Détection d'erreursCorrection d'erreursContrôle de fonctionnement
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06F 21/60 - Protection de données

90.

Meta-complete data storage

      
Numéro d'application 14164823
Numéro de brevet 09152579
Statut Délivré - en vigueur
Date de dépôt 2014-01-27
Date de la première publication 2014-05-22
Date d'octroi 2015-10-06
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s) Mattsson, Ulf

Abrégé

The invention described herein generally relates to systems and methods of securely storing data so that the data contains information about the data and/or the encryption of the data, systems and methods of providing secure access to real world data through data transformations, and systems and methods of managing security parameters for data.

Classes IPC  ?

  • G06F 12/14 - Protection contre l'utilisation non autorisée de mémoire
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • H04L 9/06 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p. ex. système DES
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système

91.

Privacy preserving data search

      
Numéro d'application 14034470
Numéro de brevet 09785786
Statut Délivré - en vigueur
Date de dépôt 2013-09-23
Date de la première publication 2014-03-27
Date d'octroi 2017-10-10
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Rozenberg, Yigal

Abrégé

Database entries can be protected by indexing the entries using a plurality of indexes, each associated with a level of access rights. A level of access rights can be determined from a search query, and an index can be selected based on the determined level of access rights. A search key can be generated based on the received query, and the selected index can be searched using the search query. Database entries mapped to the values of the selected index returned in response to the search can be outputted. Each index is associated with a different granularity defining the number and/or ambiguity of search results returned in response to searching an index.

Classes IPC  ?

  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès

92.

Database access control

      
Numéro d'application 14037302
Numéro de brevet 09087209
Statut Délivré - en vigueur
Date de dépôt 2013-09-25
Date de la première publication 2014-03-27
Date d'octroi 2015-07-21
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Meijer, Hans
  • Boberg, Jan

Abrégé

A method for database access control includes receiving an access request from a requesting user, the access request identifying one or more data entries stored in a base table storing a plurality a data entries each associated with a data category. The identified one or more data entries from the base table are retrieved and a security table including one or more data categories to which the requesting user is authorized to access is generated based on an identity of the requesting user. The data entries associated with a data category included in the security table are outputted as a result table.

Classes IPC  ?

  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès

93.

Database and method for controlling access to a database

      
Numéro d'application 13935458
Numéro de brevet 09514319
Statut Délivré - en vigueur
Date de dépôt 2013-07-03
Date de la première publication 2013-11-07
Date d'octroi 2016-12-06
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Meijer, Hans

Abrégé

A method for controlling access to a database is disclosed, as well as a corresponding database system. The method comprises: receiving, from a user, a request for a data post in said database; determining that said user should be allowed access to said requested data post based on a security context associated with said data post and said user; providing said user with access to said data post; and validating, by an external security system, at least one of the user and the data post, said validation being based on a validation field, controlled by the external security system and being associated with said user and/or data post. Hereby, the database can be operated with its native operational procedures, thereby enabling a very fast and efficient performance. At the same time, the validation by the external security system provides a high degree of security.

Classes IPC  ?

  • G06F 7/00 - Procédés ou dispositions pour le traitement de données en agissant sur l'ordre ou le contenu des données maniées
  • G06F 17/30 - Recherche documentaire; Structures de bases de données à cet effet
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès

94.

Preventing impersonation of a computer system user

      
Numéro d'application 13862235
Numéro de brevet 09092614
Statut Délivré - en vigueur
Date de dépôt 2013-04-12
Date de la première publication 2013-09-12
Date d'octroi 2015-07-28
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s) Mattsson, Ulf

Abrégé

A system and method for preventing an administrator impersonating a user from accessing sensitive resources on a target system is provided. The method comprises receiving a first request from a user to change the user's password on a target system to be changed, sending a “change password” request for the user to the target system, storing the user's new password, receiving a second request from the target system on behalf of the user for access to a sensitive resource, wherein the second request contains information about the user's password, and denying the second request if the information about the user's password is not consistent with the user's stored new password.

Classes IPC  ?

  • G06F 21/45 - Structures ou outils d’administration de l’authentification
  • G06F 17/30 - Recherche documentaire; Structures de bases de données à cet effet
  • G06F 21/31 - Authentification de l’utilisateur

95.

Tokenization in mobile environments

      
Numéro d'application 13761011
Numéro de brevet 08893250
Statut Délivré - en vigueur
Date de dépôt 2013-02-06
Date de la première publication 2013-08-15
Date d'octroi 2014-11-18
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Rozenberg, Yigal

Abrégé

Data can be protected in mobile and payment environments through various tokenization operations. A mobile device can tokenize communication data based on device information and session information associated with the mobile device. A payment terminal can tokenize payment information received at the payment terminal during a transaction based on transaction information associated with the transaction. Payment data tokenized first a first set of token tables and according to a first set of tokenization parameters by a first payment entity can be detokenized or re-tokenized with a second set of token tables and according to a second set of tokenization parameters. Payment information can be tokenized and sent to a mobile device as a token card based on one or more selected use rules, and a user can request a transaction based on the token card. The transaction can be authorized if the transaction satisfies the selected use rules.

Classes IPC  ?

  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • G06Q 20/20 - Systèmes de réseaux présents sur les points de vente
  • G06Q 20/38 - Protocoles de paiementArchitectures, schémas ou protocoles de paiement leurs détails
  • G06Q 20/40 - Autorisation, p. ex. identification du payeur ou du bénéficiaire, vérification des références du client ou du magasinExamen et approbation des payeurs, p. ex. contrôle des lignes de crédit ou des listes négatives
  • G06Q 20/32 - Architectures, schémas ou protocoles de paiement caractérisés par l'emploi de dispositifs spécifiques utilisant des dispositifs sans fil
  • G06F 21/60 - Protection de données

96.

Multi-layer system for privacy enforcement and monitoring of suspicious data access behavior

      
Numéro d'application 13778060
Numéro de brevet 08701191
Statut Délivré - en vigueur
Date de dépôt 2013-02-26
Date de la première publication 2013-07-04
Date d'octroi 2014-04-15
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s) Mattsson, Ulf

Abrégé

A method for controlling data access in a data-at-rest system includes executing a link intrusion prevention analysis between multiple layers of the data-at-rest system (for instance, at an application layer and a file layer), introducing a privacy policy at enforcement points that span multiple system layers, and dynamically altering the privacy policy.

Classes IPC  ?

  • G06F 11/00 - Détection d'erreursCorrection d'erreursContrôle de fonctionnement

97.

Differential encryption utilizing trust modes

      
Numéro d'application 13524874
Numéro de brevet 08769272
Statut Délivré - en vigueur
Date de dépôt 2012-06-15
Date de la première publication 2012-10-18
Date d'octroi 2014-07-01
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s) Mattsson, Ulf

Abrégé

Systems and methods are provided for data protection across connected, disconnected, attended, and unattended environments. Embodiments of the inventions may include differential encryption based on network connectivity, attended/unattended status, or a combination thereof. Additional embodiments of the invention incorporate “trust windows” that provide granular and flexible data access as function of the parameters under which sensitive data is accessed. Further embodiments refine the trust windows concept by incorporating dynamic intrusion detection techniques.

Classes IPC  ?

  • H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole
  • G06F 21/00 - Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système

98.

Database and method for controlling access to a database

      
Numéro d'application 13026640
Numéro de brevet 08510335
Statut Délivré - en vigueur
Date de dépôt 2011-02-14
Date de la première publication 2012-08-16
Date d'octroi 2013-08-13
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s)
  • Mattsson, Ulf
  • Meijer, Hans

Abrégé

A method for controlling access to a database is disclosed, as well as a corresponding database system. The method comprises: receiving, from a user, a request for a data post in said database; determining that said user should be allowed access to said requested data post based on a security context associated with said data post and said user; providing said user with access to said data post; and validating, by an external security system, at least one of the user and the data post, said validation being based on a validation field, controlled by the external security system and being associated with said user and/or data post. Hereby, the database can be operated with its native operational procedures, thereby enabling a very fast and efficient performance. At the same time, the validation by the external security system provides a high degree of security.

Classes IPC  ?

  • G06F 17/30 - Recherche documentaire; Structures de bases de données à cet effet
  • G06F 7/00 - Procédés ou dispositions pour le traitement de données en agissant sur l'ordre ou le contenu des données maniées

99.

Distributed tokenization using several substitution steps

      
Numéro d'application 12659200
Numéro de brevet 08745094
Statut Délivré - en vigueur
Date de dépôt 2010-03-01
Date de la première publication 2011-09-01
Date d'octroi 2014-06-03
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s) Mattsson, Ulf

Abrégé

A method for distributed tokenization of sensitive strings of characters, such as social security numbers, credit card numbers and the like, in a local server is disclosed. The method comprises the steps of receiving from a central server at least one, and preferably at least two, static token lookup tables, and receiving a sensitive string of characters. In a first tokenization step, a first substring of characters is substituted with a corresponding first token from the token lookup table(s) to form a first tokenized string of characters, wherein the first substring of characters is a substring of the sensitive string of characters. Thereafter, in a second step of tokenization, a second substring of characters is substituted with a corresponding second token from the token lookup table(s) to form a second tokenized string of characters, wherein the second substring of characters is a substring of the first tokenized string of characters. Optionally, one or more additional tokenization steps is/are used.

Classes IPC  ?

  • G06F 17/30 - Recherche documentaire; Structures de bases de données à cet effet

100.

Differential encryption utilizing trust modes

      
Numéro d'application 12080390
Numéro de brevet 08225106
Statut Délivré - en vigueur
Date de dépôt 2008-04-02
Date de la première publication 2010-12-23
Date d'octroi 2012-07-17
Propriétaire PROTEGRITY US HOLDING, LLC (USA)
Inventeur(s) Mattsson, Ulf

Abrégé

Systems and methods are provided for data protection across connected, disconnected, attended, and unattended environments. Embodiments of the inventions may include differential encryption based on network connectivity, attended/unattended status, or a combination thereof. Additional embodiments of the invention incorporate “trust windows” that provide granular and flexible data access as function of the parameters under which sensitive data is accessed. Further embodiments refine the trust windows concept by incorporating dynamic intrusion detection techniques.

Classes IPC  ?

  1     2        Prochaine page