CN101953111A - 用于保密数据的系统和方法 - Google Patents

用于保密数据的系统和方法 Download PDF

Info

Publication number
CN101953111A
CN101953111A CN2008801268655A CN200880126865A CN101953111A CN 101953111 A CN101953111 A CN 101953111A CN 2008801268655 A CN2008801268655 A CN 2008801268655A CN 200880126865 A CN200880126865 A CN 200880126865A CN 101953111 A CN101953111 A CN 101953111A
Authority
CN
China
Prior art keywords
user
data
key
server
reception
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2008801268655A
Other languages
English (en)
Inventor
L·E·纳斯鲍姆
S·汤普森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
COCOON DATA Pty Ltd
Original Assignee
COCOON DATA Pty Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2007907016A external-priority patent/AU2007907016A0/en
Application filed by COCOON DATA Pty Ltd filed Critical COCOON DATA Pty Ltd
Publication of CN101953111A publication Critical patent/CN101953111A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Abstract

本发明提供一种用于保密由第一用户分发到至少一个接收用户的数据的方法,包括以下步骤:响应来自第一用户的请求用密钥来加密数据;并把密钥的位置记录到数据库中,其中一旦数据库接收来自所述至少一个接收用户的要求授权的请求,则在所述至少一个接收用户授权后向其提供密钥。

Description

用于保密数据的系统和方法
技术领域
本发明涉及用于保密数据的系统和方法,并特别但不只涉及用于保密以电子形式发送的数据对象的系统和方法。
背景技术
在线上环境中,电子数据常常被从一个点分发到另一个点。在有必要保密数据免受未授权使用或访问的情况下,特别在数据是机密的或要求保护的情况下,用户可以——在将数据在未受保护的网络上发送之前——使用一个系统来加密数据。
一些用于加密数据的系统和方法是已知的。这些系统,允许用户选择数据对象,然后通过客户端的操作,用密码或其他类型的密钥(如PIN(个人识别号码)、生物标记,等等)加密数据对象,以产生加密数据文件。然后这个数据文件对于未授权用户而言是“被保密的”,因为数据文件的内容不能被用户看到,除非该用户有正确的信息能够使该文件“公开”。当要求解密数据文件时,拥有密码的授权用户可以使用客户端解密数据文件。
这样的系统在用户几乎没有或完全没有意愿分发加密的数据文件的情况下是有用的。在这种安排中,一旦数据对象被加密,数据对象就可以经由不安全的网络分发。然而,用户也必须找到一种方法来为已授权的人分发密码,以解密对象。常常是,为了效率的目的,密码经不安全的网络分发,自身没有任何加密。这增加了数据对象变得不安全的可能性,因为密码可以被拦截或分发到未授权的一方。
进一步的考虑是由标准加密提供的保护等级是最小的,因为加密密钥存储在加密数据文件本身中。也就是,一旦文件被接收,黑客就拥有解密数据文件所需的所有数据。再者,若用户技术上不精通,选择了易破解的密码,意味着数据对象易于用“暴力”方法来解密。
即使在更安全和更可靠的密码被用来加密数据对象的情况下,用户仍然不能够控制数据对象被使用的方式,因为一旦密码和数据对象已经被分发,对文件进行操作的许可会被完全转移到接收用户。例如,在用户加密数据对象,并经由国际互联网发送数据对象到另一地方的情况下,接收用户仍可能在对对象的安全没有任何考虑的情况下分发数据对象。例如,第三方可以将密码和加密数据对象一起自由分发,或移去全部加密并因此允许多个未知的用户访问数据对象。
这些限制使用户很难安全地控制电子文件中的数据。
发明内容
在本发明的第一方面中,提供一种用于保密由第一用户分发到至少一个接收用户的数据的方法,包括以下步骤:响应来自第一用户的请求用密钥来加密数据;并把密钥的位置记录到数据库中,其中一旦数据库接收来自所述至少一个接收用户的要求授权的请求,则在所述至少一个接收用户授权后向其提供密钥。
在一个实施方案中,提供进一步的步骤:数据库接收规则,该规则被安排以限制所述至少一个接收用户与数据的交互。
在一个实施方案中,授权的步骤包括以下进一步的步骤:将至少一个接收用户的标识配置文件(identification profile)与预定标准比较,其中,如果所述预定标准匹配所述标识配置文件,则所述至少一个接收用户被授权。
在一个实施方案中,标识配置文件包括至少一个描述了所述至少一个接收用户的特征的标准。
在一个实施方案中,第一用户与客户端应用程序交互,客户端应用程序向中央源要求密钥。
在一个实施方案中,至少一个用户与至少一个接收端应用程序交互,所述至少一个接收端应用程序被安排为向中央源要求授权以解密数据。
在一个实施方案中,密钥由中央源和客户端应用程序两者之一产生。
在一个实施方案中,中央源包括网闸服务器组件,其被安排为保护服务器免受未授权用户影响。
在一个实施方案中,中央源进一步包括日志服务器组件,其被安排以记录接收用户对数据采取的任何行为。
在一个实施方案中,数据作为加密的数据串,被包含在文件包中。
在一个实施方案中,文件包是安全文档,被安排为由接收端应用程序处理。
在一个实施方案中,为数据对象提供安全信封,安全信封被安排用来封入数据,以使得当数据在信封中时,所述至少一个接收用户与数据的交互被第一用户建立的规则限制。
在本发明的第二方面中,提供一种用于保密由第一用户分发到至少一个接收用户的数据的系统,包括:被安排为响应来自第一用户的请求用密钥来加密数据的模块;和,被安排为把密钥的位置记录到数据库中的例程,其中一旦数据库接收来自所述至少一个接收用户的要求授权的请求,则在所述至少一个接收用户授权后向其提供密钥。
在第二方面的一个实施方案中,数据库被安排以接收规则,该规则被安排以限制所述至少一个接收用户与数据的交互。
在第三方面的一个实施方案中,提供一种计算机程序,包括至少一个用来控制计算机系统以实施本发明第一方面的方法的指令。
附图说明
现在仅通过举例方式参考附图,描述本发明的实施方案。在附图中:
图1是依照本发明的一个实施方案的系统的方块图;并且
图2是依照图1实施方案的系统的一个方面的操作的流程图;并且
图3是依照图1实施方案的系统的第二方面的操作的流程图;并且
图4是图解了图1的实施方案的多个服务器组件的方块图;并且
图5是依照本系统实施方案的文件包的实施例;并且
图6是图解说明依照本系统实施方案的安全数据对象的实施例;并且
图7是图解说明依照本系统实施方案的安全数据对象的另一个实施例。
具体实施方案
参考图1,本发明的一个实施方案被安排以提供用于保密数据的系统,该系统包括中央源100,其被安排以响应来自第一用户的请求用密钥来加密数据,该系统还包括授权服务器组件——其被安排以接收授权请求,并且一旦接收用户被授权,则将接收用户引导至该密钥,以解密数据。
在这个实施方案中,依照本发明的这个实施方案的系统和方法和相关的软件和/或硬件应用程序可以在诸如图1中所示出的示例设备上执行。在图1中,示出中央源的示意图,在这个实施方案中,中央源是适合用于本发明的实施方案的服务器100。服务器100可以用于执行应用程序和/或系统服务,所述应用程序和/或系统服务如本发明的实施方案的用以保密数据的系统和方法。
参见图1,服务器100可以包括接收、存储和执行合适的计算机指令所需的适当组件。这些组件包括处理器102,只读存储器(ROM)104,随机存取存储器(RAM)106,输入/输出设备例如磁盘驱动器108、输入设备110(如以太网接口,USB接口,等等)、显示器112例如液晶显示器、发光显示器或任何其他适合的显示器,和通信链路114。服务器包括可以安装在ROM 104、RAM 106或磁盘驱动器108中且可以由处理器102执行的指令。可以提供多个通信链路114,其各自与一个或多个计算设备例如服务器、个人计算机、终端、无线或手持计算设备等连接。通过电话线或其他类型的通信链路,多个通信链路中的至少一个可以与外部计算网络连接。
在一个具体的实施方案中,设备可以包括存储设备,例如磁盘驱动器108,其可以包含固态驱动器、硬盘驱动器、光驱动器或磁带驱动器。服务器100可以使用单个磁盘驱动器或多个磁盘驱动器。服务器100也可以使用适合的操作系统116,其存在于服务器100的磁盘驱动器上或ROM中。
在一些实施方案中,第一用户使用计算机120执行客户端应用程序130。在一个实施例中,计算机可以是使用Intel/AMD芯片组,具有如WindowsTM、MAC OSTM或Linux操作系统或者是本领域技术人员注意到的操作系统的个人计算机,计算机可以是被安排用于执行计算功能的移动设备,例如,PALMTM或IPAQTM设备。
在这个实施方案中,客户端应用程序是用任何计算机语言实现的软件程序,其被安排为存在计算机120的存储设备上。客户端应用程序130的实现的其他实施例是可行的,其中包括,但不仅限于存储在ROM、可编程阵列、光驱、智能卡、存储单元、永久性记忆模块中的计算指令。在一个实施例中,客户端应用程序130具有为用户安排的用于引导任何输入或输出的接口,或者,在其他实施例中,客户端应用程序与已存在的软件或操作系统应用程序——例如但不限于Open OfficeTM或Microsoft OfficeTM——嵌在一起,且因此将附加的功能添加到这些软件中。
客户端应用程序130有通信端口,其被安排以和服务器100通信。当用户启动应用程序130时,应用程序130经由安全连接,如SSL或SSH连接,与服务器100接触。在一个实施例中,该应用程序发送自身唯一的识别码,或I P地址或其他信息,以便服务器100能够识别该用户和用户在其中进行操作的计算机120。这使服务器100能够控制系统在保密数据方面的安全性——通过,在支持客户端应用程序130和服务器100之间的通信会话之前,实现对这种通信会话的授权。
在一些实施方案中,参照图2,第一用户使用客户端应用程序130来选择要求加密的数据(202)。数据可能以文件101、地址、指针或对象的形式存在。通过使用接口,第一用户能够拖放或指向和选择需要的数据,一旦文件被选择,客户端应用程序130能够开始为保密数据而所需的保密过程。
在此处描述的实施方案中,保密过程开始于封装数据(204),以创建数据对象,从而使得所有的数据(以文件、对象、地址、指针或任何组合存在)可以被集成并被认为是单个安全数据对象140。一旦安全数据对象140被创建,则安全数据对象140随后被用户描述,此处用户可以指定权限或规则来描述对象(206)。权限或规则被安排以控制数据对象140被交互或被操作的方式。在一个实施例中,权限可以要求安全数据对象140中的数据文件是只读的或仅可以打印的。在另一个实施例中,权限或规则可以包括,在任何具体IP地址范围内使用特定类型计算机的何等级别的用户能够访问文件。
一旦权限已经被第一用户设定,客户端应用程序130向第一用户提供建立访问控制列表(208)的功能,该列表列出了被授权为接收和与安全数据对象140交互的接收用户。在一个实施例中,访问控制列表也可以限定为鉴别接收用户所需的鉴别机制。例如,该机制可以要求接收用户正通过具有特定识别码的计算机来操作,或者用户正操作特定的本地网络,或者该接收用户已经被一些形式的生物特征扫描认可。本领域的技术人员也会注意到其他鉴别接收用户的变体方式。
在这个实施方案中,当访问控制列表建立时,客户端应用程序130开始加密过程(210)。在一个实施例中,加密过程使用AES(高级加密标准)、或美国联邦信息处理标准(FIPS)(例如参见‘http://www.nist.gov/aes’)或其他本领域的技术人员可以注意到的加密方法。为启动加密过程(210),客户端应用程序130可以自己产生用于加密的密钥,或者在其他实施例中,从服务器100中获取密钥。在加密过程中,密钥没有和数据对象140一同加密,因此任何加密的安全数据140中均将不含有密钥。这提供了较强程度的保护,因为密钥不在安全数据对象140中,希望解密安全数据对象140的黑客不能利用暴力方法等方法解密安全数据对象140。加密安排设置了只有拥有从与安全数据对象140分立的且独立的源中提取的密钥的用户才可以解密安全数据对象140。
当完成加密过程(210)后,客户端应用程序130将返回完全加密的安全数据对象140(212)。在一个实施例中,通过把加密的数据文件放在文件包500中来创建安全数据对象140,这可以用XML或其他适合的计算机语言完成。在此实施例中,图5中示出的文件包500提供元数据502来描述安全数据对象140,以致当对象被接收者或用户的客户端应用程序打开时,应用程序被告知一些与安全数据对象140相关的信息,以对这里所描述的保密过程进行支持。安全数据对象作为文件存储在计算机120上的存储器或存储设备中。第一用户可以有经分布通道135分布对象的权利,通道135的形式有电子邮件、FTP、SSH、存储器、CD、USB设备、永久性存储器或其他电子形式。
在一个实施方案中,存在于接收用户计算机122上的接收端应用程序132被安排解密安全数据对象140。当获得安全数据对象140后,接收用户启动接收端应用程序132,在一个实施例中,接收端应用程序可以集成到电子邮件软件中,并因此而在安全数据对象140经由电子邮件被接收时,自动启动。参考图3,接收端应用程序与服务器100通信,并建立与服务器100的安全连接(302)。服务器100开始授权过程(304),由此,在一个实施例中,接收端应用程序132发送识别码到服务器,以使得接收用户被识别。
在一个实施例中,接收用户被要求输入足以被鉴别的细节。鉴别方法是那些当安全对象140被创建时已经被第一用户限定的方法,且如上文所限定的,这些方法可以涉及生物特征扫描、密码、问题、或本领域技术人员可以注意到的其他形式的鉴别方法。
在成功鉴别接收用户(304)后,接收端应用程序132向服务器100请求由第一用户许可给接收用户的与一些具体权利有关的权限和访问权限(306)。一旦接到这些权利,接收用户被限制仅以第一用户限定的权限和规则交互。在一些实施例中——其中接收用户仅被允许查看安全数据对象140之内的数据文件——浏览器被接收端应用程序132启动。浏览器被安排为仅显示文件,并拒绝接收用户去编辑文件的任何尝试。
在这个实施方案中,接收端应用程序132开始解密过程(308),首先向服务器100请求被引导至解密密钥,该密钥是用于加密安全数据对象的密钥。服务器100可在服务器中存储密钥,在这种情况下,密钥被传送到接收端应用程序132。然而,在一些实施例中,密钥可以存储在位于不同位置的分立的服务器中,并相应地,服务器100仅向接收端应用程序132发送从该分立的服务器获得密钥的指示。在另一个实施例中,密钥可以存储在不同的存储介质中,例如智能卡或USB锁或CD ROM,在这种情况下,服务器100向接收端应用程序发送指示,指导用户寻找包含密钥的相关存储介质。
在成功获得密钥(308)后,接收端应用程序132解密安全数据对象(310)并将数据发送到接收用户,所述接收用户受限于已经由第一用户所安排的权限和规则建立的限制(312)。接收用户对数据的每个操作或交互被记录,并且日志返回到服务器100以供存储和查看(314)。
参考图4,在一些实施方案中,服务器100包括一些服务器组件,包括,但不仅限于;
·网闸服务器组件410;
·授权服务器组件412;
·管理服务器组件414;
·身份服务器组件416;
·数据库服务器组件418;和,
·备份服务器组件419。
这些服务器组件中的每一个可以被配置在单个服务器上,或者在图4所示的实施例中作为服务器100中以计算机语言、机器码或ROM实现的计算机软件而存在,用以提供这些服务器组件中的每一个的功能。这些服务器组件均被安排与其他服务器组件通信并被组合以提供服务器100,以提供依照本发明的一个实施方案的用于保密数据的系统和方法。
在这里描述的实施方案中,当客户端应用程序或接收端应用程序在与服务器100通信时,网闸服务器组件410启动应用程序(130,132)与服务器100之间的会话。一旦被初始化,网闸服务器组件410引导所述应用程序连接到鉴别服务器组件412,以鉴别用户。
通过引导所有的初始连接经过网闸服务器组件410,进一步增强了服务器上安全性,因为网闸服务器组件410进一步被安排为过滤掉可能损害服务器组件400的安全性的恶意和/或列入黑名单的网络连接。本领域的技术人员可以理解,可以实施许多网闸服务器组件410得以实施的变体,所述变体包括,但不限于能分析即将到来的通信的硬件和/或软件防火墙服务器组件。
如果用户计算机120、122和服务器100之间的连接满足网闸服务器组件410的要求,则鉴别服务器组件412会试图检验和授权该用户。这首先涉及服务器组件从身份服务器组件416获取一些记录,身份服务器组件416存储识别标志,包括但不仅限于用户配置文件、用户鉴别手段、密码等等。在读出数据之后,用户,不论是第一用户还是接收用户,必须被鉴别以继续对服务器100的访问。在一些实施例中,鉴别服务器组件412可以要求用户输入密码、配置文件细节或可以检测用户ID、IP地址、计算机识别码、生物特征验证或其他能够和身份服务器组件416中的数据交叉参照的内容,以鉴别和授权客户端会话,以使得用户可以继续访问服务器组件400。
一旦成功完成鉴别过程,服务器100就能够继续前进到为客户端应用程序130或接收端应用程序132处理任何请求,以便提供此处描述的保密数据的系统和方法。如果创建安全数据对象140的第一用户已经选择包括一些权限或规则去限制接收用户与安全数据对象交互和操作安全数据对象的方式,管理服务器组件414提供使这些权限和规则可以被输入、存储和执行的功能。
在这个实施方案中,管理服务器组件414允许客户端应用程序132输入和存储至少一个会限制接收用户对数据对象的后续使用的权限。管理服务器组件具有一个接口,对客户端应用程序130开放,指向第一用户创建的安全数据对象。在接口的一个实施例中,第一用户可以从权限列表中进行选择,以描述安全数据对象140。这些规则包括,但不限于:
-数据对象的读、写、打印权限;和,
-数据对象的拷贝权限;和,
-数据对象的分享权限;和,
-数据对象的重分配;和,
-允许访问数据对象的特定时间段;和,
-允许访问数据对象的人或人群;和,
-允许备份数据对象的人、或环境;和,
-允许访问数据对象的计算机的位置,包括计算机的网络位置或地理位置。
一旦规则被第一用户建立,用户能够选择经由接口保存规则。用户可以选择触发数据库服务器组件418的提交按钮或开关,以将关于安全数据对象418的规则和权限记录到数据库中。数据库,如本领域技术人员可以理解的,包括,但不限于,关系数据库管理系统(RDBMS)(例如OracleTM或Microsoft AccessTM),面向对象数据库系统、平面文件(flat file)或其他文件结构。一旦这些规则和权限被写入数据库,当接收用户获得对相关的安全数据对象的访问时,这些规则和权限可以被获取。
系统的操作可以参考图2和3所概括的过程来描述。首先,第一用户准备和选择要求被加密和分发的数据。在一个实施例中,数据可以是一个或多个数据文件,其包括文档、电子数据表、电子邮件、文本、图表、多媒体或其他形式的计算机数据。选择数据后,第一用户开启客户端应用程序130,在一个实施例中,客户端应用程序作为软件应用程序运行在第一用户的计算机上(202)。一旦应用程序被初始化,客户端模块接触服务器100,其中网闸服务器组件执行一系列的检验,以确认连接的完整(203)。一旦网闸服务器组件410允许该连接,授权服务器组件412被运行,以鉴别该用户,从而使得该用户可以被识别为安全对象的已授权创作者。当用户通过匹配授权服务器组件的要求(例如,输入密码、密钥或生物特征扫描)而被授权后,客户端应用程序继续保持与服务器100的连接并允许用户加入要求加密的数据文件以形成安全数据对象。在一些实施例中,用户可以将一个或多个文件拖进客户端应用程序132的接口并选择关闭数据对象,以使文件接着被结合形成单个数据对象(202)。
在这个实施方案中,第一用户被引向服务器的管理服务器组件414,由此,第一用户被给予描述数据对象140被接收用户操作的方式的机会。在一个实施例中,第一用户访问接口,并被提供各种规则和权限,以便控制数据对象被操纵的方式。这些操纵的一些实施例之前已经描述了。规则和权限被接收端应用程序132执行,该接收端应用程序被接收用户用于访问安全数据对象140。一旦输入和选择规则和权限,用户可以选择触发经由服务器100的数据库服务器组件而被写入数据库的规则的提交开关或按钮。在权限被写入数据库的该实施例中,权限以访问控制列表(ACL)(208)的形式写入,该访问控制列表然后由服务器100的数据库服务器组件418存放回。
一旦完成数据文件或对象的权限和规则的选择,用户可以加密对象(210)。在一个实施例中,客户端应用程序130随后创建密钥,以加密数据,形成安全数据对象。加密过程保证密钥不嵌入进安全数据对象中,从而使安全对象自身不会以任何形式暴露加密密钥。在另一个实施例中,客户端应用程序130从服务器100请求密钥,该服务器产生适合于数据加密的随机密钥。用户可以选择在服务器100上存储密钥还是把密钥存储在其他地方,但指示服务器100密钥被存储在何处,以便将授权的接收用户引向密钥。这种安排减少了存储在服务器100上密钥的数量,从而将安全漏洞的危险分散到其他服务器。在这个过程中,黑客在找相关密钥方面会有额外的困难,因为所述位置不是直接被任何未授权的用户所知。
一旦客户端应用程序已经加密了第一用户选择的数据;安全数据对象由客户端应用程序130形成。一旦加密过程(210)完成,安全数据对象140已准备好经分布通道135由任意数量的接收用户采用。在一些实施例中,第一用户可以仅把安全对象用电子邮件发送到单个或多个接收者,或者可以把对象分布在压缩磁盘上、通用串行总线(USB)锁或其他计算机可读媒介。本安排的一个直接优势是允许用户经过任意不安全通道分布安全对象,因为黑客会发现,在没有找到密钥来解密数据对象的同时,来破解安全数据对象140是非常困难的。因为安全数据对象140已经以加密密钥不在安全数据对象140内的方式被加密,因此安全数据对象140很难被解密。
安全数据对象被接收用户接收后,接收用户开启之前所描述的接收端应用程序132,并加载安全数据对象140到接收端应用程序132中。在一些实施例中,这可以涉及选择安全数据对象140并拖放到接收端应用程序132提供的接口中。在其他实施例中,接收端应用程序可以集成到存在的软件包,例如,Microsoft WordTM、ExcelTM、PowerPointTM、AccessTM、Internet ExploreTM或其他类似的软件包,之内。在成功加载安全数据对象140后,当接收端应用程序132连接到100时,接收用户被中央服务器100鉴别。鉴别可以是提供物理智能卡、USB锁、生物特征数据、密码、位于用户计算机上的唯一用户ID、IP地址或任何组合,其中的任意一种,或其他可提供的确认技术。在接收用户成功授权和鉴别后,接收端应用程序132会与服务器100通信,并被引向访问解密密钥。解密密钥可以存储在服务器100上。但是,在一些情况中,服务器仅存储指针,指针指向保存密钥的相关的分立位置。在一个实施例中,可将解密密钥存储在随后的相对于安全数据对象分立分布的智能卡中。无论如何,中央服务器100会引导接收用户到适合的位置,以获取解密密钥。这可能需要接收用户一方有一些额外的动作,例如访问分立的服务器或定位含有密钥的物理媒介(例如,向计算机122插入智能卡)。一旦成功获得解密密钥,接收端应用程序132就可以解密安全数据对象140并允许用户在一些权限和规则的限制下操作安全数据对象140,所述权限和规则可以是已经被第一用户设置好的权限和规则。在一个实施例中,第一用户已经限制接收用户对安全数据对象内的已经被加密的一个文档的编辑能力,接收用户不能对文档做出或保存任何修改,而仅限于读、访问和打印文档。
在可替代的实施方案中,安全数据对象可以作为图6所示的安全信封存在。在安全数据对象是安全信封600的情况下,信封作为文件被存储,该文件将存储在安全信封600中的各数据文件602封入。信封完全在前面描述的安全数据对象系统的保护下。然而,一旦信封内的文件被拖出,并从安全信封中移走,并到达用户计算机接口(例如,桌面或他们自身的文件系统)上,现有系统610施加的控制和保护即被撤销,允许接收用户完全与数据文件交互和操作数据文件,一如该接收用户拥有文件的买断权(outright)605时所允许的。在这个实施例中,第一用户可以创建权限,以保证接收用户不能从安全信封中移走任何数据文件。
在安全数据对象作为安全文档700存在的其他实施方案中,数据文件本身使用参考图7所描述的系统和方法加密。在这个情况中,整个文件702必须只能经客户端应用程序访问,并且,除非另外允许的,其不能被接收用户分发或完整拷贝。
有利的是,所描述的实施方案,不以任何方式与加密的数据交互。换句话说,将要加密的数据不再“经过”或存储在中央源。这种安排消除了提供会吸引黑客的数据的中央枢纽(centralized hub)的危险。
在一些实施方案中,系统作为服务器组件被提供给网络上或在线接口上的用户。在这个实施方案中,提供给用户下载和允许应用程序130的权限,以依照已经提到的步骤,加密或解密数据对象。该许可可以限制应用程序130的功能。在一个实施例中,自由许可会限制应用程序130仅解密文件,但是一旦付款,则许可可以延伸到允许应用程序130加密文件。在其他实施例中,许可可以限制可以加密或解密的文件的类型并从而限制用户只能访问特定的文件。这个实施例在整体或集体环境中特别有效,这里每个用户可以被授予不同的许可,以对特定数据对象加密或解密。
尽管没有要求,这里参考图描述的实施方案可以经由应用程序程序接口(API)来实施或作为供开发人员使用的一系列函数库,来实施,并可以被包括在别的软件应用程序,例如终端或个人计算机操作系统或手持计算设备操作系统,之中。一般来说,程序模块包括例程、程序、对象、组件和执行或支持特定功能的执行的数据文件,可以理解,软件应用程序的功能可以在一些例程、对象或组件上分解,以获得与实施方案和此处所要求保护的更宽的发明相同的功能。这些改变和修改是在本领域技术人员的眼界范围内的。
可以理解,在本发明的方法和系统由计算系统实施或部分由计算系统实施的情况下,可以采用任何适合的计算系统结构。这会包括独立计算机、网络计算机和专用计算设备。术语“计算系统”和“计算设备”被使用,而且这些术语用于覆盖任何合适的可以实施上述功能的计算机硬件安排。

Claims (26)

1.一种用于保密由第一用户分发到至少一个接收用户的数据的方法,包括以下步骤:
-响应来自第一用户的请求用密钥来加密数据;并,
-把密钥的位置记录到数据库中,其中一旦数据库接收来自所述至少一个接收用户的要求授权的请求,则在所述至少一个接收用户授权后向其提供密钥。
2.根据权利要求1所述的方法,包括进一步的步骤:数据库接收规则,所述规则被安排以限制所述至少一个接收用户与数据的交互。
3.根据权利要求1或2所述的方法,其中,授权的步骤包括以下进一步的步骤:
-将所述至少一个接收用户的标识配置文件与预定标准比较,其中,如果所述预定标准匹配所述标识配置文件,则所述至少一个接收用户被授权。
4.根据权利要求3所述的方法,其中,标识配置文件包括至少一个描述了所述至少一个接收用户的特征的标准。
5.根据前面权利要求中任一个所述的方法,其中,第一用户与客户端应用程序交互,客户端应用程序向中央源要求密钥。
6.根据权利要求5所述的方法,其中,所述至少一个用户与至少一个接收端应用程序交互,所述至少一个接收端应用程序被安排为向中央源要求授权以解密数据。
7.根据前面权利要求中任一个所述的方法,其中,密钥由中央源和客户端应用程序两者之一产生。
8.根据前面权利要求中任一个所述的方法,其中,中央源包括网闸服务器组件,其被安排以保护服务器免受未授权用户影响。
9.根据任意权利要求8所述的方法,其中,中央源进一步包括日志服务器组件,其被安排以记录所述接收用户对数据采取的任何行为。
10.根据前面权利要求中任一个所述的方法,其中,数据作为加密的数据串,被包含在文件包中。
11.根据权利要求10所述的方法,其中,所述文件包是安全文档,其被安排为由接收端应用程序处理。
12.根据权利要求10或11所述的方法,其中,为数据对象提供安全信封,安全信封被安排用来封入数据,以使得当数据在信封中时,所述至少一个接收用户与数据的交互被第一用户建立的规则限制。
13.一种用于保密由第一用户分发到至少一个接收用户的数据的系统,包括:
-被安排为响应来自第一用户的请求用密钥来加密数据的模块;和,
-被安排为把密钥的位置记录到数据库中的例程,其中一旦数据库接收来自所述至少一个接收用户的要求授权的请求,则在所述至少一个接收用户授权后向其提供密钥。
14.根据权利要求13所述的系统,其中,数据库被安排以接收规则,该规则被安排以限制所述至少一个接收用户与数据的交互。
15.根据权利要求13或14所述的系统,其中,所述例程将所述至少一个接收用户的标识配置文件与预定标准比较,其中,如果预定标准匹配标识配置文件,所述至少一个接收用户被授权。
16.根据权利要求15所述的系统,其中,所述标识配置文件包括至少一个描述了所述至少一个接收用户的特征的标准。
17.根据权利要求15-16中任一个所述的系统,其中,第一用户与客户端应用程序交互,客户端应用程序向中央源要求密钥。
18.根据权利要求17所述的系统,其中,所述至少一个用户与至少一个接收端应用程序交互,所述至少一个接收端应用程序被安排为向中央源要求授权以解密数据。
19.根据权利要求15-18中任一个所述的系统,其中,密钥由中央源和客户端应用程序两者之一产生。
20.根据权利要求15-19中任一个所述的系统,其中,中央源包括网闸服务器组件,其被安排为保护服务器免于未授权用户的影响。
21.根据任意权利要求20的系统,其中,中央源进一步包括日志服务器组件,其被安排以记录所述接收用户对数据采取的任何行为。
22.根据权利要求15-21中任一个所述的系统,其中,数据作为加密的数据串,被包含在文件包中。
23.根据权利要求22所述的系统,其中,文件包是安全文档,其被安排为由接收端机应用程序处理。
24.根据权利要求22或23所述的系统,其中,为数据对象提供安全信封,安全信封被安排用来封入数据,以使得当数据在信封中时,所述至少一个接收用户与数据的交互被第一用户建立的规则限制。
25.一种计算机程序,包括至少一个指令,用于控制计算机系统,以实现根据权利要求1到12中任一个所述的方法。
26.一种计算机可读媒介,提供权利要求25的计算机程序。
CN2008801268655A 2007-12-21 2008-12-22 用于保密数据的系统和方法 Pending CN101953111A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
AU2007907016A AU2007907016A0 (en) 2007-12-21 System and method for securing data
AU2007907016 2007-12-21
US2127108P 2008-01-15 2008-01-15
US61/021,271 2008-01-15
PCT/AU2008/001898 WO2009079708A1 (en) 2007-12-21 2008-12-22 System and method for securing data

Publications (1)

Publication Number Publication Date
CN101953111A true CN101953111A (zh) 2011-01-19

Family

ID=40800579

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008801268655A Pending CN101953111A (zh) 2007-12-21 2008-12-22 用于保密数据的系统和方法

Country Status (9)

Country Link
US (1) US8806207B2 (zh)
EP (1) EP2232763A4 (zh)
JP (1) JP2011507414A (zh)
KR (1) KR20100133953A (zh)
CN (1) CN101953111A (zh)
AU (2) AU2008341026C1 (zh)
CA (1) CA2709944C (zh)
NZ (1) NZ586279A (zh)
WO (1) WO2009079708A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580151A (zh) * 2014-12-03 2015-04-29 中国科学院信息工程研究所 防止保密会议信息泄露的方法及终端
CN104620226A (zh) * 2012-07-24 2015-05-13 英派尔科技开发有限公司 确保公共的、私人的和移动的装置中的私人信息的安全
CN105024992A (zh) * 2014-04-28 2015-11-04 恩智浦有限公司 在单个白箱实现中实现使用相关安全性设置
CN106778325A (zh) * 2016-11-24 2017-05-31 杭州领点科技有限公司 一种信息保密系统及其操作方法
CN110785985A (zh) * 2017-04-25 2020-02-11 Sky1科技有限公司 在物联网(iot)的网络上建立安全通信
CN110933042A (zh) * 2019-11-06 2020-03-27 福建福链科技有限公司 一种适用于联盟链的数据安全信使方法及系统
CN113507435A (zh) * 2021-06-01 2021-10-15 武汉天喻信息产业股份有限公司 数据传输方法及系统

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9131007B2 (en) 2009-05-19 2015-09-08 Vitrual World Computing, Inc. System and method for dynamically transcoding data requests
US9135434B2 (en) * 2010-04-19 2015-09-15 Appcentral, Inc. System and method for third party creation of applications for mobile appliances
KR20110128567A (ko) * 2010-05-24 2011-11-30 삼성전자주식회사 사용자 인터페이스에 포함되는 오브젝트의 제어 방법 및 상기 방법이 채용된 장치
US20120079462A1 (en) * 2010-09-24 2012-03-29 SoftKrypt LLC Systems and methods of source software code obfuscation
AU2011354630C1 (en) 2011-01-12 2016-03-24 Virtru Corporation Methods and systems for distributing cryptographic data to authenticated recipients
JP5225412B2 (ja) * 2011-03-03 2013-07-03 株式会社東芝 通信装置および通信方法
US8537994B2 (en) * 2011-03-31 2013-09-17 Mitel Networks Corporation System granting access to application data and methods thereof
CA2806488A1 (en) * 2011-05-09 2012-11-15 I Think Security Ltd. System, apparatus and method for securing electronic data independent of their location
WO2013020178A1 (en) * 2011-08-11 2013-02-14 Cocoon Data Holdings Limited A system and method for distributing secured data
WO2013044305A1 (en) * 2011-09-30 2013-04-04 Cocoon Data Holdings Limited Method and system for securing data
WO2013044306A1 (en) * 2011-09-30 2013-04-04 Cocoon Data Holdings Limited A system and method for distributing secured data
WO2013044310A1 (en) * 2011-09-30 2013-04-04 Cocoon Data Holdings Limited A system and method for distributing secured data
RU2559728C2 (ru) 2013-10-24 2015-08-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ копирования файлов с зашифрованного диска
RU2573785C2 (ru) 2013-12-05 2016-01-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ применения правил доступа к файлам при их передаче между компьютерами
US20150188910A1 (en) * 2013-12-26 2015-07-02 Iswind Digital Engineering Inc. Policy group based file protection system, file protection method thereof, and computer readable medium
US9363244B2 (en) * 2014-04-28 2016-06-07 Nxp B.V. Realizing authorization via incorrect functional behavior of a white-box implementation
US9455957B2 (en) * 2014-05-07 2016-09-27 Gigamon Inc. Map sharing for a switch device
US9311504B2 (en) 2014-06-23 2016-04-12 Ivo Welch Anti-identity-theft method and hardware database device
US9292699B1 (en) * 2014-12-30 2016-03-22 Airwatch Llc Encrypted file storage
US10523646B2 (en) 2015-08-24 2019-12-31 Virtru Corporation Methods and systems for distributing encrypted cryptographic data
US11256815B2 (en) 2018-06-12 2022-02-22 Western Digital Technologies, Inc. Object storage system with secure object replication
US11531777B2 (en) 2019-01-30 2022-12-20 Virtru Corporation Methods and systems for restricting data access based on properties of at least one of a process and a machine executing the process

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1473414A (zh) * 2001-07-30 2004-02-04 密刻爱你公司 用于保护数字信息的方法及用于其的系统
US20040165727A1 (en) * 2003-02-20 2004-08-26 Secure Data In Motion, Inc. System for on-line and off-line decryption
CN1859772A (zh) * 2006-01-07 2006-11-08 华为技术有限公司 一种基于通用鉴权框架的安全业务通信方法
CN101009553A (zh) * 2006-12-30 2007-08-01 中兴通讯股份有限公司 实现多网融合移动多媒体广播系统密钥安全的方法和系统
CN101047829A (zh) * 2006-03-30 2007-10-03 华为技术有限公司 一种移动多媒体业务实现方法和条件接收系统

Family Cites Families (123)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5586260A (en) 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
PT739560E (pt) 1994-01-13 2001-12-28 Certco Inc Sistema criptografico e processo com caracteristica de garantia de chave
JP3412709B2 (ja) * 1994-04-28 2003-06-03 日本電信電話株式会社 情報流通装置および方法
US5495533A (en) * 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
US5475757A (en) 1994-06-07 1995-12-12 At&T Corp. Secure data transmission method
US5748735A (en) * 1994-07-18 1998-05-05 Bell Atlantic Network Services, Inc. Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
US5615268A (en) * 1995-01-17 1997-03-25 Document Authentication Systems, Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US7133845B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
EP1431864B2 (en) * 1995-02-13 2012-08-22 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
IL113259A (en) * 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
US5826269A (en) * 1995-06-21 1998-10-20 Microsoft Corporation Electronic mail interface for a network server
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
JP3590143B2 (ja) 1995-07-28 2004-11-17 株式会社東芝 電子メール転送装置
US5764887A (en) * 1995-12-11 1998-06-09 International Business Machines Corporation System and method for supporting distributed computing mechanisms in a local area network server environment
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
WO1997025798A1 (en) * 1996-01-11 1997-07-17 Mrj, Inc. System for controlling access and distribution of digital property
US6055314A (en) * 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
US5848161A (en) 1996-05-16 1998-12-08 Luneau; Greg Method for providing secured commerical transactions via a networked communications system
US6581162B1 (en) * 1996-12-31 2003-06-17 Compaq Information Technologies Group, L.P. Method for securely creating, storing and using encryption keys in a computer system
US6009173A (en) 1997-01-31 1999-12-28 Motorola, Inc. Encryption and decryption method and apparatus
US6104716A (en) * 1997-03-28 2000-08-15 International Business Machines Corporation Method and apparatus for lightweight secure communication tunneling over the internet
US6023700A (en) * 1997-06-17 2000-02-08 Cranberry Properties, Llc Electronic mail distribution system for integrated electronic communication
US6011849A (en) * 1997-08-28 2000-01-04 Syndata Technologies, Inc. Encryption-based selection system for steganography
US6158007A (en) 1997-09-17 2000-12-05 Jahanshah Moreh Security system for event based middleware
US6826407B1 (en) * 1999-03-29 2004-11-30 Richard J. Helferich System and method for integrating audio and visual messaging
US6253061B1 (en) * 1997-09-19 2001-06-26 Richard J. Helferich Systems and methods for delivering information to a transmitting and receiving device
US6574661B1 (en) * 1997-09-26 2003-06-03 Mci Communications Corporation Integrated proxy interface for web based telecommunication toll-free network management using a network manager for downloading a call routing tree to client
US6160891A (en) 1997-10-20 2000-12-12 Sun Microsystems, Inc. Methods and apparatus for recovering keys
US6067623A (en) * 1997-11-21 2000-05-23 International Business Machines Corp. System and method for secure web server gateway access using credential transform
US6895510B1 (en) * 1997-11-24 2005-05-17 International Business Machines Corporation Mutual internet authentication between a client and server utilizing a dummy IOP request
US6247127B1 (en) * 1997-12-19 2001-06-12 Entrust Technologies Ltd. Method and apparatus for providing off-line secure communications
US6141753A (en) * 1998-02-10 2000-10-31 Fraunhofer Gesellschaft Secure distribution of digital representations
US7809138B2 (en) * 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
US7233948B1 (en) * 1998-03-16 2007-06-19 Intertrust Technologies Corp. Methods and apparatus for persistent control and protection of content
US6442686B1 (en) * 1998-07-02 2002-08-27 Networks Associates Technology, Inc. System and methodology for messaging server-based management and enforcement of crypto policies
US6606663B1 (en) * 1998-09-29 2003-08-12 Openwave Systems Inc. Method and apparatus for caching credentials in proxy servers for wireless user agents
US6898577B1 (en) * 1999-03-18 2005-05-24 Oracle International Corporation Methods and systems for single sign-on authentication in a multi-vendor e-commerce environment and directory-authenticated bank drafts
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US6785815B1 (en) * 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US6668327B1 (en) 1999-06-14 2003-12-23 Sun Microsystems, Inc. Distributed authentication mechanisms for handling diverse authentication systems in an enterprise computer system
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
WO2001006374A2 (en) * 1999-07-16 2001-01-25 Intertrust Technologies Corp. System and method for securing an untrusted storage
US7430670B1 (en) 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
US7770016B2 (en) * 1999-07-29 2010-08-03 Intertrust Technologies Corporation Systems and methods for watermarking software and other media
EP1526435A3 (en) * 1999-07-30 2005-07-27 Intertrust Technologies Corp. Methods and systems for transaction record delivery using thresholds and multi-stage protocol
US6286104B1 (en) 1999-08-04 2001-09-04 Oracle Corporation Authentication and authorization in a multi-tier relational database management system
US6892307B1 (en) * 1999-08-05 2005-05-10 Sun Microsystems, Inc. Single sign-on framework with trust-level mapping to authentication requirements
US7124170B1 (en) * 1999-08-20 2006-10-17 Intertrust Technologies Corp. Secure processing unit systems and methods
US6944762B1 (en) 1999-09-03 2005-09-13 Harbor Payments Corporation System and method for encrypting data messages
US6735310B1 (en) * 1999-09-17 2004-05-11 International Business Machines Corporation Technique of password encryption and decryption for user authentication in a federated content management system
US6792416B2 (en) 1999-09-21 2004-09-14 International Business Machines Corporation Managing results of federated searches across heterogeneous datastores with a federated result set cursor object
US6985885B1 (en) * 1999-09-21 2006-01-10 Intertrust Technologies Corp. Systems and methods for pricing and selling digital goods
US6728884B1 (en) * 1999-10-01 2004-04-27 Entrust, Inc. Integrating heterogeneous authentication and authorization mechanisms into an application access control system
US6826696B1 (en) 1999-10-12 2004-11-30 Webmd, Inc. System and method for enabling single sign-on for networked applications
GB9929364D0 (en) 1999-12-10 2000-02-02 Microbar Security Limited Improvements in or relating to coding techniques
US6324648B1 (en) 1999-12-14 2001-11-27 Gte Service Corporation Secure gateway having user identification and password authentication
US6510464B1 (en) * 1999-12-14 2003-01-21 Verizon Corporate Services Group Inc. Secure gateway having routing feature
US6832316B1 (en) * 1999-12-22 2004-12-14 Intertrust Technologies, Corp. Systems and methods for protecting data secrecy and integrity
US7113994B1 (en) 2000-01-24 2006-09-26 Microsoft Corporation System and method of proxy authentication in a secured network
US6918041B1 (en) * 2000-02-23 2005-07-12 Microsoft Corporation System and method of network communication with client-forced authentication
AU2001247295A1 (en) 2000-03-07 2001-09-17 General Instrument Corporation Authenticated dynamic address assignment
US7065547B2 (en) * 2000-03-09 2006-06-20 Persels Conrad G Integrated on-line system with enchanced data transfer protocol
US7266681B1 (en) * 2000-04-07 2007-09-04 Intertrust Technologies Corp. Network communications security agent
US6782003B1 (en) * 2000-04-12 2004-08-24 Serviceswitch.Com Data management system and method
US7325127B2 (en) * 2000-04-25 2008-01-29 Secure Data In Motion, Inc. Security server system
US7277549B2 (en) 2000-04-25 2007-10-02 Secure Data In Motion, Inc. System for implementing business processes using key server events
US6584564B2 (en) * 2000-04-25 2003-06-24 Sigaba Corporation Secure e-mail system
US7376835B2 (en) * 2000-04-25 2008-05-20 Secure Data In Motion, Inc. Implementing nonrepudiation and audit using authentication assertions and key servers
US7313692B2 (en) * 2000-05-19 2007-12-25 Intertrust Technologies Corp. Trust management systems and methods
US7571234B2 (en) 2000-06-08 2009-08-04 Aol Llc Authentication of electronic data
US7016875B1 (en) * 2000-08-04 2006-03-21 Enfotrust Networks, Inc. Single sign-on for access to a central data repository
US20020031230A1 (en) * 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
WO2002069087A2 (en) * 2001-02-22 2002-09-06 Bea Systems, Inc. System and method for message encryption and signing in a transaction processing system
US8185938B2 (en) 2001-03-29 2012-05-22 International Business Machines Corporation Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
US7580988B2 (en) * 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
US6959336B2 (en) * 2001-04-07 2005-10-25 Secure Data In Motion, Inc. Method and system of federated authentication service for interacting between agent and client and communicating with other components of the system to choose an appropriate mechanism for the subject from among the plurality of authentication mechanisms wherein the subject is selected from humans, client applications and applets
US7136840B2 (en) * 2001-04-20 2006-11-14 Intertrust Technologies Corp. Systems and methods for conducting transactions and communications using a trusted third party
US7581103B2 (en) 2001-06-13 2009-08-25 Intertrust Technologies Corporation Software self-checking systems and methods
US7844813B2 (en) 2001-07-13 2010-11-30 Durward D. Dupre Method, system and process for data encryption and transmission
WO2003017559A2 (en) * 2001-08-13 2003-02-27 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
US7171557B2 (en) * 2001-10-31 2007-01-30 Hewlett-Packard Development Company, L.P. System for optimized key management with file groups
JP3524901B2 (ja) * 2001-12-03 2004-05-10 おべ工業株式会社 移動体におけるピットカバー開閉装置
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
US7693285B2 (en) * 2002-03-06 2010-04-06 Entrust, Inc. Secure communication apparatus and method
US7383570B2 (en) * 2002-04-25 2008-06-03 Intertrust Technologies, Corp. Secure authentication systems and methods
US7747856B2 (en) * 2002-07-26 2010-06-29 Computer Associates Think, Inc. Session ticket authentication scheme
JP2004112461A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
US20040128541A1 (en) * 2002-12-31 2004-07-01 Iinternational Business Machines Corporation Local architecture for federated heterogeneous system
JP4036333B2 (ja) 2003-05-23 2008-01-23 日本アイ・ビー・エム株式会社 送信側メールサーバ、受信側メールサーバ、電子メールシステム、署名データ管理方法、およびプログラム
US7716288B2 (en) * 2003-06-27 2010-05-11 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US7373330B1 (en) * 2003-07-08 2008-05-13 Copyright Clearance Center, Inc. Method and apparatus for tracking and controlling e-mail forwarding of encrypted documents
US8117273B1 (en) * 2003-07-11 2012-02-14 Mcafee, Inc. System, device and method for dynamically securing instant messages
US7519559B1 (en) 2003-10-30 2009-04-14 Aol Llc Messaging stamp authority
US8627489B2 (en) * 2003-10-31 2014-01-07 Adobe Systems Incorporated Distributed document version control
JP2007525123A (ja) * 2004-02-04 2007-08-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ユーザが記憶媒体上に暗号化形式により格納されているコンテンツにアクセスすることを認証するための装置及び方法
US7827603B1 (en) 2004-02-13 2010-11-02 Citicorp Development Center, Inc. System and method for secure message reply
US7506154B2 (en) 2004-04-30 2009-03-17 Research In Motion Limited Transmission of secure electronic mail formats
US8090940B1 (en) * 2004-06-01 2012-01-03 Cisco Technology, Inc. Method and system for verifying identification of an electronic message
US7437558B2 (en) * 2004-06-01 2008-10-14 Cisco Technology, Inc. Method and system for verifying identification of an electronic mail message
US20060075228A1 (en) * 2004-06-22 2006-04-06 Black Alistair D Method and apparatus for recognition and real time protection from view of sensitive terms in documents
WO2006012216A2 (en) * 2004-06-25 2006-02-02 Passmark Security, Inc. Method and apparatus for validating e-mail messages
US7434262B2 (en) 2004-12-08 2008-10-07 At&T Intellectual Property I, L.P. Methods and systems that selectively resurrect blocked communications between devices
US7594116B2 (en) 2005-04-28 2009-09-22 Proofpoint, Inc. Mediated key exchange between source and target of communication
WO2007029116A2 (en) * 2005-07-01 2007-03-15 0733660 B.C. Ltd. Dba E-Mail2, Inc. Electronic mail messaging system
US20070204078A1 (en) * 2006-02-09 2007-08-30 Intertrust Technologies Corporation Digital rights management engine systems and methods
US8135645B2 (en) * 2005-12-06 2012-03-13 Microsoft Corporation Key distribution for secure messaging
US7877594B1 (en) * 2006-03-16 2011-01-25 Copytele, Inc. Method and system for securing e-mail transmissions
US7987514B2 (en) * 2006-04-04 2011-07-26 Intertrust Technologies Corp. Systems and methods for retrofitting electronic appliances to accept different content formats
US8565424B2 (en) * 2006-04-12 2013-10-22 International Business Machines Corporation Secure non-invasive method and system for distribution of digital assets
US20070244921A1 (en) * 2006-04-14 2007-10-18 Roger Blair Method, apparatus and computer-readable medium to provide customized classification of documents in a file management system
EP2074547A2 (en) * 2006-08-10 2009-07-01 Intertrust Technologies Corporation Trust management systems and methods
US7818573B2 (en) 2006-12-29 2010-10-19 Honeywell International Inc. Remote control of a security system using e-mail
US20080165972A1 (en) * 2007-01-08 2008-07-10 I-Fax.Com Inc. Method and system for encrypted email communication
JP2008177683A (ja) * 2007-01-16 2008-07-31 Kyocera Mita Corp データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム
WO2008124536A1 (en) * 2007-04-04 2008-10-16 Seeqpod, Inc. Discovering and scoring relationships extracted from human generated lists
US8117185B2 (en) * 2007-06-26 2012-02-14 Intertrust Technologies Corporation Media discovery and playlist generation
TW200949541A (en) * 2008-05-28 2009-12-01 Ind Tech Res Inst A browsing method for digital content of hierarchical image management and system therefore

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1473414A (zh) * 2001-07-30 2004-02-04 密刻爱你公司 用于保护数字信息的方法及用于其的系统
US20040165727A1 (en) * 2003-02-20 2004-08-26 Secure Data In Motion, Inc. System for on-line and off-line decryption
CN1859772A (zh) * 2006-01-07 2006-11-08 华为技术有限公司 一种基于通用鉴权框架的安全业务通信方法
CN101047829A (zh) * 2006-03-30 2007-10-03 华为技术有限公司 一种移动多媒体业务实现方法和条件接收系统
CN101009553A (zh) * 2006-12-30 2007-08-01 中兴通讯股份有限公司 实现多网融合移动多媒体广播系统密钥安全的方法和系统

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104620226A (zh) * 2012-07-24 2015-05-13 英派尔科技开发有限公司 确保公共的、私人的和移动的装置中的私人信息的安全
US9369440B2 (en) 2012-07-24 2016-06-14 Empire Technology Development Llc Securing private information in public, private and mobile devices
CN104620226B (zh) * 2012-07-24 2017-03-29 英派尔科技开发有限公司 确保公共的、私人的和移动的装置中的私人信息的安全
CN105024992B (zh) * 2014-04-28 2019-01-25 恩智浦有限公司 在单个白箱实现中实现使用相关安全性设置
CN105024992A (zh) * 2014-04-28 2015-11-04 恩智浦有限公司 在单个白箱实现中实现使用相关安全性设置
CN104580151B (zh) * 2014-12-03 2018-07-13 中国科学院信息工程研究所 防止保密会议信息泄露的方法及终端
CN104580151A (zh) * 2014-12-03 2015-04-29 中国科学院信息工程研究所 防止保密会议信息泄露的方法及终端
CN106778325A (zh) * 2016-11-24 2017-05-31 杭州领点科技有限公司 一种信息保密系统及其操作方法
CN106778325B (zh) * 2016-11-24 2019-06-11 杭州领点科技有限公司 一种信息保密系统及其操作方法
CN110785985A (zh) * 2017-04-25 2020-02-11 Sky1科技有限公司 在物联网(iot)的网络上建立安全通信
CN110933042A (zh) * 2019-11-06 2020-03-27 福建福链科技有限公司 一种适用于联盟链的数据安全信使方法及系统
CN110933042B (zh) * 2019-11-06 2021-09-14 福建福链科技有限公司 一种适用于联盟链的数据安全信使方法及系统
CN113507435A (zh) * 2021-06-01 2021-10-15 武汉天喻信息产业股份有限公司 数据传输方法及系统

Also Published As

Publication number Publication date
US8806207B2 (en) 2014-08-12
WO2009079708A1 (en) 2009-07-02
AU2008341026C1 (en) 2012-10-04
NZ586279A (en) 2012-08-31
EP2232763A4 (en) 2012-08-08
AU2008341026B2 (en) 2010-12-16
KR20100133953A (ko) 2010-12-22
JP2011507414A (ja) 2011-03-03
EP2232763A1 (en) 2010-09-29
AU2011201188A1 (en) 2011-04-07
CA2709944A1 (en) 2009-07-02
US20110040964A1 (en) 2011-02-17
CA2709944C (en) 2016-02-23
AU2008341026A1 (en) 2009-07-02

Similar Documents

Publication Publication Date Title
CN101953111A (zh) 用于保密数据的系统和方法
CN104662870B (zh) 数据安全管理系统
US9448949B2 (en) Mobile data vault
CN103310169B (zh) 一种保护sd卡数据的方法和保护系统
KR101318170B1 (ko) 태블릿장비를 이용한 자료공유시스템 및 그 제어방법
CN104333545A (zh) 对云存储文件数据进行加密的方法
JP4931543B2 (ja) 情報機器、及びコンピュータプログラム
KR20220039779A (ko) 강화된 보안 암호화 및 복호화 시스템
US10754979B2 (en) Information management terminal device
WO2013020177A1 (en) System and method for accessing securely stored data
US20210136579A1 (en) Segmented key authentication system
CN111046405A (zh) 一种数据处理方法、装置、设备及存储介质
CN108701200B (zh) 改善的存储系统
Dan et al. Toward an AI chatbot-driven advanced digital locker
KR102055888B1 (ko) 정보 보호를 위한 파일 암복호화 방법
KR20130085537A (ko) 암호화된 파일 접근 시스템 및 그 방법
TWI444849B (zh) 透過伺服器驗證並授權解密以監控個資檔案之系統及方法
CN204613946U (zh) 一种安全的usbhub和sd/tf卡读卡器复合设备
US20220092193A1 (en) Encrypted file control
JP7012927B2 (ja) ファイル管理方法、システム、端末およびプログラム
WO2013044312A1 (en) A system and method for distributing secured data
Palazov Some technologies for information security protection in weak-controlled computer systems and their applicability for egovernment services users
WO2013044311A1 (en) A system and method for distributing secured data
WO2013044302A2 (en) A system and method for distributing secured data

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20110119