CN101953111A - 用于保密数据的系统和方法 - Google Patents
用于保密数据的系统和方法 Download PDFInfo
- Publication number
- CN101953111A CN101953111A CN2008801268655A CN200880126865A CN101953111A CN 101953111 A CN101953111 A CN 101953111A CN 2008801268655 A CN2008801268655 A CN 2008801268655A CN 200880126865 A CN200880126865 A CN 200880126865A CN 101953111 A CN101953111 A CN 101953111A
- Authority
- CN
- China
- Prior art keywords
- user
- data
- key
- server
- reception
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Abstract
本发明提供一种用于保密由第一用户分发到至少一个接收用户的数据的方法,包括以下步骤:响应来自第一用户的请求用密钥来加密数据;并把密钥的位置记录到数据库中,其中一旦数据库接收来自所述至少一个接收用户的要求授权的请求,则在所述至少一个接收用户授权后向其提供密钥。
Description
技术领域
本发明涉及用于保密数据的系统和方法,并特别但不只涉及用于保密以电子形式发送的数据对象的系统和方法。
背景技术
在线上环境中,电子数据常常被从一个点分发到另一个点。在有必要保密数据免受未授权使用或访问的情况下,特别在数据是机密的或要求保护的情况下,用户可以——在将数据在未受保护的网络上发送之前——使用一个系统来加密数据。
一些用于加密数据的系统和方法是已知的。这些系统,允许用户选择数据对象,然后通过客户端的操作,用密码或其他类型的密钥(如PIN(个人识别号码)、生物标记,等等)加密数据对象,以产生加密数据文件。然后这个数据文件对于未授权用户而言是“被保密的”,因为数据文件的内容不能被用户看到,除非该用户有正确的信息能够使该文件“公开”。当要求解密数据文件时,拥有密码的授权用户可以使用客户端解密数据文件。
这样的系统在用户几乎没有或完全没有意愿分发加密的数据文件的情况下是有用的。在这种安排中,一旦数据对象被加密,数据对象就可以经由不安全的网络分发。然而,用户也必须找到一种方法来为已授权的人分发密码,以解密对象。常常是,为了效率的目的,密码经不安全的网络分发,自身没有任何加密。这增加了数据对象变得不安全的可能性,因为密码可以被拦截或分发到未授权的一方。
进一步的考虑是由标准加密提供的保护等级是最小的,因为加密密钥存储在加密数据文件本身中。也就是,一旦文件被接收,黑客就拥有解密数据文件所需的所有数据。再者,若用户技术上不精通,选择了易破解的密码,意味着数据对象易于用“暴力”方法来解密。
即使在更安全和更可靠的密码被用来加密数据对象的情况下,用户仍然不能够控制数据对象被使用的方式,因为一旦密码和数据对象已经被分发,对文件进行操作的许可会被完全转移到接收用户。例如,在用户加密数据对象,并经由国际互联网发送数据对象到另一地方的情况下,接收用户仍可能在对对象的安全没有任何考虑的情况下分发数据对象。例如,第三方可以将密码和加密数据对象一起自由分发,或移去全部加密并因此允许多个未知的用户访问数据对象。
这些限制使用户很难安全地控制电子文件中的数据。
发明内容
在本发明的第一方面中,提供一种用于保密由第一用户分发到至少一个接收用户的数据的方法,包括以下步骤:响应来自第一用户的请求用密钥来加密数据;并把密钥的位置记录到数据库中,其中一旦数据库接收来自所述至少一个接收用户的要求授权的请求,则在所述至少一个接收用户授权后向其提供密钥。
在一个实施方案中,提供进一步的步骤:数据库接收规则,该规则被安排以限制所述至少一个接收用户与数据的交互。
在一个实施方案中,授权的步骤包括以下进一步的步骤:将至少一个接收用户的标识配置文件(identification profile)与预定标准比较,其中,如果所述预定标准匹配所述标识配置文件,则所述至少一个接收用户被授权。
在一个实施方案中,标识配置文件包括至少一个描述了所述至少一个接收用户的特征的标准。
在一个实施方案中,第一用户与客户端应用程序交互,客户端应用程序向中央源要求密钥。
在一个实施方案中,至少一个用户与至少一个接收端应用程序交互,所述至少一个接收端应用程序被安排为向中央源要求授权以解密数据。
在一个实施方案中,密钥由中央源和客户端应用程序两者之一产生。
在一个实施方案中,中央源包括网闸服务器组件,其被安排为保护服务器免受未授权用户影响。
在一个实施方案中,中央源进一步包括日志服务器组件,其被安排以记录接收用户对数据采取的任何行为。
在一个实施方案中,数据作为加密的数据串,被包含在文件包中。
在一个实施方案中,文件包是安全文档,被安排为由接收端应用程序处理。
在一个实施方案中,为数据对象提供安全信封,安全信封被安排用来封入数据,以使得当数据在信封中时,所述至少一个接收用户与数据的交互被第一用户建立的规则限制。
在本发明的第二方面中,提供一种用于保密由第一用户分发到至少一个接收用户的数据的系统,包括:被安排为响应来自第一用户的请求用密钥来加密数据的模块;和,被安排为把密钥的位置记录到数据库中的例程,其中一旦数据库接收来自所述至少一个接收用户的要求授权的请求,则在所述至少一个接收用户授权后向其提供密钥。
在第二方面的一个实施方案中,数据库被安排以接收规则,该规则被安排以限制所述至少一个接收用户与数据的交互。
在第三方面的一个实施方案中,提供一种计算机程序,包括至少一个用来控制计算机系统以实施本发明第一方面的方法的指令。
附图说明
现在仅通过举例方式参考附图,描述本发明的实施方案。在附图中:
图1是依照本发明的一个实施方案的系统的方块图;并且
图2是依照图1实施方案的系统的一个方面的操作的流程图;并且
图3是依照图1实施方案的系统的第二方面的操作的流程图;并且
图4是图解了图1的实施方案的多个服务器组件的方块图;并且
图5是依照本系统实施方案的文件包的实施例;并且
图6是图解说明依照本系统实施方案的安全数据对象的实施例;并且
图7是图解说明依照本系统实施方案的安全数据对象的另一个实施例。
具体实施方案
参考图1,本发明的一个实施方案被安排以提供用于保密数据的系统,该系统包括中央源100,其被安排以响应来自第一用户的请求用密钥来加密数据,该系统还包括授权服务器组件——其被安排以接收授权请求,并且一旦接收用户被授权,则将接收用户引导至该密钥,以解密数据。
在这个实施方案中,依照本发明的这个实施方案的系统和方法和相关的软件和/或硬件应用程序可以在诸如图1中所示出的示例设备上执行。在图1中,示出中央源的示意图,在这个实施方案中,中央源是适合用于本发明的实施方案的服务器100。服务器100可以用于执行应用程序和/或系统服务,所述应用程序和/或系统服务如本发明的实施方案的用以保密数据的系统和方法。
参见图1,服务器100可以包括接收、存储和执行合适的计算机指令所需的适当组件。这些组件包括处理器102,只读存储器(ROM)104,随机存取存储器(RAM)106,输入/输出设备例如磁盘驱动器108、输入设备110(如以太网接口,USB接口,等等)、显示器112例如液晶显示器、发光显示器或任何其他适合的显示器,和通信链路114。服务器包括可以安装在ROM 104、RAM 106或磁盘驱动器108中且可以由处理器102执行的指令。可以提供多个通信链路114,其各自与一个或多个计算设备例如服务器、个人计算机、终端、无线或手持计算设备等连接。通过电话线或其他类型的通信链路,多个通信链路中的至少一个可以与外部计算网络连接。
在一个具体的实施方案中,设备可以包括存储设备,例如磁盘驱动器108,其可以包含固态驱动器、硬盘驱动器、光驱动器或磁带驱动器。服务器100可以使用单个磁盘驱动器或多个磁盘驱动器。服务器100也可以使用适合的操作系统116,其存在于服务器100的磁盘驱动器上或ROM中。
在一些实施方案中,第一用户使用计算机120执行客户端应用程序130。在一个实施例中,计算机可以是使用Intel/AMD芯片组,具有如WindowsTM、MAC OSTM或Linux操作系统或者是本领域技术人员注意到的操作系统的个人计算机,计算机可以是被安排用于执行计算功能的移动设备,例如,PALMTM或IPAQTM设备。
在这个实施方案中,客户端应用程序是用任何计算机语言实现的软件程序,其被安排为存在计算机120的存储设备上。客户端应用程序130的实现的其他实施例是可行的,其中包括,但不仅限于存储在ROM、可编程阵列、光驱、智能卡、存储单元、永久性记忆模块中的计算指令。在一个实施例中,客户端应用程序130具有为用户安排的用于引导任何输入或输出的接口,或者,在其他实施例中,客户端应用程序与已存在的软件或操作系统应用程序——例如但不限于Open OfficeTM或Microsoft OfficeTM——嵌在一起,且因此将附加的功能添加到这些软件中。
客户端应用程序130有通信端口,其被安排以和服务器100通信。当用户启动应用程序130时,应用程序130经由安全连接,如SSL或SSH连接,与服务器100接触。在一个实施例中,该应用程序发送自身唯一的识别码,或I P地址或其他信息,以便服务器100能够识别该用户和用户在其中进行操作的计算机120。这使服务器100能够控制系统在保密数据方面的安全性——通过,在支持客户端应用程序130和服务器100之间的通信会话之前,实现对这种通信会话的授权。
在一些实施方案中,参照图2,第一用户使用客户端应用程序130来选择要求加密的数据(202)。数据可能以文件101、地址、指针或对象的形式存在。通过使用接口,第一用户能够拖放或指向和选择需要的数据,一旦文件被选择,客户端应用程序130能够开始为保密数据而所需的保密过程。
在此处描述的实施方案中,保密过程开始于封装数据(204),以创建数据对象,从而使得所有的数据(以文件、对象、地址、指针或任何组合存在)可以被集成并被认为是单个安全数据对象140。一旦安全数据对象140被创建,则安全数据对象140随后被用户描述,此处用户可以指定权限或规则来描述对象(206)。权限或规则被安排以控制数据对象140被交互或被操作的方式。在一个实施例中,权限可以要求安全数据对象140中的数据文件是只读的或仅可以打印的。在另一个实施例中,权限或规则可以包括,在任何具体IP地址范围内使用特定类型计算机的何等级别的用户能够访问文件。
一旦权限已经被第一用户设定,客户端应用程序130向第一用户提供建立访问控制列表(208)的功能,该列表列出了被授权为接收和与安全数据对象140交互的接收用户。在一个实施例中,访问控制列表也可以限定为鉴别接收用户所需的鉴别机制。例如,该机制可以要求接收用户正通过具有特定识别码的计算机来操作,或者用户正操作特定的本地网络,或者该接收用户已经被一些形式的生物特征扫描认可。本领域的技术人员也会注意到其他鉴别接收用户的变体方式。
在这个实施方案中,当访问控制列表建立时,客户端应用程序130开始加密过程(210)。在一个实施例中,加密过程使用AES(高级加密标准)、或美国联邦信息处理标准(FIPS)(例如参见‘http://www.nist.gov/aes’)或其他本领域的技术人员可以注意到的加密方法。为启动加密过程(210),客户端应用程序130可以自己产生用于加密的密钥,或者在其他实施例中,从服务器100中获取密钥。在加密过程中,密钥没有和数据对象140一同加密,因此任何加密的安全数据140中均将不含有密钥。这提供了较强程度的保护,因为密钥不在安全数据对象140中,希望解密安全数据对象140的黑客不能利用暴力方法等方法解密安全数据对象140。加密安排设置了只有拥有从与安全数据对象140分立的且独立的源中提取的密钥的用户才可以解密安全数据对象140。
当完成加密过程(210)后,客户端应用程序130将返回完全加密的安全数据对象140(212)。在一个实施例中,通过把加密的数据文件放在文件包500中来创建安全数据对象140,这可以用XML或其他适合的计算机语言完成。在此实施例中,图5中示出的文件包500提供元数据502来描述安全数据对象140,以致当对象被接收者或用户的客户端应用程序打开时,应用程序被告知一些与安全数据对象140相关的信息,以对这里所描述的保密过程进行支持。安全数据对象作为文件存储在计算机120上的存储器或存储设备中。第一用户可以有经分布通道135分布对象的权利,通道135的形式有电子邮件、FTP、SSH、存储器、CD、USB设备、永久性存储器或其他电子形式。
在一个实施方案中,存在于接收用户计算机122上的接收端应用程序132被安排解密安全数据对象140。当获得安全数据对象140后,接收用户启动接收端应用程序132,在一个实施例中,接收端应用程序可以集成到电子邮件软件中,并因此而在安全数据对象140经由电子邮件被接收时,自动启动。参考图3,接收端应用程序与服务器100通信,并建立与服务器100的安全连接(302)。服务器100开始授权过程(304),由此,在一个实施例中,接收端应用程序132发送识别码到服务器,以使得接收用户被识别。
在一个实施例中,接收用户被要求输入足以被鉴别的细节。鉴别方法是那些当安全对象140被创建时已经被第一用户限定的方法,且如上文所限定的,这些方法可以涉及生物特征扫描、密码、问题、或本领域技术人员可以注意到的其他形式的鉴别方法。
在成功鉴别接收用户(304)后,接收端应用程序132向服务器100请求由第一用户许可给接收用户的与一些具体权利有关的权限和访问权限(306)。一旦接到这些权利,接收用户被限制仅以第一用户限定的权限和规则交互。在一些实施例中——其中接收用户仅被允许查看安全数据对象140之内的数据文件——浏览器被接收端应用程序132启动。浏览器被安排为仅显示文件,并拒绝接收用户去编辑文件的任何尝试。
在这个实施方案中,接收端应用程序132开始解密过程(308),首先向服务器100请求被引导至解密密钥,该密钥是用于加密安全数据对象的密钥。服务器100可在服务器中存储密钥,在这种情况下,密钥被传送到接收端应用程序132。然而,在一些实施例中,密钥可以存储在位于不同位置的分立的服务器中,并相应地,服务器100仅向接收端应用程序132发送从该分立的服务器获得密钥的指示。在另一个实施例中,密钥可以存储在不同的存储介质中,例如智能卡或USB锁或CD ROM,在这种情况下,服务器100向接收端应用程序发送指示,指导用户寻找包含密钥的相关存储介质。
在成功获得密钥(308)后,接收端应用程序132解密安全数据对象(310)并将数据发送到接收用户,所述接收用户受限于已经由第一用户所安排的权限和规则建立的限制(312)。接收用户对数据的每个操作或交互被记录,并且日志返回到服务器100以供存储和查看(314)。
参考图4,在一些实施方案中,服务器100包括一些服务器组件,包括,但不仅限于;
·网闸服务器组件410;
·授权服务器组件412;
·管理服务器组件414;
·身份服务器组件416;
·数据库服务器组件418;和,
·备份服务器组件419。
这些服务器组件中的每一个可以被配置在单个服务器上,或者在图4所示的实施例中作为服务器100中以计算机语言、机器码或ROM实现的计算机软件而存在,用以提供这些服务器组件中的每一个的功能。这些服务器组件均被安排与其他服务器组件通信并被组合以提供服务器100,以提供依照本发明的一个实施方案的用于保密数据的系统和方法。
在这里描述的实施方案中,当客户端应用程序或接收端应用程序在与服务器100通信时,网闸服务器组件410启动应用程序(130,132)与服务器100之间的会话。一旦被初始化,网闸服务器组件410引导所述应用程序连接到鉴别服务器组件412,以鉴别用户。
通过引导所有的初始连接经过网闸服务器组件410,进一步增强了服务器上安全性,因为网闸服务器组件410进一步被安排为过滤掉可能损害服务器组件400的安全性的恶意和/或列入黑名单的网络连接。本领域的技术人员可以理解,可以实施许多网闸服务器组件410得以实施的变体,所述变体包括,但不限于能分析即将到来的通信的硬件和/或软件防火墙服务器组件。
如果用户计算机120、122和服务器100之间的连接满足网闸服务器组件410的要求,则鉴别服务器组件412会试图检验和授权该用户。这首先涉及服务器组件从身份服务器组件416获取一些记录,身份服务器组件416存储识别标志,包括但不仅限于用户配置文件、用户鉴别手段、密码等等。在读出数据之后,用户,不论是第一用户还是接收用户,必须被鉴别以继续对服务器100的访问。在一些实施例中,鉴别服务器组件412可以要求用户输入密码、配置文件细节或可以检测用户ID、IP地址、计算机识别码、生物特征验证或其他能够和身份服务器组件416中的数据交叉参照的内容,以鉴别和授权客户端会话,以使得用户可以继续访问服务器组件400。
一旦成功完成鉴别过程,服务器100就能够继续前进到为客户端应用程序130或接收端应用程序132处理任何请求,以便提供此处描述的保密数据的系统和方法。如果创建安全数据对象140的第一用户已经选择包括一些权限或规则去限制接收用户与安全数据对象交互和操作安全数据对象的方式,管理服务器组件414提供使这些权限和规则可以被输入、存储和执行的功能。
在这个实施方案中,管理服务器组件414允许客户端应用程序132输入和存储至少一个会限制接收用户对数据对象的后续使用的权限。管理服务器组件具有一个接口,对客户端应用程序130开放,指向第一用户创建的安全数据对象。在接口的一个实施例中,第一用户可以从权限列表中进行选择,以描述安全数据对象140。这些规则包括,但不限于:
-数据对象的读、写、打印权限;和,
-数据对象的拷贝权限;和,
-数据对象的分享权限;和,
-数据对象的重分配;和,
-允许访问数据对象的特定时间段;和,
-允许访问数据对象的人或人群;和,
-允许备份数据对象的人、或环境;和,
-允许访问数据对象的计算机的位置,包括计算机的网络位置或地理位置。
一旦规则被第一用户建立,用户能够选择经由接口保存规则。用户可以选择触发数据库服务器组件418的提交按钮或开关,以将关于安全数据对象418的规则和权限记录到数据库中。数据库,如本领域技术人员可以理解的,包括,但不限于,关系数据库管理系统(RDBMS)(例如OracleTM或Microsoft AccessTM),面向对象数据库系统、平面文件(flat file)或其他文件结构。一旦这些规则和权限被写入数据库,当接收用户获得对相关的安全数据对象的访问时,这些规则和权限可以被获取。
系统的操作可以参考图2和3所概括的过程来描述。首先,第一用户准备和选择要求被加密和分发的数据。在一个实施例中,数据可以是一个或多个数据文件,其包括文档、电子数据表、电子邮件、文本、图表、多媒体或其他形式的计算机数据。选择数据后,第一用户开启客户端应用程序130,在一个实施例中,客户端应用程序作为软件应用程序运行在第一用户的计算机上(202)。一旦应用程序被初始化,客户端模块接触服务器100,其中网闸服务器组件执行一系列的检验,以确认连接的完整(203)。一旦网闸服务器组件410允许该连接,授权服务器组件412被运行,以鉴别该用户,从而使得该用户可以被识别为安全对象的已授权创作者。当用户通过匹配授权服务器组件的要求(例如,输入密码、密钥或生物特征扫描)而被授权后,客户端应用程序继续保持与服务器100的连接并允许用户加入要求加密的数据文件以形成安全数据对象。在一些实施例中,用户可以将一个或多个文件拖进客户端应用程序132的接口并选择关闭数据对象,以使文件接着被结合形成单个数据对象(202)。
在这个实施方案中,第一用户被引向服务器的管理服务器组件414,由此,第一用户被给予描述数据对象140被接收用户操作的方式的机会。在一个实施例中,第一用户访问接口,并被提供各种规则和权限,以便控制数据对象被操纵的方式。这些操纵的一些实施例之前已经描述了。规则和权限被接收端应用程序132执行,该接收端应用程序被接收用户用于访问安全数据对象140。一旦输入和选择规则和权限,用户可以选择触发经由服务器100的数据库服务器组件而被写入数据库的规则的提交开关或按钮。在权限被写入数据库的该实施例中,权限以访问控制列表(ACL)(208)的形式写入,该访问控制列表然后由服务器100的数据库服务器组件418存放回。
一旦完成数据文件或对象的权限和规则的选择,用户可以加密对象(210)。在一个实施例中,客户端应用程序130随后创建密钥,以加密数据,形成安全数据对象。加密过程保证密钥不嵌入进安全数据对象中,从而使安全对象自身不会以任何形式暴露加密密钥。在另一个实施例中,客户端应用程序130从服务器100请求密钥,该服务器产生适合于数据加密的随机密钥。用户可以选择在服务器100上存储密钥还是把密钥存储在其他地方,但指示服务器100密钥被存储在何处,以便将授权的接收用户引向密钥。这种安排减少了存储在服务器100上密钥的数量,从而将安全漏洞的危险分散到其他服务器。在这个过程中,黑客在找相关密钥方面会有额外的困难,因为所述位置不是直接被任何未授权的用户所知。
一旦客户端应用程序已经加密了第一用户选择的数据;安全数据对象由客户端应用程序130形成。一旦加密过程(210)完成,安全数据对象140已准备好经分布通道135由任意数量的接收用户采用。在一些实施例中,第一用户可以仅把安全对象用电子邮件发送到单个或多个接收者,或者可以把对象分布在压缩磁盘上、通用串行总线(USB)锁或其他计算机可读媒介。本安排的一个直接优势是允许用户经过任意不安全通道分布安全对象,因为黑客会发现,在没有找到密钥来解密数据对象的同时,来破解安全数据对象140是非常困难的。因为安全数据对象140已经以加密密钥不在安全数据对象140内的方式被加密,因此安全数据对象140很难被解密。
安全数据对象被接收用户接收后,接收用户开启之前所描述的接收端应用程序132,并加载安全数据对象140到接收端应用程序132中。在一些实施例中,这可以涉及选择安全数据对象140并拖放到接收端应用程序132提供的接口中。在其他实施例中,接收端应用程序可以集成到存在的软件包,例如,Microsoft WordTM、ExcelTM、PowerPointTM、AccessTM、Internet ExploreTM或其他类似的软件包,之内。在成功加载安全数据对象140后,当接收端应用程序132连接到100时,接收用户被中央服务器100鉴别。鉴别可以是提供物理智能卡、USB锁、生物特征数据、密码、位于用户计算机上的唯一用户ID、IP地址或任何组合,其中的任意一种,或其他可提供的确认技术。在接收用户成功授权和鉴别后,接收端应用程序132会与服务器100通信,并被引向访问解密密钥。解密密钥可以存储在服务器100上。但是,在一些情况中,服务器仅存储指针,指针指向保存密钥的相关的分立位置。在一个实施例中,可将解密密钥存储在随后的相对于安全数据对象分立分布的智能卡中。无论如何,中央服务器100会引导接收用户到适合的位置,以获取解密密钥。这可能需要接收用户一方有一些额外的动作,例如访问分立的服务器或定位含有密钥的物理媒介(例如,向计算机122插入智能卡)。一旦成功获得解密密钥,接收端应用程序132就可以解密安全数据对象140并允许用户在一些权限和规则的限制下操作安全数据对象140,所述权限和规则可以是已经被第一用户设置好的权限和规则。在一个实施例中,第一用户已经限制接收用户对安全数据对象内的已经被加密的一个文档的编辑能力,接收用户不能对文档做出或保存任何修改,而仅限于读、访问和打印文档。
在可替代的实施方案中,安全数据对象可以作为图6所示的安全信封存在。在安全数据对象是安全信封600的情况下,信封作为文件被存储,该文件将存储在安全信封600中的各数据文件602封入。信封完全在前面描述的安全数据对象系统的保护下。然而,一旦信封内的文件被拖出,并从安全信封中移走,并到达用户计算机接口(例如,桌面或他们自身的文件系统)上,现有系统610施加的控制和保护即被撤销,允许接收用户完全与数据文件交互和操作数据文件,一如该接收用户拥有文件的买断权(outright)605时所允许的。在这个实施例中,第一用户可以创建权限,以保证接收用户不能从安全信封中移走任何数据文件。
在安全数据对象作为安全文档700存在的其他实施方案中,数据文件本身使用参考图7所描述的系统和方法加密。在这个情况中,整个文件702必须只能经客户端应用程序访问,并且,除非另外允许的,其不能被接收用户分发或完整拷贝。
有利的是,所描述的实施方案,不以任何方式与加密的数据交互。换句话说,将要加密的数据不再“经过”或存储在中央源。这种安排消除了提供会吸引黑客的数据的中央枢纽(centralized hub)的危险。
在一些实施方案中,系统作为服务器组件被提供给网络上或在线接口上的用户。在这个实施方案中,提供给用户下载和允许应用程序130的权限,以依照已经提到的步骤,加密或解密数据对象。该许可可以限制应用程序130的功能。在一个实施例中,自由许可会限制应用程序130仅解密文件,但是一旦付款,则许可可以延伸到允许应用程序130加密文件。在其他实施例中,许可可以限制可以加密或解密的文件的类型并从而限制用户只能访问特定的文件。这个实施例在整体或集体环境中特别有效,这里每个用户可以被授予不同的许可,以对特定数据对象加密或解密。
尽管没有要求,这里参考图描述的实施方案可以经由应用程序程序接口(API)来实施或作为供开发人员使用的一系列函数库,来实施,并可以被包括在别的软件应用程序,例如终端或个人计算机操作系统或手持计算设备操作系统,之中。一般来说,程序模块包括例程、程序、对象、组件和执行或支持特定功能的执行的数据文件,可以理解,软件应用程序的功能可以在一些例程、对象或组件上分解,以获得与实施方案和此处所要求保护的更宽的发明相同的功能。这些改变和修改是在本领域技术人员的眼界范围内的。
可以理解,在本发明的方法和系统由计算系统实施或部分由计算系统实施的情况下,可以采用任何适合的计算系统结构。这会包括独立计算机、网络计算机和专用计算设备。术语“计算系统”和“计算设备”被使用,而且这些术语用于覆盖任何合适的可以实施上述功能的计算机硬件安排。
Claims (26)
1.一种用于保密由第一用户分发到至少一个接收用户的数据的方法,包括以下步骤:
-响应来自第一用户的请求用密钥来加密数据;并,
-把密钥的位置记录到数据库中,其中一旦数据库接收来自所述至少一个接收用户的要求授权的请求,则在所述至少一个接收用户授权后向其提供密钥。
2.根据权利要求1所述的方法,包括进一步的步骤:数据库接收规则,所述规则被安排以限制所述至少一个接收用户与数据的交互。
3.根据权利要求1或2所述的方法,其中,授权的步骤包括以下进一步的步骤:
-将所述至少一个接收用户的标识配置文件与预定标准比较,其中,如果所述预定标准匹配所述标识配置文件,则所述至少一个接收用户被授权。
4.根据权利要求3所述的方法,其中,标识配置文件包括至少一个描述了所述至少一个接收用户的特征的标准。
5.根据前面权利要求中任一个所述的方法,其中,第一用户与客户端应用程序交互,客户端应用程序向中央源要求密钥。
6.根据权利要求5所述的方法,其中,所述至少一个用户与至少一个接收端应用程序交互,所述至少一个接收端应用程序被安排为向中央源要求授权以解密数据。
7.根据前面权利要求中任一个所述的方法,其中,密钥由中央源和客户端应用程序两者之一产生。
8.根据前面权利要求中任一个所述的方法,其中,中央源包括网闸服务器组件,其被安排以保护服务器免受未授权用户影响。
9.根据任意权利要求8所述的方法,其中,中央源进一步包括日志服务器组件,其被安排以记录所述接收用户对数据采取的任何行为。
10.根据前面权利要求中任一个所述的方法,其中,数据作为加密的数据串,被包含在文件包中。
11.根据权利要求10所述的方法,其中,所述文件包是安全文档,其被安排为由接收端应用程序处理。
12.根据权利要求10或11所述的方法,其中,为数据对象提供安全信封,安全信封被安排用来封入数据,以使得当数据在信封中时,所述至少一个接收用户与数据的交互被第一用户建立的规则限制。
13.一种用于保密由第一用户分发到至少一个接收用户的数据的系统,包括:
-被安排为响应来自第一用户的请求用密钥来加密数据的模块;和,
-被安排为把密钥的位置记录到数据库中的例程,其中一旦数据库接收来自所述至少一个接收用户的要求授权的请求,则在所述至少一个接收用户授权后向其提供密钥。
14.根据权利要求13所述的系统,其中,数据库被安排以接收规则,该规则被安排以限制所述至少一个接收用户与数据的交互。
15.根据权利要求13或14所述的系统,其中,所述例程将所述至少一个接收用户的标识配置文件与预定标准比较,其中,如果预定标准匹配标识配置文件,所述至少一个接收用户被授权。
16.根据权利要求15所述的系统,其中,所述标识配置文件包括至少一个描述了所述至少一个接收用户的特征的标准。
17.根据权利要求15-16中任一个所述的系统,其中,第一用户与客户端应用程序交互,客户端应用程序向中央源要求密钥。
18.根据权利要求17所述的系统,其中,所述至少一个用户与至少一个接收端应用程序交互,所述至少一个接收端应用程序被安排为向中央源要求授权以解密数据。
19.根据权利要求15-18中任一个所述的系统,其中,密钥由中央源和客户端应用程序两者之一产生。
20.根据权利要求15-19中任一个所述的系统,其中,中央源包括网闸服务器组件,其被安排为保护服务器免于未授权用户的影响。
21.根据任意权利要求20的系统,其中,中央源进一步包括日志服务器组件,其被安排以记录所述接收用户对数据采取的任何行为。
22.根据权利要求15-21中任一个所述的系统,其中,数据作为加密的数据串,被包含在文件包中。
23.根据权利要求22所述的系统,其中,文件包是安全文档,其被安排为由接收端机应用程序处理。
24.根据权利要求22或23所述的系统,其中,为数据对象提供安全信封,安全信封被安排用来封入数据,以使得当数据在信封中时,所述至少一个接收用户与数据的交互被第一用户建立的规则限制。
25.一种计算机程序,包括至少一个指令,用于控制计算机系统,以实现根据权利要求1到12中任一个所述的方法。
26.一种计算机可读媒介,提供权利要求25的计算机程序。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AU2007907016A AU2007907016A0 (en) | 2007-12-21 | System and method for securing data | |
AU2007907016 | 2007-12-21 | ||
US2127108P | 2008-01-15 | 2008-01-15 | |
US61/021,271 | 2008-01-15 | ||
PCT/AU2008/001898 WO2009079708A1 (en) | 2007-12-21 | 2008-12-22 | System and method for securing data |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101953111A true CN101953111A (zh) | 2011-01-19 |
Family
ID=40800579
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008801268655A Pending CN101953111A (zh) | 2007-12-21 | 2008-12-22 | 用于保密数据的系统和方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US8806207B2 (zh) |
EP (1) | EP2232763A4 (zh) |
JP (1) | JP2011507414A (zh) |
KR (1) | KR20100133953A (zh) |
CN (1) | CN101953111A (zh) |
AU (2) | AU2008341026C1 (zh) |
CA (1) | CA2709944C (zh) |
NZ (1) | NZ586279A (zh) |
WO (1) | WO2009079708A1 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104580151A (zh) * | 2014-12-03 | 2015-04-29 | 中国科学院信息工程研究所 | 防止保密会议信息泄露的方法及终端 |
CN104620226A (zh) * | 2012-07-24 | 2015-05-13 | 英派尔科技开发有限公司 | 确保公共的、私人的和移动的装置中的私人信息的安全 |
CN105024992A (zh) * | 2014-04-28 | 2015-11-04 | 恩智浦有限公司 | 在单个白箱实现中实现使用相关安全性设置 |
CN106778325A (zh) * | 2016-11-24 | 2017-05-31 | 杭州领点科技有限公司 | 一种信息保密系统及其操作方法 |
CN110785985A (zh) * | 2017-04-25 | 2020-02-11 | Sky1科技有限公司 | 在物联网(iot)的网络上建立安全通信 |
CN110933042A (zh) * | 2019-11-06 | 2020-03-27 | 福建福链科技有限公司 | 一种适用于联盟链的数据安全信使方法及系统 |
CN113507435A (zh) * | 2021-06-01 | 2021-10-15 | 武汉天喻信息产业股份有限公司 | 数据传输方法及系统 |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9131007B2 (en) | 2009-05-19 | 2015-09-08 | Vitrual World Computing, Inc. | System and method for dynamically transcoding data requests |
US9135434B2 (en) * | 2010-04-19 | 2015-09-15 | Appcentral, Inc. | System and method for third party creation of applications for mobile appliances |
KR20110128567A (ko) * | 2010-05-24 | 2011-11-30 | 삼성전자주식회사 | 사용자 인터페이스에 포함되는 오브젝트의 제어 방법 및 상기 방법이 채용된 장치 |
US20120079462A1 (en) * | 2010-09-24 | 2012-03-29 | SoftKrypt LLC | Systems and methods of source software code obfuscation |
AU2011354630C1 (en) | 2011-01-12 | 2016-03-24 | Virtru Corporation | Methods and systems for distributing cryptographic data to authenticated recipients |
JP5225412B2 (ja) * | 2011-03-03 | 2013-07-03 | 株式会社東芝 | 通信装置および通信方法 |
US8537994B2 (en) * | 2011-03-31 | 2013-09-17 | Mitel Networks Corporation | System granting access to application data and methods thereof |
CA2806488A1 (en) * | 2011-05-09 | 2012-11-15 | I Think Security Ltd. | System, apparatus and method for securing electronic data independent of their location |
WO2013020178A1 (en) * | 2011-08-11 | 2013-02-14 | Cocoon Data Holdings Limited | A system and method for distributing secured data |
WO2013044305A1 (en) * | 2011-09-30 | 2013-04-04 | Cocoon Data Holdings Limited | Method and system for securing data |
WO2013044306A1 (en) * | 2011-09-30 | 2013-04-04 | Cocoon Data Holdings Limited | A system and method for distributing secured data |
WO2013044310A1 (en) * | 2011-09-30 | 2013-04-04 | Cocoon Data Holdings Limited | A system and method for distributing secured data |
RU2559728C2 (ru) | 2013-10-24 | 2015-08-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ копирования файлов с зашифрованного диска |
RU2573785C2 (ru) | 2013-12-05 | 2016-01-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ применения правил доступа к файлам при их передаче между компьютерами |
US20150188910A1 (en) * | 2013-12-26 | 2015-07-02 | Iswind Digital Engineering Inc. | Policy group based file protection system, file protection method thereof, and computer readable medium |
US9363244B2 (en) * | 2014-04-28 | 2016-06-07 | Nxp B.V. | Realizing authorization via incorrect functional behavior of a white-box implementation |
US9455957B2 (en) * | 2014-05-07 | 2016-09-27 | Gigamon Inc. | Map sharing for a switch device |
US9311504B2 (en) | 2014-06-23 | 2016-04-12 | Ivo Welch | Anti-identity-theft method and hardware database device |
US9292699B1 (en) * | 2014-12-30 | 2016-03-22 | Airwatch Llc | Encrypted file storage |
US10523646B2 (en) | 2015-08-24 | 2019-12-31 | Virtru Corporation | Methods and systems for distributing encrypted cryptographic data |
US11256815B2 (en) | 2018-06-12 | 2022-02-22 | Western Digital Technologies, Inc. | Object storage system with secure object replication |
US11531777B2 (en) | 2019-01-30 | 2022-12-20 | Virtru Corporation | Methods and systems for restricting data access based on properties of at least one of a process and a machine executing the process |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1473414A (zh) * | 2001-07-30 | 2004-02-04 | 密刻爱你公司 | 用于保护数字信息的方法及用于其的系统 |
US20040165727A1 (en) * | 2003-02-20 | 2004-08-26 | Secure Data In Motion, Inc. | System for on-line and off-line decryption |
CN1859772A (zh) * | 2006-01-07 | 2006-11-08 | 华为技术有限公司 | 一种基于通用鉴权框架的安全业务通信方法 |
CN101009553A (zh) * | 2006-12-30 | 2007-08-01 | 中兴通讯股份有限公司 | 实现多网融合移动多媒体广播系统密钥安全的方法和系统 |
CN101047829A (zh) * | 2006-03-30 | 2007-10-03 | 华为技术有限公司 | 一种移动多媒体业务实现方法和条件接收系统 |
Family Cites Families (123)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB8621333D0 (en) * | 1986-09-04 | 1986-10-15 | Manitoba Telephone System | Key management system |
US5200999A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Public key cryptosystem key management based on control vectors |
US5586260A (en) | 1993-02-12 | 1996-12-17 | Digital Equipment Corporation | Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms |
PT739560E (pt) | 1994-01-13 | 2001-12-28 | Certco Inc | Sistema criptografico e processo com caracteristica de garantia de chave |
JP3412709B2 (ja) * | 1994-04-28 | 2003-06-03 | 日本電信電話株式会社 | 情報流通装置および方法 |
US5495533A (en) * | 1994-04-29 | 1996-02-27 | International Business Machines Corporation | Personal key archive |
US5475757A (en) | 1994-06-07 | 1995-12-12 | At&T Corp. | Secure data transmission method |
US5748735A (en) * | 1994-07-18 | 1998-05-05 | Bell Atlantic Network Services, Inc. | Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography |
US5615268A (en) * | 1995-01-17 | 1997-03-25 | Document Authentication Systems, Inc. | System and method for electronic transmission storage and retrieval of authenticated documents |
US7133846B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US7133845B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
EP1431864B2 (en) * | 1995-02-13 | 2012-08-22 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
IL113259A (en) * | 1995-04-05 | 2001-03-19 | Diversinet Corp | A device and method for a secure interface for secure communication and data transfer |
US5826269A (en) * | 1995-06-21 | 1998-10-20 | Microsoft Corporation | Electronic mail interface for a network server |
US5790677A (en) * | 1995-06-29 | 1998-08-04 | Microsoft Corporation | System and method for secure electronic commerce transactions |
JP3590143B2 (ja) | 1995-07-28 | 2004-11-17 | 株式会社東芝 | 電子メール転送装置 |
US5764887A (en) * | 1995-12-11 | 1998-06-09 | International Business Machines Corporation | System and method for supporting distributed computing mechanisms in a local area network server environment |
US5602918A (en) * | 1995-12-22 | 1997-02-11 | Virtual Open Network Environment Corp. | Application level security system and method |
WO1997025798A1 (en) * | 1996-01-11 | 1997-07-17 | Mrj, Inc. | System for controlling access and distribution of digital property |
US6055314A (en) * | 1996-03-22 | 2000-04-25 | Microsoft Corporation | System and method for secure purchase and delivery of video content programs |
US5848161A (en) | 1996-05-16 | 1998-12-08 | Luneau; Greg | Method for providing secured commerical transactions via a networked communications system |
US6581162B1 (en) * | 1996-12-31 | 2003-06-17 | Compaq Information Technologies Group, L.P. | Method for securely creating, storing and using encryption keys in a computer system |
US6009173A (en) | 1997-01-31 | 1999-12-28 | Motorola, Inc. | Encryption and decryption method and apparatus |
US6104716A (en) * | 1997-03-28 | 2000-08-15 | International Business Machines Corporation | Method and apparatus for lightweight secure communication tunneling over the internet |
US6023700A (en) * | 1997-06-17 | 2000-02-08 | Cranberry Properties, Llc | Electronic mail distribution system for integrated electronic communication |
US6011849A (en) * | 1997-08-28 | 2000-01-04 | Syndata Technologies, Inc. | Encryption-based selection system for steganography |
US6158007A (en) | 1997-09-17 | 2000-12-05 | Jahanshah Moreh | Security system for event based middleware |
US6826407B1 (en) * | 1999-03-29 | 2004-11-30 | Richard J. Helferich | System and method for integrating audio and visual messaging |
US6253061B1 (en) * | 1997-09-19 | 2001-06-26 | Richard J. Helferich | Systems and methods for delivering information to a transmitting and receiving device |
US6574661B1 (en) * | 1997-09-26 | 2003-06-03 | Mci Communications Corporation | Integrated proxy interface for web based telecommunication toll-free network management using a network manager for downloading a call routing tree to client |
US6160891A (en) | 1997-10-20 | 2000-12-12 | Sun Microsystems, Inc. | Methods and apparatus for recovering keys |
US6067623A (en) * | 1997-11-21 | 2000-05-23 | International Business Machines Corp. | System and method for secure web server gateway access using credential transform |
US6895510B1 (en) * | 1997-11-24 | 2005-05-17 | International Business Machines Corporation | Mutual internet authentication between a client and server utilizing a dummy IOP request |
US6247127B1 (en) * | 1997-12-19 | 2001-06-12 | Entrust Technologies Ltd. | Method and apparatus for providing off-line secure communications |
US6141753A (en) * | 1998-02-10 | 2000-10-31 | Fraunhofer Gesellschaft | Secure distribution of digital representations |
US7809138B2 (en) * | 1999-03-16 | 2010-10-05 | Intertrust Technologies Corporation | Methods and apparatus for persistent control and protection of content |
US7233948B1 (en) * | 1998-03-16 | 2007-06-19 | Intertrust Technologies Corp. | Methods and apparatus for persistent control and protection of content |
US6442686B1 (en) * | 1998-07-02 | 2002-08-27 | Networks Associates Technology, Inc. | System and methodology for messaging server-based management and enforcement of crypto policies |
US6606663B1 (en) * | 1998-09-29 | 2003-08-12 | Openwave Systems Inc. | Method and apparatus for caching credentials in proxy servers for wireless user agents |
US6898577B1 (en) * | 1999-03-18 | 2005-05-24 | Oracle International Corporation | Methods and systems for single sign-on authentication in a multi-vendor e-commerce environment and directory-authenticated bank drafts |
US6959384B1 (en) * | 1999-12-14 | 2005-10-25 | Intertrust Technologies Corporation | Systems and methods for authenticating and protecting the integrity of data streams and other data |
US6785815B1 (en) * | 1999-06-08 | 2004-08-31 | Intertrust Technologies Corp. | Methods and systems for encoding and protecting data using digital signature and watermarking techniques |
US6668327B1 (en) | 1999-06-14 | 2003-12-23 | Sun Microsystems, Inc. | Distributed authentication mechanisms for handling diverse authentication systems in an enterprise computer system |
US6760752B1 (en) * | 1999-06-28 | 2004-07-06 | Zix Corporation | Secure transmission system |
WO2001006374A2 (en) * | 1999-07-16 | 2001-01-25 | Intertrust Technologies Corp. | System and method for securing an untrusted storage |
US7430670B1 (en) | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
US7770016B2 (en) * | 1999-07-29 | 2010-08-03 | Intertrust Technologies Corporation | Systems and methods for watermarking software and other media |
EP1526435A3 (en) * | 1999-07-30 | 2005-07-27 | Intertrust Technologies Corp. | Methods and systems for transaction record delivery using thresholds and multi-stage protocol |
US6286104B1 (en) | 1999-08-04 | 2001-09-04 | Oracle Corporation | Authentication and authorization in a multi-tier relational database management system |
US6892307B1 (en) * | 1999-08-05 | 2005-05-10 | Sun Microsystems, Inc. | Single sign-on framework with trust-level mapping to authentication requirements |
US7124170B1 (en) * | 1999-08-20 | 2006-10-17 | Intertrust Technologies Corp. | Secure processing unit systems and methods |
US6944762B1 (en) | 1999-09-03 | 2005-09-13 | Harbor Payments Corporation | System and method for encrypting data messages |
US6735310B1 (en) * | 1999-09-17 | 2004-05-11 | International Business Machines Corporation | Technique of password encryption and decryption for user authentication in a federated content management system |
US6792416B2 (en) | 1999-09-21 | 2004-09-14 | International Business Machines Corporation | Managing results of federated searches across heterogeneous datastores with a federated result set cursor object |
US6985885B1 (en) * | 1999-09-21 | 2006-01-10 | Intertrust Technologies Corp. | Systems and methods for pricing and selling digital goods |
US6728884B1 (en) * | 1999-10-01 | 2004-04-27 | Entrust, Inc. | Integrating heterogeneous authentication and authorization mechanisms into an application access control system |
US6826696B1 (en) | 1999-10-12 | 2004-11-30 | Webmd, Inc. | System and method for enabling single sign-on for networked applications |
GB9929364D0 (en) | 1999-12-10 | 2000-02-02 | Microbar Security Limited | Improvements in or relating to coding techniques |
US6324648B1 (en) | 1999-12-14 | 2001-11-27 | Gte Service Corporation | Secure gateway having user identification and password authentication |
US6510464B1 (en) * | 1999-12-14 | 2003-01-21 | Verizon Corporate Services Group Inc. | Secure gateway having routing feature |
US6832316B1 (en) * | 1999-12-22 | 2004-12-14 | Intertrust Technologies, Corp. | Systems and methods for protecting data secrecy and integrity |
US7113994B1 (en) | 2000-01-24 | 2006-09-26 | Microsoft Corporation | System and method of proxy authentication in a secured network |
US6918041B1 (en) * | 2000-02-23 | 2005-07-12 | Microsoft Corporation | System and method of network communication with client-forced authentication |
AU2001247295A1 (en) | 2000-03-07 | 2001-09-17 | General Instrument Corporation | Authenticated dynamic address assignment |
US7065547B2 (en) * | 2000-03-09 | 2006-06-20 | Persels Conrad G | Integrated on-line system with enchanced data transfer protocol |
US7266681B1 (en) * | 2000-04-07 | 2007-09-04 | Intertrust Technologies Corp. | Network communications security agent |
US6782003B1 (en) * | 2000-04-12 | 2004-08-24 | Serviceswitch.Com | Data management system and method |
US7325127B2 (en) * | 2000-04-25 | 2008-01-29 | Secure Data In Motion, Inc. | Security server system |
US7277549B2 (en) | 2000-04-25 | 2007-10-02 | Secure Data In Motion, Inc. | System for implementing business processes using key server events |
US6584564B2 (en) * | 2000-04-25 | 2003-06-24 | Sigaba Corporation | Secure e-mail system |
US7376835B2 (en) * | 2000-04-25 | 2008-05-20 | Secure Data In Motion, Inc. | Implementing nonrepudiation and audit using authentication assertions and key servers |
US7313692B2 (en) * | 2000-05-19 | 2007-12-25 | Intertrust Technologies Corp. | Trust management systems and methods |
US7571234B2 (en) | 2000-06-08 | 2009-08-04 | Aol Llc | Authentication of electronic data |
US7016875B1 (en) * | 2000-08-04 | 2006-03-21 | Enfotrust Networks, Inc. | Single sign-on for access to a central data repository |
US20020031230A1 (en) * | 2000-08-15 | 2002-03-14 | Sweet William B. | Method and apparatus for a web-based application service model for security management |
WO2002069087A2 (en) * | 2001-02-22 | 2002-09-06 | Bea Systems, Inc. | System and method for message encryption and signing in a transaction processing system |
US8185938B2 (en) | 2001-03-29 | 2012-05-22 | International Business Machines Corporation | Method and system for network single-sign-on using a public key certificate and an associated attribute certificate |
US7580988B2 (en) * | 2001-04-05 | 2009-08-25 | Intertrust Technologies Corporation | System and methods for managing the distribution of electronic content |
US6959336B2 (en) * | 2001-04-07 | 2005-10-25 | Secure Data In Motion, Inc. | Method and system of federated authentication service for interacting between agent and client and communicating with other components of the system to choose an appropriate mechanism for the subject from among the plurality of authentication mechanisms wherein the subject is selected from humans, client applications and applets |
US7136840B2 (en) * | 2001-04-20 | 2006-11-14 | Intertrust Technologies Corp. | Systems and methods for conducting transactions and communications using a trusted third party |
US7581103B2 (en) | 2001-06-13 | 2009-08-25 | Intertrust Technologies Corporation | Software self-checking systems and methods |
US7844813B2 (en) | 2001-07-13 | 2010-11-30 | Durward D. Dupre | Method, system and process for data encryption and transmission |
WO2003017559A2 (en) * | 2001-08-13 | 2003-02-27 | Board Of Trustees Of The Leland Stanford Junior University | Systems and methods for identity-based encryption and related cryptographic techniques |
US7171557B2 (en) * | 2001-10-31 | 2007-01-30 | Hewlett-Packard Development Company, L.P. | System for optimized key management with file groups |
JP3524901B2 (ja) * | 2001-12-03 | 2004-05-10 | おべ工業株式会社 | 移動体におけるピットカバー開閉装置 |
US7146009B2 (en) * | 2002-02-05 | 2006-12-05 | Surety, Llc | Secure electronic messaging system requiring key retrieval for deriving decryption keys |
US7693285B2 (en) * | 2002-03-06 | 2010-04-06 | Entrust, Inc. | Secure communication apparatus and method |
US7383570B2 (en) * | 2002-04-25 | 2008-06-03 | Intertrust Technologies, Corp. | Secure authentication systems and methods |
US7747856B2 (en) * | 2002-07-26 | 2010-06-29 | Computer Associates Think, Inc. | Session ticket authentication scheme |
JP2004112461A (ja) * | 2002-09-19 | 2004-04-08 | Sony Corp | データ処理方法、そのプログラムおよびその装置 |
US20040128541A1 (en) * | 2002-12-31 | 2004-07-01 | Iinternational Business Machines Corporation | Local architecture for federated heterogeneous system |
JP4036333B2 (ja) | 2003-05-23 | 2008-01-23 | 日本アイ・ビー・エム株式会社 | 送信側メールサーバ、受信側メールサーバ、電子メールシステム、署名データ管理方法、およびプログラム |
US7716288B2 (en) * | 2003-06-27 | 2010-05-11 | Microsoft Corporation | Organization-based content rights management and systems, structures, and methods therefor |
US7373330B1 (en) * | 2003-07-08 | 2008-05-13 | Copyright Clearance Center, Inc. | Method and apparatus for tracking and controlling e-mail forwarding of encrypted documents |
US8117273B1 (en) * | 2003-07-11 | 2012-02-14 | Mcafee, Inc. | System, device and method for dynamically securing instant messages |
US7519559B1 (en) | 2003-10-30 | 2009-04-14 | Aol Llc | Messaging stamp authority |
US8627489B2 (en) * | 2003-10-31 | 2014-01-07 | Adobe Systems Incorporated | Distributed document version control |
JP2007525123A (ja) * | 2004-02-04 | 2007-08-30 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ユーザが記憶媒体上に暗号化形式により格納されているコンテンツにアクセスすることを認証するための装置及び方法 |
US7827603B1 (en) | 2004-02-13 | 2010-11-02 | Citicorp Development Center, Inc. | System and method for secure message reply |
US7506154B2 (en) | 2004-04-30 | 2009-03-17 | Research In Motion Limited | Transmission of secure electronic mail formats |
US8090940B1 (en) * | 2004-06-01 | 2012-01-03 | Cisco Technology, Inc. | Method and system for verifying identification of an electronic message |
US7437558B2 (en) * | 2004-06-01 | 2008-10-14 | Cisco Technology, Inc. | Method and system for verifying identification of an electronic mail message |
US20060075228A1 (en) * | 2004-06-22 | 2006-04-06 | Black Alistair D | Method and apparatus for recognition and real time protection from view of sensitive terms in documents |
WO2006012216A2 (en) * | 2004-06-25 | 2006-02-02 | Passmark Security, Inc. | Method and apparatus for validating e-mail messages |
US7434262B2 (en) | 2004-12-08 | 2008-10-07 | At&T Intellectual Property I, L.P. | Methods and systems that selectively resurrect blocked communications between devices |
US7594116B2 (en) | 2005-04-28 | 2009-09-22 | Proofpoint, Inc. | Mediated key exchange between source and target of communication |
WO2007029116A2 (en) * | 2005-07-01 | 2007-03-15 | 0733660 B.C. Ltd. Dba E-Mail2, Inc. | Electronic mail messaging system |
US20070204078A1 (en) * | 2006-02-09 | 2007-08-30 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
US8135645B2 (en) * | 2005-12-06 | 2012-03-13 | Microsoft Corporation | Key distribution for secure messaging |
US7877594B1 (en) * | 2006-03-16 | 2011-01-25 | Copytele, Inc. | Method and system for securing e-mail transmissions |
US7987514B2 (en) * | 2006-04-04 | 2011-07-26 | Intertrust Technologies Corp. | Systems and methods for retrofitting electronic appliances to accept different content formats |
US8565424B2 (en) * | 2006-04-12 | 2013-10-22 | International Business Machines Corporation | Secure non-invasive method and system for distribution of digital assets |
US20070244921A1 (en) * | 2006-04-14 | 2007-10-18 | Roger Blair | Method, apparatus and computer-readable medium to provide customized classification of documents in a file management system |
EP2074547A2 (en) * | 2006-08-10 | 2009-07-01 | Intertrust Technologies Corporation | Trust management systems and methods |
US7818573B2 (en) | 2006-12-29 | 2010-10-19 | Honeywell International Inc. | Remote control of a security system using e-mail |
US20080165972A1 (en) * | 2007-01-08 | 2008-07-10 | I-Fax.Com Inc. | Method and system for encrypted email communication |
JP2008177683A (ja) * | 2007-01-16 | 2008-07-31 | Kyocera Mita Corp | データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム |
WO2008124536A1 (en) * | 2007-04-04 | 2008-10-16 | Seeqpod, Inc. | Discovering and scoring relationships extracted from human generated lists |
US8117185B2 (en) * | 2007-06-26 | 2012-02-14 | Intertrust Technologies Corporation | Media discovery and playlist generation |
TW200949541A (en) * | 2008-05-28 | 2009-12-01 | Ind Tech Res Inst | A browsing method for digital content of hierarchical image management and system therefore |
-
2008
- 2008-12-22 KR KR1020107016337A patent/KR20100133953A/ko not_active Application Discontinuation
- 2008-12-22 CA CA2709944A patent/CA2709944C/en active Active
- 2008-12-22 NZ NZ586279A patent/NZ586279A/xx unknown
- 2008-12-22 JP JP2010538282A patent/JP2011507414A/ja active Pending
- 2008-12-22 EP EP08865360A patent/EP2232763A4/en not_active Withdrawn
- 2008-12-22 AU AU2008341026A patent/AU2008341026C1/en active Active
- 2008-12-22 CN CN2008801268655A patent/CN101953111A/zh active Pending
- 2008-12-22 US US12/809,758 patent/US8806207B2/en active Active
- 2008-12-22 WO PCT/AU2008/001898 patent/WO2009079708A1/en active Application Filing
-
2011
- 2011-03-16 AU AU2011201188A patent/AU2011201188A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1473414A (zh) * | 2001-07-30 | 2004-02-04 | 密刻爱你公司 | 用于保护数字信息的方法及用于其的系统 |
US20040165727A1 (en) * | 2003-02-20 | 2004-08-26 | Secure Data In Motion, Inc. | System for on-line and off-line decryption |
CN1859772A (zh) * | 2006-01-07 | 2006-11-08 | 华为技术有限公司 | 一种基于通用鉴权框架的安全业务通信方法 |
CN101047829A (zh) * | 2006-03-30 | 2007-10-03 | 华为技术有限公司 | 一种移动多媒体业务实现方法和条件接收系统 |
CN101009553A (zh) * | 2006-12-30 | 2007-08-01 | 中兴通讯股份有限公司 | 实现多网融合移动多媒体广播系统密钥安全的方法和系统 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104620226A (zh) * | 2012-07-24 | 2015-05-13 | 英派尔科技开发有限公司 | 确保公共的、私人的和移动的装置中的私人信息的安全 |
US9369440B2 (en) | 2012-07-24 | 2016-06-14 | Empire Technology Development Llc | Securing private information in public, private and mobile devices |
CN104620226B (zh) * | 2012-07-24 | 2017-03-29 | 英派尔科技开发有限公司 | 确保公共的、私人的和移动的装置中的私人信息的安全 |
CN105024992B (zh) * | 2014-04-28 | 2019-01-25 | 恩智浦有限公司 | 在单个白箱实现中实现使用相关安全性设置 |
CN105024992A (zh) * | 2014-04-28 | 2015-11-04 | 恩智浦有限公司 | 在单个白箱实现中实现使用相关安全性设置 |
CN104580151B (zh) * | 2014-12-03 | 2018-07-13 | 中国科学院信息工程研究所 | 防止保密会议信息泄露的方法及终端 |
CN104580151A (zh) * | 2014-12-03 | 2015-04-29 | 中国科学院信息工程研究所 | 防止保密会议信息泄露的方法及终端 |
CN106778325A (zh) * | 2016-11-24 | 2017-05-31 | 杭州领点科技有限公司 | 一种信息保密系统及其操作方法 |
CN106778325B (zh) * | 2016-11-24 | 2019-06-11 | 杭州领点科技有限公司 | 一种信息保密系统及其操作方法 |
CN110785985A (zh) * | 2017-04-25 | 2020-02-11 | Sky1科技有限公司 | 在物联网(iot)的网络上建立安全通信 |
CN110933042A (zh) * | 2019-11-06 | 2020-03-27 | 福建福链科技有限公司 | 一种适用于联盟链的数据安全信使方法及系统 |
CN110933042B (zh) * | 2019-11-06 | 2021-09-14 | 福建福链科技有限公司 | 一种适用于联盟链的数据安全信使方法及系统 |
CN113507435A (zh) * | 2021-06-01 | 2021-10-15 | 武汉天喻信息产业股份有限公司 | 数据传输方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
US8806207B2 (en) | 2014-08-12 |
WO2009079708A1 (en) | 2009-07-02 |
AU2008341026C1 (en) | 2012-10-04 |
NZ586279A (en) | 2012-08-31 |
EP2232763A4 (en) | 2012-08-08 |
AU2008341026B2 (en) | 2010-12-16 |
KR20100133953A (ko) | 2010-12-22 |
JP2011507414A (ja) | 2011-03-03 |
EP2232763A1 (en) | 2010-09-29 |
AU2011201188A1 (en) | 2011-04-07 |
CA2709944A1 (en) | 2009-07-02 |
US20110040964A1 (en) | 2011-02-17 |
CA2709944C (en) | 2016-02-23 |
AU2008341026A1 (en) | 2009-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101953111A (zh) | 用于保密数据的系统和方法 | |
CN104662870B (zh) | 数据安全管理系统 | |
US9448949B2 (en) | Mobile data vault | |
CN103310169B (zh) | 一种保护sd卡数据的方法和保护系统 | |
KR101318170B1 (ko) | 태블릿장비를 이용한 자료공유시스템 및 그 제어방법 | |
CN104333545A (zh) | 对云存储文件数据进行加密的方法 | |
JP4931543B2 (ja) | 情報機器、及びコンピュータプログラム | |
KR20220039779A (ko) | 강화된 보안 암호화 및 복호화 시스템 | |
US10754979B2 (en) | Information management terminal device | |
WO2013020177A1 (en) | System and method for accessing securely stored data | |
US20210136579A1 (en) | Segmented key authentication system | |
CN111046405A (zh) | 一种数据处理方法、装置、设备及存储介质 | |
CN108701200B (zh) | 改善的存储系统 | |
Dan et al. | Toward an AI chatbot-driven advanced digital locker | |
KR102055888B1 (ko) | 정보 보호를 위한 파일 암복호화 방법 | |
KR20130085537A (ko) | 암호화된 파일 접근 시스템 및 그 방법 | |
TWI444849B (zh) | 透過伺服器驗證並授權解密以監控個資檔案之系統及方法 | |
CN204613946U (zh) | 一种安全的usbhub和sd/tf卡读卡器复合设备 | |
US20220092193A1 (en) | Encrypted file control | |
JP7012927B2 (ja) | ファイル管理方法、システム、端末およびプログラム | |
WO2013044312A1 (en) | A system and method for distributing secured data | |
Palazov | Some technologies for information security protection in weak-controlled computer systems and their applicability for egovernment services users | |
WO2013044311A1 (en) | A system and method for distributing secured data | |
WO2013044302A2 (en) | A system and method for distributing secured data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20110119 |