CN101197666A - 用于使已加密内容对可导出相关参与方可用的系统和方法 - Google Patents

用于使已加密内容对可导出相关参与方可用的系统和方法 Download PDF

Info

Publication number
CN101197666A
CN101197666A CNA2007101694081A CN200710169408A CN101197666A CN 101197666 A CN101197666 A CN 101197666A CN A2007101694081 A CNA2007101694081 A CN A2007101694081A CN 200710169408 A CN200710169408 A CN 200710169408A CN 101197666 A CN101197666 A CN 101197666A
Authority
CN
China
Prior art keywords
encrypted
data
reader
appointment
role
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007101694081A
Other languages
English (en)
Other versions
CN101197666B (zh
Inventor
J·N·艾森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IBM China Co Ltd
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN101197666A publication Critical patent/CN101197666A/zh
Application granted granted Critical
Publication of CN101197666B publication Critical patent/CN101197666B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种新的系统和方法已被发明,其允许希望向某人发送电子邮件或日历会议文档的发送者/作者/用户在不需要所述发送者/作者/用户找出谁是她或他的助理或经理的情况下使所述电子邮件或日历会议文档对她或他的助理或经理可用。即,本发明的系统和方法允许所述发送者/作者/用户选择所选数量的接受者或甚至选择能够解密所述电子邮件/附加文档的角色。进一步地,所述新系统和方法为发送者/作者/用户提供对每个用户或用户角色的授权层次的选择。

Description

用于使已加密内容对可导出相关参与方可用的系统和方法
技术领域
本发明一般涉及加密数据,并且特别涉及用于加密数据从而指定接受者以及特定可导出未指定接受者可以具有接收和解密已加密内容的能力的系统和方法。
背景技术
加密或将普通信息(“明文”)转换成难解的东西(“密文”)的过程已被使用了多个世纪,以允许用户/发送者/作者向其它参与方(party)传播敏感或机密信息,使得所述信息如果被未被预期接收或读取该信息的另一人截获,则对于该非预期接受者是难解的。所述已加密信息、数据或内容一旦被预期的参与方接收,则必须被解密,以便该预期参与方理解该信息。解密是加密的逆,并且是将已加密信息从难解密文移回明文的过程。
多年来密码术一直很重要,但可能从未比在这个现代的电子通信时代中更重要。例如,现在,人们在以例如电子邮件、文本消息、即时消息、博客或其它web通信的形式发送和接收许多信息的环境中工作和操作。由于许多工作被在线完成,工作者很少捡起钢笔或铅笔并不罕见。进一步地,现在的可用带宽和速度允许许多电子文件被轻易地从发送者发送或传输到一个或更多预期接受者。这已使得产业高效得多。
然而,存在电子文件将被非预期接受者截获的越来越大的风险。由于无线通信的激增,该风险在近年来已增长。
数据的无意公开可以引起严重问题,例如经由将公司的交易秘密或其它机密信息暴露给可以将其用于对该公司不利的参与方。同样地,很多时候,发送者在发送之前将选择加密内容。
加密形式和层次在复杂度以及易于使用方面不同。例如,电子文件(例如字处理文档)可以由作者利用其应用(例如字处理应用)的加密机制来加密。经由示例,在最基本的形式中,作者可以口令保护电子文件(所述口令被用作已加密文件的密码,所述应用具有将明文转换为密文的加密算法)、发送所述已加密文件,并且经由单独的方式——例如经由电话或单独的电子邮件——将所述口令传送给接受者。接受者然后当打开所述文件和被询问口令时可以使用所述口令来打开所述已加密文件。已熟知的其它形式的密码术例如是对称密钥密码术和公钥(Diffie-Hellman或非对称密钥)密码术。
存在许多层次的加密。例如,数据库可以被加密,如上面所指出的,文件或文档可以被加密,或者字段可以被加密。
加密的最普遍信息层次是电子邮件,因为其是最丰富的电子通信形式。对于许多人,电子邮件通常是实际会话的替代。因此,与其中一个人可以关门并进行私密会话的实际世界类似,电子邮件通信需要相同的功能。为适应该需要,许多电子邮件客户端提供在用户发送其之前、用户接收其之后或用户保存其之前加密邮件的能力。非常流行和高度成功的电子邮件客户端的一个例子是:结合IBM的LotusDomino服务器软件工作的IBM的LotusNotes客户端。Lotus Notes和Lotus Domino的描述可以在这里找到:
http://www-142.ibm.com/software/sw-lotus/products/product4.nsf/wdocs/noteshomepage?OpenDocument&cwesite=notes
如图5中可见,电子邮件客户端软件被安装在客户端计算机520上,并且结合安装在图5中示作标号540的服务器上的服务器软件工作。在基本安装中,客户端计算机520与服务器540以及其它计算机534、534A、534B、534C通信。
电子邮件客户端可以使用上面指出的公钥加密的形式。对于邮件加密,用户在他/她发送该消息之前加密邮件消息。Notes使用接受者的公钥将消息体的明文变换为密文。一旦被接收,则接受者的私钥解密该消息。所述私钥是用户的ID文件的一部分。因此,在没有正确的ID文件的情况下,所述消息体看起来像乱码。当然,如果该ID文件被丢失或窃取,则消息不安全;然而,如果ID所有者已对其ID文件应用了口令(难以猜测的一个口令,例如随机字母数字字符的串),则已加密消息仍然安全。
允许用户作出所述选择的UI的示例在图1中示出,在其中,用户可以在他发送邮件之前通过手动选项或者经由在他的用户惯用选项中选择加密设置自动地加密邮件。为使用所述手动设置:
1.用户以编辑模式打开他想发送的消息;
2.用户选择操作(Actions)-邮递选项(Delivery Options)(在图1中被示作100的图示);
3.用户选择加密(Encrypt)选项102;以及
4.用户然后点击确定(OK)104。
所述消息使用电子邮件客户端的加密算法来加密。该选项应用于当前消息;除非该邮递选项被选中,否则将来的消息不被加密。然而,如果用户希望所有外出消息被自动加密,并且所述邮件客户端允许该选项,则用户作出下面的如图2中所示的用户惯用选项:
1.选择文件(File)-工具(Tools)-用户惯用选项(User Preferences)。
2.选择UI屏幕200中所示的用户惯用选项(User Preferences)对话框中的邮件(Mail)。
3.选择加密发送的邮件(Encrypt sent mail)202。
4.点击确定(OK)204。
一旦该选项被设置,则邮件客户端加密所有外出消息。如果接受者的公钥不可用(对于因特网邮件通常存在所述情形),则警告消息可以出现。该消息允许用户继续发送该消息或取消它。
到来消息也可以被加密。例如,在Lotus Notes中,该选项可在公共通讯录(Public Address Book)中的用户个人(Person)文档中找到。为加密所有到来邮件,用户实施下面的步骤(如图3中所示):
1.打开公共通讯录(Public Address Book)。
2.打开用户的个人(Person)文档300。
3.点击编辑个人(Edit person)按钮。
4.在“加密到来邮件(Encrypt incoming mail)”字段302中,选择是(Yes)。
启用该选项自动用用户的公钥加密所有接收到的邮件。解密依赖于用户的私钥,其中,所述私钥是用户ID文件的一部分。
之前的描述提供了电子邮件系统中的电子邮件加密/解密过程的某种背景。然而,当前的加密系统的问题之一是,仅列出的接受者能够解密所述电子邮件消息或日历邀请。这是个问题,因为通常情况下作者希望数据可被附加参与方读取。所述的最典型情况是允许主管的管理助理或接受者的经理也读取已加密数据。
当前技术是麻烦的。当前,例如如果用户想要向某人发送电子邮件或日历会议文档,并且使其对于他或她的助理或经理可用,则用户需要首先标识出他或她的助理或经理是谁(典型地,经由在用户界面中搜索通讯录),以及然后输入该助理或经理的名字作为电子邮件接受者,以允许其读取该邮件。这种定位名字的工作是浪费的。所述助理或经理也不一定在他或她自己的邮箱里实际接收该电子邮件,因为该助理或经理很多时候直接从主管的邮箱读出所述邮件。
一种可选方法是使所述助理或经理使用负责人/主管的证书,即,使用他或她的口令。该行为由于大量安全原因而被许多组织禁止。例如,其允许所述助理或经理在发送电子邮件以及对通信签名时模仿所述负责人。另外,其可以允许所述管理助理或经理读取他或她未被授权读取的文档。即,其并没有给作者/发送者下述控制,所述控制允许一些消息被助理或经理读取以及其它消息免于被助理或经理读取。
在不允许助理假扮成负责人发送外出消息的情况下允许助理读取到来消息的另一可选方法是,使助理和负责人共享加密公钥/私钥但不共享签名公钥/私钥。这仅在某些软件系统中可用(多数系统将加密和签名证书合并为单一证书)。这解决了模仿问题,但仍未解决粒度问题。即,其并未给作者/发送者下述控制,所述控制允许一些消息被助理读取、一些消息被助理编辑和回复、而其它的消息免于被助理操作。
考虑前述内容,存在通过提供一种系统和方法来克服所述问题的需求,所述系统和方法用于让终端用户加密电子邮件或其它数据,并将该通信发送到接受者,以及选择应该能够读取该电子邮件或通信中的内容的特定人物和/或角色。
发明内容
本发明将提供一种系统和方法,其允许作者加密内容并且允许作者指定将具有访问该内容的授权的特定参与方。本发明的系统和方法将进一步允许作者指定将具有访问所述内容的授权的相关参与方或特定角色。
本发明的系统和方法进一步允许用户选择对于特定接受者、相关参与方或特定角色的授权粒度。例如,作者可以选择给予管理助理角色读取一封电子邮件或其它文档的授权,而选择不给予该角色读取另一电子邮件或文档的能力。
在本发明的一实施例中,作者/发送者可以选择当加密内容时允许明确名字/参与方的相关参与方读取已加密数据。可选地,作者/发送者可以选择当加密内容时不允许明确名字/参与方的相关参与方读取已加密数据。
在第二实施例中,所述系统和方法允许作者通过选择相关参与方而在加密数据时自动允许与“对......加密”列表中明确列出的名字相关的参与方。在优选实施例中是,当发送已加密电子邮件时在UI中的是否“允许接受者的助理读取”复选框,或可选地,选择拥有一些或所有访问权限的参与方的角色。
在第三实施例中,所述系统和方法允许作者创建个人联系人记录来使所述系统和方法将自动允许对于所述个人联系人记录中标识的参与方进行加密、以及通过所述个人联系人记录中指定的方式进行加密。例如,所述个人联系人记录可以指定:“每当我对于Joe Smith加密时也自动包括MaryJones的密钥”。
本发明的系统包括:UI界面,其用于接收作者的关于拥有各种授权层次的参与方的输入选择;名字解析装置,其标识和验证由作者/发送者选择的名字;角色标识模块,其用于接收关联于已标识接受者的拥有某种授权层次的角色;查找模块,其用于标识和验证关联于已授权接受者的参与方;以及授权模块,其用于授权所述关联参与方或角色访问已加密内容。
在另一实施例中,如果用户指示出包括附加参与方,则其名字可以自动从例如规范的源获取,所述规范的源例如是主管/接受者的通讯录记录上的“助理”字段的LDAP查找。其名字然后可以典型经由在加密数据时包括该助理的公钥而被包括在“对......加密”列表中,以使得数据可被该附加参与方读取。
所述方法允许作者拥有对于谁可以读取内容的控制,容易地允许助理和其它相关参与方进行读取,其中,助理和其它相关参与方进行读取是通常的用例。
存在多种用于获取对于针对所述附加参与方进行加密所必需的数据的机制。还存在多种可以用于指示出包括附加参与方的UI机制。
对于所述UI,所述指示可以是针对整个文档的设置(即,针对所有接受者添加助理),或者其可以是针对每个接受者选出的设置。所述设置还可以是固定惯用选项,或者在每次授权时设置。
对于所述检索数据,附加名字将典型经由中央通讯录进行的通讯录查找来完成。所述查找可以针对所述“助理”,或者其可以是在通讯录中专门创建的、指示用户的“附加被加密读者”的字段。
所述信息还可以(或者可选地,或者除其之外)来自本地数据,例如其中用户指示出“每当我对于Joe Smith加密时也自动包括Mary Jones的密钥”的个人创建的联系人记录。
可选地,还可以在主管的通讯录记录中包括当对于该主管而非实际的附加人名加密数据时使用的附加公钥(假设为公钥加密)。通过该机制,可以全都访问对应所述附加公钥的私钥的多个助理每个都可以解密数据。该机制的优点是更易于对实际成员随时间改变的一组人员(例如助理)进行加密。
另外,当发送包括不在接受者列表中的附加参与方(例如管理助理)的已加密消息时,该消息可以包含所述附加参与方的名字(或者在一些加密方案中可从已加密信息/密钥获得,或者可以借助于例如“X报头(X-header)”扩展的方式被明确添加到消息中),从而如果创建了“带有历史回复”之人这样希望的话,则任何“带有历史回复”可以继续是可被所述附加参与方解密的。
在另一实施例中,例如Excel电子表格的文档经由列出可以解密它的人的名字以及选中“及其执行助理”复选框而在单一机器上被加密。
本发明的说明性方面被设计为解决一个或更多这里描述的问题和/或一个或更多其它未讨论的问题。
附图说明
从下面结合示出了本发明的各个实施例的附图对本发明的各个方面的详细描述中,本发明的这些和其它特征将更容易理解,在附图中:
图1是示出了用于让用户或作者在发送之前选择加密或不加密内容的当前技术的用户界面询问或弹出窗口的图示。
图2示出了用于让用户或作者在发送之前选择加密或不加密内容的当前技术的用户界面询问或弹出窗口的另一图示。
图3是示出了用于用户或作者的当前技术的用户界面询问或弹出窗口的另一图示。
图4是主管的通讯录记录的图示。
图5是示出了通过网络与其它计算机交互的计算机系统用户的图示。
图6是示出了网络和发送者和预期接受者和已授权角色的图示。
图7是示出了具有用于使已加密内容可用于可导出相关参与方的UI单元的电子邮件消息的用户界面的图示。
图8是示出了示例性通讯录记录的图示。
图9示出了本发明的方法的流程图。
图10示出了本发明的另一方法的流程图。
应当指出,附图将不作为尺度。附图仅旨在示出本发明的典型方面,并且因此不应当被认为限制本发明的范围。在附图中,相同标号代表所述附图之间的相同单元。
具体实施方式
当用在这里时,除非另外指出,否则术语“集合”是指一个或更多(即至少一个),以及短语“任意解决方案”是指任意现在已知或随后开发的解决方案。另外,术语“数据存储”是指任意类型的存储器、存储设备、存储系统和/或类似的装置,其可以临时或永久存储电子数据,以及其可以被包括在计算机系统的存储和/或存储器层次(这里共同称为“存储器层次”)中。
参考附图,本发明的详细描述将被提供。图5是示出了连接到例如计算机网络的电子网络500的通用计算机系统520的部件的框图。计算机网络500还可以是例如因特网或城域网(MAN)的公共网络,或者是例如公司局域网(LAN)或广域网(WAN)或虚拟专用网(VPN)的其它私有网络。如图5中所示,计算机系统520包括连接到系统存储器515的中央处理单元(CPU)525。系统存储器515典型包含操作系统516、BIOS(基本输入/输出系统)驱动518和应用程序522。操作系统(OS)516可以是例如Linux、Microsoft Windows、Mac和Unix的用于个人计算机的许多操作系统中的一个。(OS是管理计算机的硬件和软件资源并实施基本任务的软件程序,其中,所述基本任务例如是控制和分配存储器、为指令处理排出优先顺序、控制输入和输出设备、便利于联网、和管理文件。)另外,计算机系统520包含例如鼠标524和键盘532的输入设备,以及例如打印机530和显示监视器528的输出设备。
所述计算机系统一般包括例如以太网卡的用于与电子网络500通信的通信接口526。其它计算机系统534、534A、534B和534C也可以连接到电子网络500。本领域的技术人员应当认识到,上面的系统描述了连接到电子网络的计算机系统的典型部件。应当理解,许多其它类似配置在本领域的技术人员的能力之内,并且所有这些配置可以与本发明的方法一起使用。
另外,本领域的技术人员应当认识到,所述其它计算机系统534B和534C可以包括分别连接到数据库536A/536B和536C的、用于实施由计算机520或其它计算机534和534A请求的任务的数据库服务器和/或应用软件服务器。进一步,其它计算机534和534A在本例中可以是分配给公司或组织内的其它人员的个人计算机。
另外,本领域的技术人员应当认识到,实现了这里进一步描述的发明的“计算机”可以包括下述部件,其本身不是计算机,但包括例如可以用于提供这里讨论的一个或更多功能的可编程逻辑控制器(PLC)和因特网装置的设备。同样,计算机或类似计算机的设备和通信设备可以包括PDA或个人数字助理(例如Blackberries)或蜂窝式电话。另外,“电子”网络一般用于指连接本发明的处理站点的通信网络,其包括经由使用光学或其它等价技术的实现。
本领域的技术人员应当认识到,其它系统配置和数据结构和电子/数据信号可以被提供为实现本发明的功能。所有所述配置和数据结构被认为在本发明的范围内。
在优选实施例中,Lotus Domino服务器540驻留在由云代表的图5的网络500中,并且连接到计算机520和其它计算机534、534A、534B和534C。应当指出,本领域的技术人员将认识到,服务器540尽管驻留在本示例的网络云500中,但可以经由一个或更多互连的公司网络或者一个或更多因特网网络直接连接到任意计算机,并且其将仍然以同样的方式进行实施。如上面指出的,在优选实施例中,本发明的服务器540是IBMDomino服务器。另外,在优选实施例中,所述计算机(520、534、534A、534B和534C)每个都具有安装到其上面的IBMLotus Notes客户端应用,从而服务器540和所述计算机(520、534、534A、534B和534C)可以利用指定的协议和功能通信。出于该应用的目的,所述客户端应用将被称为“电子邮件客户端”542。关于IBM Lotus Domino和Notes软件的更多信息可以在 www.ibm.com、或更具体地在http://www-142.ibm.com/software/sw-lotus/products/product4.nsf/wdocs/noteshomepage?OpenDocument&cwesite=notes获得。
根据本发明,位于计算机520的用户经由已知的联网协议和系统与其它计算机534、534A、534B和534C通信。以及,众所周知,电子邮件或其它电子通信可以被加密或解密。一般地,这典型经由列出电子邮件的接受者(收件人、抄送、暗送)和标记将被加密的电子邮件(使用复选框中的标记或类似表示)来完成。尽管有时的情形是作者希望已加密数据仅可被列出的参与方读取,但通常的情形是作者希望数据可被附加参与方读取。如在本发明的背景技术中讨论的那样,当前技术是麻烦的。本发明经由提供用于允许作者/发送者添加附加被加密读者(典型与接受者之一有关系)的简单方法来解决,并且本发明提供其它优点。
再次参考附图,图6示出了具有许多客户端621、685A、685B、685C、685D的网络。所述客户端类似于图5的部件,并且除了其它功能之外具有例如OS、存储器、应用、I/O部件的现在已知的任意计算机系统的基本部件。然而,存在将在下面详细说明的显著差别。
在图6中,计算机621连接到网络云600。如图6中所示,计算机621包括关联模块640、UI模块650、导出模块660、查找模块620、加密模块630、电子邮件客户端665、本地通讯录表610、名字解析器634、角色标识模块636和授权模块632。这些模块的每个和所有在所述计算机系统中可以是软件形式或硬件形式的,并且可以相互连接。
有时也称为邮件用户代理(MUA)的电子邮件客户端665是用于读取和发送电子邮件的计算机程序。存在许多不同类型的电子邮件客户端,例如IBM Lotus Notes、Mozilla Thunderbird和Microsoft Office Outlook。多数电子邮件客户端使用简单邮件传输协议(SMTP)来发送电子邮件。
UI(用户界面)模块650是人(用户)与特定机器、设备、计算机程序或其它复杂工具(系统)交互所经由的方式的合计。所述用户界面提供允许用户操纵系统的输入方式,以及允许系统产生用户的操纵的效果的输出方式。用于电子邮件客户端的UI的示例在图7中示出。
UI 700示出了用户界面的常见字段。命令行702允许用户选择例如“文件”、“编辑”、“查看”等的关联于(在本示例中的)电子邮件客户端的命令。所述命令条可以是可编辑的,从而用户可以定制哪些命令在该命令条上可用。例如“文件”的每个命令可以是允许用于选择进一步选项的下拉菜单。所述命令选择被应用用于对用户正工作于的文档采取动作。
基本图标条704具有许多图标,所述图标示出了用户可能希望选择和采用的动作。例如,用户可能希望打印正工作于的文档。如果用户选择具有打印机图示的图标(740),则打印机部件被启用并且与打印机驱动程序交互,以及所述文档被打印。其它熟知的图标可以是“打开文档”742或“文件保存”744。
命令行706更专用于用户正在使用的应用。例如,在最左边是“发送”命令按钮705,其将专用于例如Lotus Notes或Microsoft Office Outlook电子邮件客户端的电子邮件客户端。其它命令按钮在该发送按钮的右边示出,例如指示电子邮件文档的附件的曲别针图标746。
输入字段708、710和712接收来自发送者/用户/作者的预期的特别指定的接受者数据。所述特别指定的接受者是发送者希望其接收并且具有解密内容的能力的那些人。所述特别指定的接受者可以是直接接受者(在字段708中)或抄送接受者(在字段710中)或暗送接受者(在字段712中)。
主题字段714允许用户标识电子邮件的主题。内容字段716允许用户输入信息。
“打开通讯录”图标728、730、732指示出查找功能对于用户可用。如图7中所示,一般被直接放置在关联的收件人字段左边的打开通讯录图标允许用户选择该功能。
应当指出,所述查找功能——其是对特定指定收件人信息的检查,使用该信息来发现该特定指定收件人的电子邮件地址以及自动填入收件人字段——不同于本发明的关联功能。
同样,复选框750和752是本发明新加的。复选框750允许发送者快速选择对所有指定接受者加密电子邮件,以及复选框752允许发送者快速选择允许由每个接受者的助理进行读取。本发明的所述用户界面特征允许作者指示出在加密数据时是否自动将相关参与方添加到“对......加密”列表中明确列出的名字(在所述情况下是指定接受者)。
如果所述用户界面指示出包括附加参与方,则其名字可以从规范的源自动获取,其中,所述规范的源例如是主管/接受者的通讯录记录上的“助理”字段的LDAP查找。其名字然后可以被包括在所述“对......加密”列表中,以使得数据可被所述附加参与方读取,所述过程典型是经由在加密数据时包括各个助理的公钥。
所述方法允许作者拥有对谁可以读取内容的控制,容易地允许助理和其它相关参与方进行读取,其中,助理和其它相关参与方进行读取是常见的用例。
下拉框754和756允许作者拥有对哪些接受者的助理(或其它角色)是附加被加密读者并且其名字被包括在“对......加密”列表中的更小粒度的控制。所述设置还可以是固定惯用选项。
应当指出,接受者的助理在现今的商业中是最典型的场景,但其当然可以是另一参与方,例如经理、同伴、帮助接受者但技术上不是他/她的助理的人等等。还应当指出,所述内容在电子邮件的上下文中讨论,但本发明也适用于其它类型的文件,例如日历邀请、办公生产力工具文件(例如Microsoft Excel电子表格)等等。在例如Microsoft Excel电子表格的办公生产力工具文件的示例的情况下,所述文件不必非要被传送,而可以保持在机器的本地,因为许多时候多个用户共享该机器,并且所述文件可以在单一机器上经由列出可以解密它的人的名字以及选中“及其执行助理”复选框来加密。
图8示出了通讯录记录800的示例。在802,“名字”字段在字段801填入标识该记录的例如“Mary Smith”的所有者的名字。电子邮件地址804在字段805中接收例如MarySmith@hotmail.com的电子邮件地址。在806,“序列号”可以在807填入例如“123456”的序列号。在808,在809中可以存在例如用户的地址“1 Maple Street,Anywhere,USA”的关联于用户的信息。字段810基于字段812中指出的角色标识来标识角色810或将人关联于角色810。
如图4中所示,主管的通讯录记录400的示例具有与图8的通讯录记录类似的字段,例如名字401/402、电子邮件地址404/405、序列号406/407、地址408/409和角色信息410/412。另外,其具有三个附加字段:附加被加密读者414/418、附加公钥416/420和特殊规则424/422。所述字段为加密过程提供更强的功能和便利。
附加被加密读者字段414/418列出将被添加到对于主管要加密的任意文件的“对......加密”列表中的附加被加密读者,其中,所述主管在本例中为John Jones。在所述情况下,其是角色“管理助理”,因为有时主管将进行管理助理角色的更替或可以拥有多个管理助理。任何时候只要文件对于John Jones被加密,则任意和所有管理助理的公钥被列出以支持他,从而他们可以读取所述已加密文档。所述内容在上面进行了一定程度的讨论。
另一新概念是附加公钥416/420的使用。当对于主管而非实际的附加人名加密数据时,将要使用的附加公钥(假设是公钥加密)包括在主管的通讯录记录中。通过该机制,可以全都访问对应所述附加公钥的私钥的多个助理每个都可以解密数据。该机制的优点是,对于实际成员随时间改变的一组人(例如助理)进行加密更加容易。
最后,特殊规则字段424/422允许主管将特殊规则关联于其已加密的文件。在本例中,如果其对于Joe Smith加密了文件,则对应Mary Jones的密钥自动被包括。
返回参考图6,查找模块620连接到本地通讯录表610和网络通讯录表680,从而该查找模块可以利用对于所述通讯录表的任一个或两个的查找功能。
导出模块660在收件人字段708、710和712中检索来自电子邮件客户端665的由用户输入的收件人信息。导出模块660利用名字解析器634来解析收件人字段708、710和712,以及访问查找模块620从而经由检查来自本地名字通讯录610或网络通讯录表680的所述信息来标识收件人和关联的参与方或角色。导出模块660在已从用户接收到关于关联于指定预期接受者的角色和已授权角色的指令时,在角色标识模块636和授权模块632的协助下导出该特定指定接受者的关联角色。
图9和10示出了说明本发明的方法的步骤的流程图900和1000。在902,本发明接收指定接受者标识数据。在906,所述系统接收已授权角色。在910,所述系统根据所接收的输入加密数据,以及在912,所述已加密数据被发送。
在图10中,预期接受者或已授权角色在过程1000中的1002处接收已加密数据。预期接受者或已授权角色在1004解密所述数据,以及在1006访问所述数据。
另外,当发送包括不在接受者列表中的附加参与方(例如管理助理)的已加密消息时,该消息可以包含所述附加参与方的名字(或者在一些加密方案中可从已加密信息/密钥中检索,或者可以借助于例如“X报头”的扩展的方式明确添加到该消息中),从而如果创建了“带有历史回复”之人这样希望的话,则任何“带有历史回复”可以继续是可被所述附加参与方解密的。
前述对本发明的各个方面的说明已出于说明和描述目的被呈现。其并非旨在穷举,或将本发明限于所公开的准确形式,并且明显地,许多修改和变型是可能的。对于本领域的技术人员将显而易见的所述修改和变型被包括在由所附权利要求限定的本发明的范围内。

Claims (17)

1.一种用于允许作者加密数据并指定被授权解密所述数据的一个或更多被加密读者的系统,所述作者拥有加密所述数据的能力,所述指定的一个或更多已加密读者拥有解密所述加密的数据的能力,所述系统进一步允许所述作者选择与所述一个或更多指定被加密读者相关的一个或更多角色,所述系统包括:
用户界面模块,其具有:
用于从所述作者接收用来标识所述指定被加密读者的指定被加密
读者数据的一个或更多字段;以及
用于接收用来指定已授权角色的数据的一个或更多字段;
通讯录表,其具有关于所述指定被加密读者的、包括关联角色信息的信息;
通讯录查找模块,其连接到所述通讯录表,用于查找所述指定被加密读者和对应角色数据;
关联模块,用于:
从所述通讯录查找模块检索关联于每个特别指定的被加密读者的
角色数据;
将每个角色数据关联于所述已授权角色;以及
标识已授权的其它被加密读者;
加密部件,用于加密所述数据;以及
解密部件,用于解密所述被加密的数据,以及允许所述指定的被加密读者和所述授权的其它被加密读者访问所述加密的数据。
2.根据权利要求1所述的系统,进一步包括:名字解析器,用于解析所述指定的被加密读者的名字和验证由作者选择的名字;以及授权模块,其用于授权所述解析的名字。
3.根据权利要求1所述的系统,进一步包括角色标识模块,用于接收关联于所述指定的被加密读者的、具有某种层次的授权的角色。
4.根据权利要求1所述的系统,进一步包括用于授权所述关联参与方或角色访问所述已加密内容的授权模块。
5.根据权利要求1所述的系统,其中,所述用户界面模块进一步具有用于确定所述作者是否希望加密所述数据的字段,该字段是复选框或用于代表所述选择的可选用户界面;以及进一步地,其中,所述用于接收用以指定所述已授权角色的数据的字段被设为默认值,并且是复选框或用于代表所述选择的可选用户界面。
6.根据权利要求1所述的系统,其中,所述通讯录是本地通讯录,以及所述作者具有个人创建的、具有特殊规则字段的联系人记录,所述特殊规则字段将数据关联于该作者的指定被加密读者,从而基于所述一个或更多指定被加密读者,一个或更多附加被加密读者被授权访问所述数据。
7.根据权利要求1所述的系统,其中,所述用于加密数据的加密部件使用公钥加密,以及一个或更多指定被加密读者拥有附加公钥字段,所述附加公钥字段具有当所述加密部件加密数据时使用的附加公钥。
8.根据权利要求1所述的系统,其中,所述系统进一步包括传播部件,该部件用于以消息的形式将已加密数据传播到所述指定被加密读者和所述已授权的其它被加密读者,所述用户界面模块具有用于接收所述指定被加密读者的地址由此创建接受者列表的字段,以及其中,所述通讯录表对于使用所述传播部件访问的作者是远程的,以及其中,所述关联数据自动被查找。
9.根据权利要求8所述的系统,其中,所述消息具有不在所述接受者列表中的附加参与方,所述消息具有从已加密信息/密钥中检索的或经由X报头扩展被明确添加到该消息中的所述附加参与方的名字。
10.一种用于允许用户加密数据并指定一个或更多被加密读者的方法,所述一个或更多指定被加密读者具有用于标识关联于该指定被加密读者的角色的关联角色数据,所述指定被加密读者拥有解密所述已加密数据的能力,所述方法包括以下步骤:
a.从所述用户接收指定的被加密读者标识数据;
b.从所述用户接收已授权角色数据;
c.基于所述指定的被加密读者标识数据从通讯录表中检索关联角色数据;
d.将每个特别指定的被加密读者的所述关联角色数据关联于所述已授权角色数据;
e.基于所述关联角色数据标识其它被加密读者;
f.加密所述数据;以及
g.解密所述加密的数据,以及允许所述指定被加密读者和所述其它被加密读者访问所述已加密数据。
11.根据权利要求10所述的方法,进一步包括,在步骤e之后授权所述标识的其它被加密读者或角色访问所述已加密数据的步骤。
12.根据权利要求11所述的方法,进一步具有在步骤g之后根据已授权角色访问数据的步骤。
13.根据权利要求11所述的方法,进一步具有在步骤f之后将所述已加密数据传播到所述指定被加密读者和所述已授权的其它被加密读者中的每个的步骤。
14.根据权利要求13所述的方法,其中,所述已加密数据是例如电子邮件或日历邀请的电子通信。
15.根据权利要求10所述的方法,其中,所述已加密数据是本地或共享数据文件。
16.根据权利要求10所述的方法,进一步包括在步骤a之后解析所述指定被加密读者标识数据以及标识和验证由所述作者选择的指定被加密读者标识数据的步骤。
17.一种计算机程序,包括存储在计算机可读媒体上的程序代码,其当被执行时使计算机系统能够实现根据权利要求10到16中任一项所述的方法。
CN2007101694081A 2006-12-04 2007-11-13 用于使已加密内容对可导出相关参与方可用的系统和方法 Expired - Fee Related CN101197666B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/566,342 2006-12-04
US11/566,342 US8001614B2 (en) 2006-12-04 2006-12-04 System and method for making encrypted content available to derivable related parties

Publications (2)

Publication Number Publication Date
CN101197666A true CN101197666A (zh) 2008-06-11
CN101197666B CN101197666B (zh) 2011-01-12

Family

ID=39477255

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007101694081A Expired - Fee Related CN101197666B (zh) 2006-12-04 2007-11-13 用于使已加密内容对可导出相关参与方可用的系统和方法

Country Status (2)

Country Link
US (1) US8001614B2 (zh)
CN (1) CN101197666B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103051638A (zh) * 2013-01-09 2013-04-17 中国科学院深圳先进技术研究院 多媒体数据加密方法和多媒体数据加密分发系统
CN111246154A (zh) * 2020-01-19 2020-06-05 尚阳科技股份有限公司 视频通话方法、系统

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8001614B2 (en) * 2006-12-04 2011-08-16 International Business Machines Corporation System and method for making encrypted content available to derivable related parties
EP2171594A4 (en) * 2007-06-07 2012-07-11 Lane Systems Inc E HOST CONTROLING APPLICATIONS OF A PENDANT PDA DIRECTLY
US20090100183A1 (en) * 2007-10-14 2009-04-16 International Business Machines Corporation Detection of Missing Recipients in Electronic Messages
US8935369B2 (en) 2010-10-05 2015-01-13 International Business Machines Corporation Information technology for exchanging structural organizational information
US9954828B1 (en) * 2014-03-24 2018-04-24 Trend Micro Incorporated Protection of data stored in the cloud
US9398014B2 (en) * 2014-04-04 2016-07-19 International Business Machines Corporation Validation of a location resource based on recipient access
US9722958B2 (en) * 2014-07-18 2017-08-01 International Business Machines Corporation Recommendation of a location resource based on recipient access

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4351982A (en) * 1980-12-15 1982-09-28 Racal-Milgo, Inc. RSA Public-key data encryption system having large random prime number generating microprocessor or the like
JP3590143B2 (ja) * 1995-07-28 2004-11-17 株式会社東芝 電子メール転送装置
US6058189A (en) * 1997-06-20 2000-05-02 Secure Choice Llc Method and system for performing secure electronic monetary transactions
US6393127B2 (en) * 1998-03-02 2002-05-21 Motorola, Inc. Method for transferring an encryption key
US6785710B2 (en) * 1998-06-22 2004-08-31 Genesys Telecommunications Laboratories, Inc. E-mail client with programmable address attributes
US6643684B1 (en) * 1998-10-08 2003-11-04 International Business Machines Corporation Sender- specified delivery customization
US6782475B1 (en) * 1999-01-15 2004-08-24 Terence E. Sumner Method and apparatus for conveying a private message to selected members
JP2000244655A (ja) * 1999-02-18 2000-09-08 Fujitsu Ltd 秘匿サービス機能を有するネットワークシステム
US6636965B1 (en) * 1999-03-31 2003-10-21 Siemens Information & Communication Networks, Inc. Embedding recipient specific comments in electronic messages using encryption
US7082538B2 (en) * 2000-10-03 2006-07-25 Omtool, Ltd. Electronically verified digital signature and document delivery system and method
US7085376B2 (en) * 2001-02-14 2006-08-01 Copytele, Inc. Method and system for securely exchanging encryption key determination information
US8132011B2 (en) * 2003-05-09 2012-03-06 Emc Corporation System and method for authenticating at least a portion of an e-mail message
US7017181B2 (en) * 2003-06-25 2006-03-21 Voltage Security, Inc. Identity-based-encryption messaging system with public parameter host servers
US8001614B2 (en) * 2006-12-04 2011-08-16 International Business Machines Corporation System and method for making encrypted content available to derivable related parties

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103051638A (zh) * 2013-01-09 2013-04-17 中国科学院深圳先进技术研究院 多媒体数据加密方法和多媒体数据加密分发系统
CN111246154A (zh) * 2020-01-19 2020-06-05 尚阳科技股份有限公司 视频通话方法、系统

Also Published As

Publication number Publication date
US8001614B2 (en) 2011-08-16
CN101197666B (zh) 2011-01-12
US20080133911A1 (en) 2008-06-05

Similar Documents

Publication Publication Date Title
CN101197666B (zh) 用于使已加密内容对可导出相关参与方可用的系统和方法
US6842628B1 (en) Method and system for event notification for wireless PDA devices
CN100478875C (zh) 依照权限管理政策更新数据的方法和系统
US8230517B2 (en) Opaque message archives
US6807277B1 (en) Secure messaging system with return receipts
CN100466632C (zh) 用于分布式消息传送系统中匿名群组消息传送的方法和设备
EP1532783B1 (en) System for secure document delivery
CN103918000B (zh) 保证电子邮件对话安全
US7469340B2 (en) Selective encryption of electronic messages and data
US10587585B2 (en) System and method of presenting dynamically-rendered content in structured documents
CN104243149B (zh) 加、解密方法,装置和服务器
US9985933B2 (en) System and method of sending and receiving secret message content over a network
CN101677300A (zh) 用于电子邮件消息传递的方法和电子邮件系统
JP2003298658A (ja) メール内容確認装置および方法
EP2266051A1 (en) Method of adding a postscript message to an email
CN102055685B (zh) 网页邮件信息加密的方法
US20020059529A1 (en) Email systems
CA2494972A1 (en) Method and apparatus for interactive electronic messages
CN111541603B (zh) 独立智能安全邮件终端及加密方法
JP4000183B1 (ja) ファイル暗号管理システムとそのシステムを実施する方法
KR100577875B1 (ko) 전송 데이터의 암호화 및 복호화 방법
JPH11261549A (ja) 内容証明電子メール装置および方法ならびに内容証明電子メールプログラムの記憶媒体
US20050138367A1 (en) System and method for storing user credentials on a server copyright notice
WO2009153974A1 (ja) データ管理システム、データ管理方法、およびコンピュータプログラム
CN113923053B (zh) 一种加密邮件的跨设备安全同步方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20180611

Address after: 7 floor, building 10, Zhang Jiang Innovation Park, 399 Keyuan Road, Zhang Jiang high tech park, Pudong New Area, Shanghai.

Patentee after: International Business Machines (China) Co., Ltd.

Address before: American New York

Patentee before: International Business Machines Corp.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110112

Termination date: 20191113