CN101689989B - 用于创建和确认密码保护文档的方法和装置 - Google Patents
用于创建和确认密码保护文档的方法和装置 Download PDFInfo
- Publication number
- CN101689989B CN101689989B CN2008800243951A CN200880024395A CN101689989B CN 101689989 B CN101689989 B CN 101689989B CN 2008800243951 A CN2008800243951 A CN 2008800243951A CN 200880024395 A CN200880024395 A CN 200880024395A CN 101689989 B CN101689989 B CN 101689989B
- Authority
- CN
- China
- Prior art keywords
- document
- data
- subdocument
- entity
- father
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Abstract
此处所描述主题的各方面涉及创建和确认密码保护文档。在各方面,加密文档以保护其不被未经授权地访问。具有名字空间所有权的实体可在授权名字空间中创建文档并用私钥来签署该文档。其他实体可通过使用可在与该文档的父文档相关联的安全数据中获得的公钥来确认该文档是由授权名字空间所有者创建的。对于根文档,公钥可从目录服务获得。名字空间所有者可改变被允许创建子文档的名字空间所有者。
Description
背景
授予对用户数据的访问权通常按程序执行。即,操作系统或web服务基于用户的访问权来授予对数据的访问权。该模型不是很安全,尤其是在用户对许多其他实体授予访问权时。如果有权访问数据的任何实体的安全受到损害,则用户的数据可能在没有该用户的许可或在该用户不知晓的情况下被访问并恶意改变或破坏。处理用户的数据时所涉及的实体越多,该数据越不安全。
概述
简而言之,此处所描述的主题的各方面涉及创建和确认密码保护文档。在各方面,加密文档以保护其不被未经授权地访问。具有名字空间所有权的实体可在授权名字空间中创建文档并用私钥来签署该文档。其他实体可通过使用可在与该文档的父文档相关联的安全数据中获得的公钥来确认该文档是由授权名字空间所有者创建的。对于根文档,公钥可从目录服务获得。名字空间所有者可改变被允许创建子文档的名字空间所有者。
提供本概述是为了简要地标识在以下详细描述中进一步描述的主题的一些方面。本概述并不旨在标识出所要求保护的主题的关键特征或必要特征,也不旨在用于限制所要求保护的主题的范围。
除非上下文清楚地指出,否则短语“此处所描述主题”指的是详细描述中所描述的主题。术语“方面”应被当作“至少一个方面”。标识详细描述中所描述的主题的各方面不旨在标识所要求保护的主题的关键特征或必要特征。
上述各方面和此处所描述的主题的其它方面是借助于示例说明的,并且不受附图限制,附图中相同的标号指出相似的元素。
附图简述
图1是表示其中可结合此处所描述主题的各方面的示例性通用计算环境的框图;
图2是概括地表示此处所描述主题的各方面可以在其中操作的示例性环境的框图;
图3是概括地表示根据此处所描述主题的各方面的、可参与创建或确认文档的一组示例性实体的框图;
图4示出可以结合此处所描述主题的各方面使用的一些示例性数据结构;
图5A是概括地表示根据此处所描述主题的各方面的、可改变的数据以及可在创建子文档时进行的动作的框图;
图5B是概括地表示根据此处所描述主题的各方面的、可改变的数据以及可在创建子文档和改变可在该子文档的名字空间中创建文档的名字空间所有者时进行的动作的框图;
图6是概括地表示根据此处所描述主题的各方面的、可在创建文档时进行的示例性动作的流程图;
图7是概括地表示根据此处所描述主题的各方面的、可在确认文档由授权名字空间所有者创建时进行的示例性动作的流程图;以及
图8是表示被配置成根据此处所描述主题的各方面操作的示例性设备的框图。
详细描述
示例性操作环境
图1示出可在其上实现此处所描述主题的各方面的合适的计算系统环境100的示例。计算系统环境100仅为合适的计算环境的一个示例,并非旨在对此处所描述的主题的各方面的使用范围或功能提出任何限制。也不应该把计算环境100解释为对示例性操作环境100中示出的任一组件或其组合有任何依赖性或要求。
此处所描述主题的各方面可与众多其它通用或专用计算系统环境或配置一起操作。适用于此处所描述主题的各方面的公知的计算系统、环境和/或配置的示例包括,但不限于,个人计算机、服务器计算机、手持式或膝上型设备、多处理器系统、基于微处理器的系统、机顶盒、可编程消费电子产品、网络PC、小型计算机、大型计算机、包括上述系统或设备的任一个的分布式计算环境等。
此处所描述主题的各方面可在由计算机执行的诸如程序模块等计算机可执行指令的一般上下文中描述。一般而言,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。此处所描述的主题的各方面也可以在其中任务由通过通信网络链接的远程处理设备执行的分布式计算环境中实现。在分布式计算环境中,程序模块可以位于包括存储器存储设备在内的本地和远程计算机存储介质中。
参考图1,用于实现此处所描述主题的各方面的示例性系统包括计算机110形式的通用计算设备。计算机110的组件可以包括但不限于,处理单元120、系统存储器130和将包括系统存储器在内的各种系统组件耦合至处理单元120的系统总线121。系统总线121可以是几种类型的总线结构中的任何一种,包括存储器总线或存储控制器、外围总线、以及使用各种总线体系结构中的任一种的局部总线。作为示例而非局限,这样的体系结构包括工业标准体系结构(ISA)总线、微通道体系结构(MCA)总线、增强型ISA(EISA)总线、视频电子技术标准协会(VESA)局部总线和外围部件互连(PCI)总线(也称为夹层(Mezzanine)总线)。
计算机110通常包括各种计算机可读介质。计算机可读介质可以是能由计算机110访问的任何可用介质,而且包含易失性和非易失性介质以及可移动、不可移动介质。作为示例而非限制,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括但不限于,RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光盘存储、磁盒、磁带、磁盘存储或其它磁存储设备、或可以用来储存所期望的信息并可由计算机110访问的任一其它介质。通信介质通常以诸如载波或其它传输机制等已调制数据信号来体现计算机可读指令、数据结构、程序模块或其它数据,并包括任何信息传送介质。术语“已调制数据信号”指的是其一个或多个特征以在信号中编码信息的方式被设定或更改的信号。作为示例而非限制,通信介质包括有线介质,诸如有线网络或直接线连接,以及无线介质,诸如声学、RF、红外线和其它无线介质。上述的任意组合也应包含在计算机可读介质的范围内。
系统存储器130包括易失性和/或非易失性存储器形式的计算机存储介质,如只读存储器(ROM)131和随机存取存储器(RAM)132。基本输入/输出系统133(BIOS)包括如在启动时帮助在计算机110内的元件之间传输信息的基本例程,它通常储存在ROM 131中。RAM 132通常包含处理单元120可以立即访问和/或目前正在其上操作的数据和/或程序模块。作为示例而非限制,图1示出了操作系统134、应用程序135、其它程序模块136和程序数据137。
计算机110也可以包括其它可移动/不可移动、易失性/非易失性计算机存储介质。仅作为示例,图1示出了从不可移动、非易失性磁介质中读取或向其写入的硬盘驱动器141,从可移动、非易失性磁盘152中读取或向其写入的磁盘驱动器151,以及从诸如CD ROM或其它光学介质等可移动、非易失性光盘156中读取或向其写入的光盘驱动器155。可以在示例性操作环境中使用的其它可移动/不可移动、易失性/非易失性计算机存储介质包括但不限于,磁带盒、闪存卡、数字多功能盘、数字录像带、固态RAM、固态ROM等等。硬盘驱动器141通常由不可移动存储器接口,诸如接口140连接至系统总线121,磁盘驱动器151和光盘驱动器155通常由可移动存储器接口,诸如接口150连接至系统总线121。
以上描述并在图1中示出的驱动器及其相关联的计算机存储介质为计算机110提供了对计算机可读指令、数据结构、程序模块和其它数据的存储。例如,在图1中,硬盘驱动器141被示为存储操作系统144、应用程序145、其它程序模块146和程序数据147。注意,这些组件可以与操作系统134、应用程序135、其它程序模块136和程序数据137相同,也可以与它们不同。操作系统144、应用程序145、其它程序模块146和程序数据147在这里被赋予了不同的标号是为了说明至少它们是不同的副本。用户可以通过输入设备,诸如键盘162和定点设备161(通常指的是鼠标、跟踪球或触摸垫)向计算机20输入命令和信息。其它输入设备(未示出)可包括话筒、操纵杆、游戏手柄、圆盘式卫星天线、扫描仪、手持式PC的触敏屏或其它写字板等。这些和其它输入设备通常通过耦合至系统总线的用户输入接口160连接至处理单元120,但也可以由其它接口和总线结构,诸如并行端口、游戏端口或通用串行总线(USB)连接。监视器191或其它类型的显示设备也经由接口,诸如视频接口 190连接至系统总线121。除监视器以外,计算机还可以包括其它外围输出设备,诸如扬声器197和打印机196,它们可以通过输出外围接口190连接。
计算机110可使用至一个或多个远程计算机,如远程计算机180的逻辑连接在联网环境中操作。远程计算机180可以是个人计算机、服务器、路由器、网络PC、对等设备或其它常见网络节点,且通常包括上文相对于计算机110描述的许多或所有元件,尽管在图1中只示出存储器存储设备181。图1中所示的逻辑连接包括局域网(LAN)171和广域网(WAN)173,但也可以包括其它网络。这样的联网环境在办公室、企业范围计算机网络、内联网和因特网中是常见的。
当在LAN联网环境中使用时,计算机110通过网络接口或适配器170连接至LAN 171。当在WAN联网环境中使用时,计算机110通常包括调制解调器172或用于通过诸如因特网等WAN 173建立通信的其它装置。调制解调器172可以是内置或外置的,它可以通过用户输入接口160或其它合适的机制连接至系统总线121。在联网环境中,相对于计算机110所描述的程序模块或其部分可被储存在远程存储器存储设备中。作为示例而非限制,图1示出了远程应用程序185驻留在存储器设备181上。可以理解,所示的网络连接是示例性的,且可以使用在计算机之间建立通信链路的其它手段。
创建和确认文档
图2是概括地表示此处所描述主题的各方面可以在其中操作的示例性环境的框图。该环境包括用户设备205-207、存储设备210-212、托管应用程序215、服务220-223和网络225。
用户可以使用用户设备205来将数据存储在存储设备210上。用户数据随后可以由用户设备205-207、服务220-223和托管应用程序215访问。用户数据还可被复制到复制设备211-212上。
用户设备206和207可由存储数据的用户来操作,或可由该用户给予其对该数据的访问权的其它用户来操作。例如,在工作时,用户可具有用户用来将该数据存储在存储设备210上的计算机(例如用户设备205)。在家中,用户可以具有用户用来访问该数据的另一计算机(例如用户设备206)。用户还可以具有用户用来访问该数据的蜂窝电话或其它电子设备(例如用户设备 207)。在用户旅行时,用户可以经由用户随身携带的计算机或经由用户能够使用的另一计算机或电子设备来访问该数据。
如上所述,用户可能想要使其他用户有权访问该数据并可能授予其他用户这种访问权。这些用户可以根据他们的访问权来使用计算机或其它电子设备(例如用户设备206和207)访问该数据。
用户可能想要经由托管应用程序215来访问该数据。例如,用户可以经由web浏览器访问托管应用程序215,并随后可以经由托管应用程序215来访问该数据。
用户可能想要使特定服务有权访问用户的数据。例如用户可能想要使广告服务器221访问用户的数据以向该用户或其他用户提供相关广告。用户可能想要使搜索引擎220有权访问用户的数据以允许其他用户找到该用户的数据。用户可能想要使归档服务222有权访问该数据以创建该数据的档案备份。用户还可能出于各种目的而想要使其它服务223有权访问该数据。
实体可包括物理设备、进程、服务、机器、用户、密钥、组件、以上各项中的一个或多个的复合等。用户可能想要向有权访问用户数据的每一实体给出可随各实体而不同的一组特定访问权。例如,用户可能想要归档服务能够复制数据但不能够以有意义的方式读数据或修改数据。能够复制数据而不能以以有意义的方式读数据或修改数据有时被称为“只复制”访问。作为另一示例,用户可能想要使广告服务器221和搜索引擎220能够读数据但不能向该数据写入。用户可能想要使某些同事可对该数据进行读/写访问,而使其它商业伙伴可对该数据进行读访问或只复制访问。
网络225表示用于从一个实体向另一个实体传达数据的任何机制和/或一个或多个设备的集合,并可包括内联网络和互联网络、因特网、电话线、蜂窝网络、联网设备、设备之间的直接连接、无线连接等。用户可能想要使网络225的设备能够复制数据来将其发送到其它实体,但不能够改变该数据或以有意义的方式读取它。
设备(例如设备205-207和210-212)的示例包括蜂窝电话、文本消息收发设备、智能电话、联网设备、结合图1所述的专用和通用电子设备、以上的组合、部分或变型等。
本领域技术人员将理解,使许多实体处理或具有对数据的访问权使得更 难以保持数据安全和确保数据不被恶意破坏或更新。
图3是概括地表示根据此处所描述主题的各方面的、可参与创建或确认文档的一组示例性实体的框图。这些实体包括创建/确认实体305、零个或更多个中间实体310、330和340、存储访问实体315、存储设备320、安全数据储存库335以及目录服务345。
在一个实施例中,创建/确认实体305是诸如计算机等电子设备,而中间实体310、330和340是零个或更多个联网设备、服务器、或创建/确认实体305与存储访问实体315和/或安全数据储存库335和/或目录服务345之间的其它设备。存储访问实体315是能够访问其上存储有所请求文档的存储设备(例如存储设备320)的设备。
此处所使用的文档包括能够被存储在存储设备上的任何长度的位的任何集合。如结合图4更详细地描述的,文档的版本可包括文档标识符、安全数据标识符、和加密数据,以及其它数据。文档标识符在特定名字空间中唯一地标识文档。安全数据标识符可被用来检索关于文档的安全数据。加密数据可包括例如用户想要保护的内容,如字处理文件、电子表格、其它数据、可被用来解密其它数据的密钥、或对用户而言很重要的任何其它数据。
因为数据被加密,所以其只可由具有用于解密该数据的密钥的人来有意义地读取。如以下详细描述的,这些密钥保存在安全数据储存库中的安全数据中。有了适当的密钥,用户可以按使得其他实体能够验证该用户被授权在给定名字空间中创建文档和安全数据的方式来在该名字空间中创建该文档和安全数据。
存储设备320是能够存储数据的任何计算机可读介质,并可包括例如分布式文件系统。以上已经结合图1描述了一些适用于存储设备320的示例性计算机可读介质。
安全数据储存库335存储关于存储在存储设备320上的文档的安全数据。安全数据储存库335可包括一个设备或彼此共同工作的若干个设备。安全数据储存库335可包括文档的每一版本的安全数据记录。创建/确认实体305可以通过向安全数据储存库335发送包括在文档中的安全数据标识符并由此请求其所标识的安全数据,来请求对应于所检索文档的安全数据记录。
在一个实施例中,安全数据可以存储在文档本身中。在该实施例中,创 建/确认实体305可以直接从该文档中获取安全数据。
目录服务345用于存储和提供在验证根文档由授权实体创建时使用的密钥。根文档是名字空间中可用的最低级的文档。其他文档可取决于根文档但根文档不取决于其他文档。例如,在具有目录、子目录等的分层结构名字空间中,根文档处于在该名字空间中创建的其他文档的根处。例如,如果名字空间包括诸如//domain/path/file.txt等路径,则“domain(域)”将会是根文档。如果名字空间包括诸如live://alice/users/file 1.txt等类似http的句法,则“alice”将会是根文档。
在创建根文档时,创建实体创建文档,创建公钥/私钥对、用私钥来签署文档并向目录服务发布密钥的公共部分。在发布密钥的公共部分时,实体提供根文档的标识符和公钥(或其一部分)。目录服务确保请求发布公钥的实体具有这样做的授权。如果实体具有适当的授权,则目录服务在其记录中发布公钥(或其一部分)。
稍后获取根文档的实体可通过向目录服务请求公钥并使用该公钥来验证文档上的签名来验证该根文档是由授权实体创建的。该实体可通过向目录服务提供根文档的标识符来获取公钥。在其中目录服务仅存储公钥的一部分的实施例中,确认实体然后可将该部分提供给另一实体,该另一实体使用该部分来查找并返回整个公钥。或者,完整的公钥可被包括在文档的安全数据中。
可用作目录服务345的一类服务是域名服务(DNS)服务器或类似的某物。公钥可被放置在对应于域名(其可对应于根文档)的DNS服务记录中。由于DNS服务器是确立已久的并且具有用于声明域所有权的机制,因此这可以在确认根文档时没有许多其他基础结构的情况下使用。如果整个公钥无法存储在DNS服务记录中,则可使用上述机制来将该公钥的一部分与可在另一服务处获得的整个公钥一起存储在DNS服务记录中。
其他专用服务也可用作目录服务345而不背离此处所描述主题的各方面的精神和范围。具体而言,可使用能够验证用户具有对于根文档的权限并且能够存储标识符和密钥(或其部分)对的实体而不背离此处所描述主题的精神和范围。
在一个实施例中,实体305、310、315、330和345中的一个或多个可以是在一个或多个设备上执行的一个或多个进程或组件。在一个实施例中,存储 设备320和/或安全数据储存库335可以是包括在创建/确认实体305在其上执行的设备中的设备或者是附连到其上的设备。存储在存储设备320中的文档可由创建/确认实体305在其上执行的设备的用户从另一设备置于存储设备320上,或可由例如文件复制基础结构置于存储设备320上。
如可看到的,在以上结合图3描述的示例性操作环境中,文档可以通过到达和始自设法创建或确认该文档的实体的路线中的多个实体。加密文档的数据允许该数据安全地存储在任何存储设备上和设备的任何配置中。
图4示出可以结合此处所描述主题的各方面使用的一些示例性数据结构。可为每一个文档存储一文档数据结构(例如文档数据结构400)。每一文档数据结构400可包括各个字段,包括文档标识符405、安全数据标识符410、时间戳415、加密数据420和名字空间签名425。
文档标识符405可被用来在给定名字空间中唯一地标识文档。例如,具有http类句法的统一资源标识符(URI)(例如live://alice/users/file 1.txt)可被用来在给定名字空间中标识文档。作为另一示例,可使用全局唯一标识符(GUID)来标识给定名字空间中的文档。
安全数据标识符410可被用来标识与该文档相关联的安全数据。在一个实施例中,安全数据标识符410是安全数据结构427中的一个或多个其他字段的散列。散列获得输入数据并计算长度固定且不基于输入数据的长度而变化的输出数据。给定足够长的输出数据和合适的散列,该散列有效地提供输入数据的唯一标识符。
时间戳字段410可包括指示该文档何时被创建的时间戳。如上所述,加密数据字段420可包括用户想要保护的任何内容。
名字空间签名字段425包括可被用来确保文档数据结构400是由授权用户创建的并且从创建以来未被改变的任何一个或多个机制。一种示例性机制是如将在以下更详细地描述的签名。
文档数据结构400可包括更多或更少的字段,只要它包括用于标识或包括关于文档的安全数据的机制、以及用于确保文档由授权用户创建并自创建以来未被改变的机制。
安全数据结构427可包括安全数据标识符字段430、一个或多个授权字段440、一个或多个密钥450、和签名455。在一个实施例中,安全数据标识符字 段430中的安全数据标识符可以如上所述地计算(即作为安全数据结构427的其它字段的散列)。
安全数据结构还可包括父安全标识符字段,该字段标识与作为该文档的父文档(如果有的话)的文档相关联的安全数据结构。父安全数据标识符可用于确认子文档是否是由被授权创建子文档的安全主体创建的,如以下结合图5更详细地描述的。
授权字段440包括具有对文档数据结构400的访问权或关于该数据结构的某一其他任务的对每一个安全主体(有时被称为“实体”)的授权。在一些实施例中,安全主体是可经由被称为认证的技术来肯定地标识和验证的实体。在其它实施例中,安全主体可包括从与另一文档相关联的安全数据解密的密钥。安全主体可包括用户、机器、服务、进程、其它实体、解密密钥、或以上的一个或多个的复合(例如组)。每一个授权都可由一密钥来加密,该密钥可由安全主体所持有或创建的密钥解密。公钥/私钥密码是可被用来加密/解密授权的一种机制。
因为特定安全主体可具有许多密钥并且安全文档中可有多个授权,所以在一个实施例中,优化提供了密钥提示,该密钥提示提供可被用来解密授权的密钥的前几位(以纯文本)。该密钥提示允许实体快速地确定其应当尝试解密哪些授权,因为实体可以简单地将这前几位与其密钥进行比较。在有数百或数千个授权时,该机制所提供的时间节省可以是显著的。因为可以在密钥提示中提供几位(例如2和16之间),所以用来加密/解密授权的机制的强度不会被显著地弱化。如果需要,则可以通过使用更长的密钥来增加该机制的强度。
在一个实施例中,授权包括允许安全主体执行关于文档的一个或多个访问权或任务的加密密钥。例如,可以给予一用户安全主体读文档、创建文档的新版本、在给定名字空间中创建新文档、改变哪些安全主体可以访问该文档、以及对该文档执行任何其它安全相关动作的权限。可以给予另一用户安全主体只读或只写访问权。未被给予关于一文档的任何权限的实体可仍然具有只复制访问权(即复制但不能有意义地读加密数据的能力)。这些实体例如可被用于存档文档。
在另一实施例中,授权可包括允许安全主体解密安全数据结构427别处(例如密钥450中)的附加密钥的加密密钥。这些附加密钥可向安全主体授予 对文档的访问权或者与该文档相关联的其他任务。可以这样做例如来减少安全数据结构427所需的空间,因为授权中的单个密钥可被用来解密安全数据结构427中别处的多个密钥。在安全数据结构427包括数百或数千个授权时,多个授权可以共享共同的一组访问权。尽管对应于这些访问权的密钥可被包括在授权本身中,但在每一授权中提供允许安全主体解密安全数据结构427中别处的访问密钥的单个密钥可更加节省空间。
使用选项445可包括关于如何保护文档的一个或多个策略。例如,一策略可指示签名应只被放置在安全数据结构中、文档数据结构中、两者中,或者某些签名将在两个数据结构中复制而其它签名将只被放置在一个数据结构中。一策略可指示每一个版本是否将由一观察者来签署。在这一策略下,未经观察者签署的版本可被确定为例如无效的。一策略可指示名字空间所有者是否可能在创建后改变。
密钥450可包括如上所述的可对应于文档中所授予的访问权或任务的加密私钥。如上所述,这些密钥可由授权字段440中所获得的密钥来解密。另外,密钥可包括已发布(即,未加密)的公钥,该公钥可用于确认文档或安全数据结构是否是由授权安全主体创建的。
签名字段455可以用与数据结构400的签名字段455相似的方式来使用。
安全数据结构427可包括更多或更少的字段,只要其包括用于向授权用户提供用于访问其相关联的文档、或执行与这些文档相关联的任务的密钥的机制即可。
在一个实施例中,文档数据结构400可包括标识另一文档数据结构的标识符。其它文档数据结构可包括允许访问该文档或与该文档相关联的任务的密钥。这一机制可被用来提供对文档的组访问或与文档相关联的任务。例如,与第一文档数据结构相关联的安全数据结构中的授权可对应于一个组的各个成员所持有的密钥。该组中具有适当密钥的任何成员都能够从安全数据中获得成员密钥,该成员密钥允许该成员根据在与第二文档相关联的安全数据中授予该组的权限来访问第二文档或执行与该第二文档相关联的任务。由此,访问文档或提供与文档相关联的任务可涉及访问中间文档。
在另一实施例中,文档数据结构400可省略文档标识符或一起省略另一文档。在该实施例中,另一机制可暗示第一文档的安全数据中的密钥可提供对 第二文档的访问。例如,如果已知第一文档提供对另一文档的组访问,则可以对于用户尝试访问的每一其它文档的安全数据中的每一授权,尝试来自第一文档的安全数据的成员密钥。上述密钥提示可以加速该过程。
图5A是概括地表示根据此处所描述主题的各方面的、可改变的数据以及可在创建子文档时进行的动作的框图。子文档510是父文档505的子文档。子文档510是由具有名字空间所有权的安全主体创建的。具有名字空间所有权的安全主体此处有时被简称为名字空间所有者。在创建子文档510时,名字空间所有者可使用在由文档505标识的安全数据515中加密的名字空间所有者私钥no1来签署文档510。名字空间所有者通过使用该名字空间所有者具有或可创建的密钥来解密授权中的私钥no1来获取该私钥。
在一个实施例中,名字空间所有者通过计算文档510的散列并且然后用私钥no1加密该散列,使用私钥no1来签署文档510。期望确认文档510是由名字空间所有者签署的实体可从安全数据510中获取公共名字空间所有者密钥NO1,用公共名字空间所有者密钥NO1来解密子文档510的签名,计算文档510的散列,并且将解密的文档510的签名与文档510的散列进行比较。如果文档510的解密的签名和散列相同,则安全主体确保文档510是由有权访问私人名字空间所有者密钥no1的实体创建的。
如果名字空间所有者不改变可在子文档的名字空间中创建新文档的名字空间所有者,则名字空间所有者可将子文档510与父文档505所关联的相同安全数据515相关联。如果安全主体改变可在子文档的名字空间中创建新文档的名字空间所有者,则名字空间所有者可创建新安全数据520并将子文档530与新安全数据520相关联,如结合图5B更详细地描述的。
图5B是概括地表示根据此处所描述主题的各方面的、可改变的数据以及可在创建子文档和改变可在该子文档的命名空间中创建文档的命名空间所有者时进行的动作的框图。父文档的名字空间所有者可创建新安全数据520。该名字空间所有者还可创建新的私人名字空间所有者密钥no2并将其放置在新安全数据520中以改变获授权在子文档530的名字空间中创建子文档的名字空间所有者。
这样做可能是为了例如允许与子文档相关联的用户创建该子文档的子文档。例如,系统管理员等可以为用户创建目录。为了允许该用户在该目录中创 建新文档,系统管理员可在关于该目录的安全数据中指示该用户是名字空间所有者。
在创建新的私人名字空间所有者密钥no2并将其放置在新安全数据520中后,名字空间所有者可以用私人名字空间所有者密钥no1来签署新安全数据520。这样做可能是为了示出名字空间所有者已被授权对安全数据515作出反映在安全数据520中的名字空间所有者改变。签名可例如通过使用写私钥no1加密存储在安全数据520中的数据的散列来创建。名字空间所有者还可创建子文档530并将其与新安全数据520相关联。为了指示名字空间所有者具有在父文档525的名字空间中创建子文档530的授权,安全主体可以用名字空间所有者私钥no1来签署新文档530。
在一个实施例中,为了确认文档(例如,父文档525)的子文档(例如,子文档530)是由授权名字空间所有者创建的,进程可获取该文档的父版本(例如,文档525)。有了该文档的父版本,该进程然后可找出与该文档相关联的安全数据(例如,安全数据515)。
在另一实施例中,与子文档530相关联的新安全数据520可包括标识与父文档525相关联的安全数据515的标识符。在该实施例中,无需获取父文档525;相反,可使用关于子文档530的新安全数据520来定位关于父文档525的安全数据515。
关于父文档525的安全数据515包括名字空间所有者公钥NO1。有了NO1和新安全数据520中的签名,进程可验证新安全数据520是由具有名字空间所有权的安全主体创建的。有了NO1和子文档530中的签名,进程可验证子文档530是由具有名字空间所有权的安全主体创建的。
在某些实施例中,名字空间所有者签名只可被包括在安全数据中、文档中或安全数据和文档两者中。这可由上述使用选项来控制。
期望验证文档分层结构是由授权名字空间所有者创建的实体可以按递归的方式跟随该分层结构至根文档。例如,该实体可以从离根文档最远(在分层结构的意义上)的子文档开始,并按以上参考图5A和5B描述的方式验证该子文档是由授权名字空间所有者创建的。然后,该实体可获得父文档并验证该父文档是由授权名字空间所有者创建的。这可继续直到该实体到达根文档。在根文档处,该实体可从目录服务获取公钥并且然后确定根文档是否是由授权名 字空间所有者创建的。
为了加速将来的验证,在确定文档分成结构是由授权名字空间所有者创建之后,该实体可更新指示文档是由授权名字空间所有者创建的数据结构。为了验证其他文档,该实体可咨询该数据结构,只要这些其他文档共享该分层结构的至少一部分。
也可以使用其他数字签名/确认机制而不背离此处所描述主题的各方面的精神或范围。
图6是概括地表示根据此处所描述主题的各方面的、可在创建文档时进行的示例性动作的流程图。在框605,动作开始。
在框610,实体获取其计划创建其子文档的父文档。例如,参考图3,创建/确认实体305获取存储在存储设备320上的父文档。如果所创建的文档是根文档,则无需获取父文档。相反,可以为名字空间所有者创建私钥/公钥对。私钥用于签署根文档而公钥在目录服务中发布。
在框615,确定子文档是否将包括与父文档的名字空间所有者不同的新名字空间所有者。如果是,则动作在框635继续;否则,动作在框620继续。如果需要新名字空间所有者,则可以向安全数据写入新名字空间所有者密钥并且对这些密钥的访问限于被给予名字空间所有者任务的安全主体。如果同一名字空间所有者将拥有子文档的名字空间,则该子文档引用关于父文档的安全数据即可。在创建根文档时,动作在框635继续。
在框620,创建文档的子文档。例如,参考图3,创建/确认实体305创建子文档。
在框625,将子文档与其父文档的安全数据相关联。例如,参考图4和5A,新文档中的安全数据标识符410用标识安全数据515的标识符来填充。
在框630,签署子文档。例如,参考图3,创建/确认实体305从与父文档相关联的安全数据中获取名字空间所有者私钥,并用该私钥来签署新文档。
在框635,如果已创建名字空间所有者(或者如果正在创建根文档),则创建新安全数据。例如,参考图3和5B,创建/确认实体305创建新安全数据520。
在框640,创建子文档。例如,参考图3和5B,创建/确认实体305创建子文档530。
在框645,将子文档与新安全数据相关联。例如,参考图3、4、5B,创建/确认实体305填充子文档的安全数据标识符410以标识安全数据520。
在框650,以类似于结合框630描述的方式签署子文档。另外,还可签署新安全数据。
注意,尽管未在图6中示出,但也可获取诸如观察者签名等其他签名并将其放置在文档和/或安全数据中,如上所述。
在框655,动作结束。
图7是概括地表示根据此处所描述主题的各方面的、可在确认文档由授权命名空间所有者创建时进行的示例性动作的流程图。在框705,动作开始。
在框710,获取文档。例如,参考图3,创建/确认实体305可请求并获取从存储设备320中取得的文档。
在框715,获取安全数据。如果安全数据被包括在文档中,则从该文档中取得该安全数据。如果安全数据位于他处(诸如,如图3所示的安全数据储存库),则从那里获取该安全数据。
在框720,确定是否已在创建文档时设置新名字空间所有者。如果是,则动作在框735继续;否则,动作在框725继续。如上所述,可使用新名字空间所有者密钥来改变获授权在子文档的名字空间中创建文档的安全主体。
在框725,从与文档相关联的安全数据的字段中获取公钥。例如,参考图4,可从密钥字段450中获取名字空间所有者公钥。
在框730,使用该公钥来验证文档是否是由授权名字空间所有者创建的。例如,这可如上所述地完成。
在框735,当已使用新的名字空间所有者密钥来创建文档时,获取父文档的标识符。例如,参考图3和4,创建/确认实体305可使用文档标识符(如果该标识符是分层的话)来获取父文档。创建/确认实体305然后可从该文档获取与父文档相关联的安全数据记录的安全标识符。
在框740,从与父文档相关联的安全数据记录的字段中获取公钥。在框750,使用该公钥来验证文档是否是由授权名字空间所有者创建的,如上所述。
在框755,动作结束。
图8是表示被配置成根据此处所描述主题的各方面操作的示例性设备的框图。设备805可包括创建组件810、密码组件815、文档定位器820、确认 组件825、数据存储830和通信机制835。
创建组件810代表具有名字空间所有权的创建实体,如上所述。密码组件815被用来加密和解密数据,并可包括例如密码例程库。
文档定位器820确定文档位于何处,这可以或者在本地数据存储830上或者在设备805外部的某一数据存储上。
确认组件825代表上述确认实体,并参与确定文档是否由授权名字空间所有者创建。
通信机制835允许设备805与其它设备通信以例如获得文档和安全数据。通信机制640可以是结合图1所述的网络接口或适配器170、调制解调器172或用于建立通信的任何其它装置。
可以理解,可以实现图8所示的设备805的其它变型而不背离此处所描述主题的各方面的精神或范围。可以理解,设备805上可以存在更多、更少或其它组件而不背离此处所描述主题的各方面的精神或范围。
如从上述详细描述中可以看见,已经描述了关于创建和确认密码保护文档的各方面。尽管此处所描述主题的各方面易于作出各种修改和替换构造,但其某些说明性实施例在附图中示出并在上面被详细地描述。然而,应当理解,并不旨在将所要求保护主题的各方面限制于所公开的具体形式,而是相反地,目的是要覆盖落入此处所描述主题的各方面的精神和范围之内的所有修改、替换构造和等效方案。
Claims (20)
1.一种至少部分地由计算机实现的方法,所述方法包括:
获取与在第一名字空间中创建文档相关的密钥(625、635);
在所述第一名字空间中创建文档(620、640),所述文档标识与获授权在与所述文档相关联的第二名字空间中创建文档的实体相关的加密字段;以及
使用所述密钥来创建指示所述文档是由有权访问所述密钥的实体创建的标记(630、650)。
2.如权利要求1所述的方法,其特征在于,获取与在第一名字空间中创建文档相关的密钥包括创建私钥。
3.如权利要求2所述的方法,其特征在于,使用所述密钥来创建指示所述文档是由有权访问所述密钥的实体创建的标记包括使用所述私钥来创建安全数据的至少一部分的散列的签名,所述安全数据包括所述加密字段。
4.如权利要求3所述的方法,其特征在于,还包括创建对应于所述私钥的公钥,并且将所述公钥存储在向寻求确认所述签名经由所述私钥创建的实体提供对所述公钥的访问的服务中。
5.如权利要求1所述的方法,其特征在于,获取与在第一名字空间中创建文档相关的密钥包括从关于另一文档的数据中获取私钥,所述数据授权一个或多个实体的集合在所述第一名字空间中创建文档,所述数据是加密的。
6.如权利要求5所述的方法,其特征在于,所述关于另一文档的数据还与所述文档相关以使得所述数据授权所述一个或多个实体的集合在所述第一和第二名字空间中创建文档。
7.如权利要求5所述的方法,其特征在于,不同的一个或多个实体的集合被授权在所述第二名字空间中创建文档。
8.如权利要求5所述的方法,其特征在于,所述另一文档是所述文档的父文档。
9.如权利要求1所述的方法,其特征在于,所述密钥是加密的并且与授权字段相关联,所述授权字段可由所述实体解密。
10.如权利要求1所述的方法,其特征在于,还包括如果被授权在所述第一名字空间中创建文档的所有实体也被允许在所述第二名字空间中创建文档,则将所述文档与所述文档的父文档的安全数据相关联。
11.一种至少部分地由计算机实现的方法,所述方法包括:
获取子文档(710),所述子文档包括创建所述子文档的实体的签名,所述签名使用私钥来创建;
获取父文档(735),所述父文档是所述子文档的父文档,所述父文档与包括授权实体创建所述父文档的子文档的字段的数据相关联,所述字段是加密的,所述父文档还包括对应于所述私钥的公钥;
获取所述公钥(725、740);以及
经由所述公钥来确定创建所述子文档的实体的签名是使用所述私钥来创建的(730、750)。
12.如权利要求11所述的方法,其特征在于,所述父文档包括标识所述数据的标识符,所述标识符是所述数据的至少一部分的散列。
13.如权利要求11所述的方法,其特征在于,所述子文档还包括标识授权实体创建所述子文档的子文档的其他数据的标识符,所述其他数据是加密的,所述其他数据可由被授权创建所述子文档的子文档的实体解密。
14.如权利要求11所述的方法,其特征在于,所述子文档和所述父文档各自包括与所述文档相关联的分层结构的指示。
15.如权利要求14所述的方法,其特征在于,所述分层结构指示所述父文档是所述子文档的父文档。
16.如权利要求11所述的方法,其特征在于,经由所述公钥来确定创建所述文档的实体的签名是使用所述私钥来创建的包括计算所述子文档的散列,对所述签名应用所述公钥以获取位,并将所述子文档的散列与所述位进行比较。
17.如权利要求11所述的方法,其特征在于,授权实体创建所述父文档的子文档的字段包括用于获取所述私钥的密钥。
18.一种处于计算环境的装置,包括:
文档定位器(820),其可用于确定包括加密数据的父文档的位置,所述父文档标识与所述父文档相关联的安全数据,所述安全数据包括与获授权创建所述父文档的子文档的实体相关的加密字段;
可用于执行密码操作的密码组件(815);以及
创建组件(810),其可用于使用所述密码组件和所述加密字段来创建子文档。
19.如权利要求18所述的装置,其特征在于,还包括确认组件,所述确认组件可用于确定子文档是否是由授权实体创建的。
20.如权利要求18所述的装置,其特征在于,所述加密字段包括私钥,并且其中所述创建组件还可用于使用所述密码组件以所述私钥来签署所述子文档。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/777,297 | 2007-07-13 | ||
US11/777,297 US8887297B2 (en) | 2007-07-13 | 2007-07-13 | Creating and validating cryptographically secured documents |
PCT/US2008/069842 WO2009012165A2 (en) | 2007-07-13 | 2008-07-11 | Creating and validating cryptographically secured documents |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101689989A CN101689989A (zh) | 2010-03-31 |
CN101689989B true CN101689989B (zh) | 2012-07-04 |
Family
ID=40254239
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008800243951A Active CN101689989B (zh) | 2007-07-13 | 2008-07-11 | 用于创建和确认密码保护文档的方法和装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8887297B2 (zh) |
EP (1) | EP2176984B1 (zh) |
JP (1) | JP5480135B2 (zh) |
CN (1) | CN101689989B (zh) |
RU (1) | RU2500075C2 (zh) |
WO (1) | WO2009012165A2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11824840B1 (en) * | 2019-02-04 | 2023-11-21 | Meixler Technologies, Inc. | System and method for web-browser based end-to-end encrypted messaging and for securely implementing cryptography using client-side scripting in a web browser |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8266706B2 (en) * | 2007-01-26 | 2012-09-11 | Microsoft Corporation | Cryptographically controlling access to documents |
US8806190B1 (en) | 2010-04-19 | 2014-08-12 | Amaani Munshi | Method of transmission of encrypted documents from an email application |
CN102215109A (zh) * | 2011-08-15 | 2011-10-12 | 天津大学 | 基于计算机取证的数字证据动态保存及验证方法 |
EP2634991B1 (en) * | 2012-02-28 | 2017-08-02 | Alcatel Lucent | Content-centric networking |
JP5447722B1 (ja) * | 2013-07-17 | 2014-03-19 | 富士ゼロックス株式会社 | 情報処理システム及びプログラム |
US9356962B2 (en) * | 2013-09-10 | 2016-05-31 | Vmware, Inc. | Extensible multi-tenant cloud-management system and methods for extending functionalities and services provided by a multi-tenant cloud-managment system |
CN105022963A (zh) * | 2014-04-23 | 2015-11-04 | 宇龙计算机通信科技(深圳)有限公司 | 文档保存方法、系统及终端 |
US9984110B2 (en) * | 2014-08-21 | 2018-05-29 | Dropbox, Inc. | Multi-user search system with methodology for personalized search query autocomplete |
US9384226B1 (en) | 2015-01-30 | 2016-07-05 | Dropbox, Inc. | Personal content item searching system and method |
US9183303B1 (en) | 2015-01-30 | 2015-11-10 | Dropbox, Inc. | Personal content item searching system and method |
FR3037700A1 (fr) * | 2015-06-22 | 2016-12-23 | Oberthur Technologies | Procede de delegation et de verification de droits sur un tutore entre un tuteur et un tiers. |
FR3037699A1 (fr) * | 2015-06-22 | 2016-12-23 | Oberthur Technologies | Procedes d'affiliation, d'emancipation, et de verification entre un tuteur et un tutore. |
JP2017059173A (ja) * | 2015-09-18 | 2017-03-23 | 富士ゼロックス株式会社 | 情報供給装置、操作端末、情報処理システムおよびプログラム |
KR102585177B1 (ko) * | 2016-03-14 | 2023-10-06 | 주식회사 제주스퀘어 | 개인간 거래를 위한 부동산 증권화 방법 |
US10805080B2 (en) * | 2017-01-06 | 2020-10-13 | Microsoft Technology Licensing, Llc | Strong resource identity in a cloud hosted system |
TWI612363B (zh) * | 2017-03-27 | 2018-01-21 | 友達光電股份有限公司 | 顯示器 |
SE541713C2 (en) * | 2017-05-03 | 2019-12-03 | Enigio Time Ab | Method and system for registering digital documents |
US11356268B2 (en) | 2017-06-02 | 2022-06-07 | Hewlett-Packard Development Company, L.P. | Digital composition hashing |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1449527A (zh) * | 2000-06-28 | 2003-10-15 | 微软公司 | 共享名 |
US7134020B2 (en) * | 2002-01-31 | 2006-11-07 | Peraogulne Corp. | System and method for securely duplicating digital documents |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5974238A (en) * | 1996-08-07 | 1999-10-26 | Compaq Computer Corporation | Automatic data synchronization between a handheld and a host computer using pseudo cache including tags and logical data elements |
US6732277B1 (en) * | 1998-10-08 | 2004-05-04 | Entrust Technologies Ltd. | Method and apparatus for dynamically accessing security credentials and related information |
US6757896B1 (en) * | 1999-01-29 | 2004-06-29 | International Business Machines Corporation | Method and apparatus for enabling partial replication of object stores |
JP3254434B2 (ja) * | 1999-04-13 | 2002-02-04 | 三菱電機株式会社 | データ通信装置 |
US20010042099A1 (en) * | 2000-02-02 | 2001-11-15 | Doongo Technologies, Inc. | Apparatus and methods for optimizing traffic volume in wireless email communications |
WO2002001271A1 (en) | 2000-06-29 | 2002-01-03 | Koninkl Philips Electronics Nv | Multiple encryption of a single document providing multiple level access privileges |
US6505200B1 (en) * | 2000-07-06 | 2003-01-07 | International Business Machines Corporation | Application-independent data synchronization technique |
US20030021417A1 (en) * | 2000-10-20 | 2003-01-30 | Ognjen Vasic | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
JP2002183141A (ja) | 2000-12-14 | 2002-06-28 | Fuji Xerox Co Ltd | ドキュメント管理システム |
US7062490B2 (en) * | 2001-03-26 | 2006-06-13 | Microsoft Corporation | Serverless distributed file system |
AU2002255231A1 (en) | 2001-04-04 | 2002-10-21 | M-Systems Flask Disk Pioneers Ltd. | Remote data synchronization |
US20030005306A1 (en) * | 2001-06-29 | 2003-01-02 | Hunt Preston J. | Message digest based data synchronization |
JP4149150B2 (ja) * | 2001-08-15 | 2008-09-10 | 富士通株式会社 | ライセンスのオフライン環境下における送信流通システム及び送信流通方法 |
RU2207618C2 (ru) * | 2001-08-27 | 2003-06-27 | Щеглов Андрей Юрьевич | Система контроля доступа к информационным ресурсам |
CA2411294C (en) * | 2001-11-06 | 2011-01-04 | Everyware Solutions Inc. | A method and system for access to automatically synchronized remote files |
JP2003248736A (ja) | 2002-02-22 | 2003-09-05 | Fujitsu Ltd | 情報機器の時刻証明に関する装置及びプログラム |
US20030217264A1 (en) * | 2002-05-14 | 2003-11-20 | Signitas Corporation | System and method for providing a secure environment during the use of electronic documents and data |
JP4465952B2 (ja) | 2002-10-28 | 2010-05-26 | 富士ゼロックス株式会社 | 文書管理システムおよび方法 |
JP2004151868A (ja) | 2002-10-29 | 2004-05-27 | Canon Inc | 電子バインダ装置 |
US20040255137A1 (en) * | 2003-01-09 | 2004-12-16 | Shuqian Ying | Defending the name space |
KR20040070382A (ko) | 2003-02-03 | 2004-08-09 | (주)디지탈센스 | 문서 유출 방지 시스템 및 방법 |
US7743022B2 (en) * | 2003-02-28 | 2010-06-22 | Microsoft Corporation | Method and system for synchronizing data shared among peer computing devices |
US7353397B1 (en) * | 2003-04-30 | 2008-04-01 | Adobe Systems Incorporated | Repurposing digitally signed information |
JP2005079912A (ja) * | 2003-08-29 | 2005-03-24 | Matsushita Electric Ind Co Ltd | セキュアデータ管理装置 |
US20050055698A1 (en) * | 2003-09-10 | 2005-03-10 | Sap Aktiengesellschaft | Server-driven data synchronization method and system |
US20050127895A1 (en) * | 2003-12-10 | 2005-06-16 | Functional Devices, Inc. | Current sensor wire clamp |
US7487189B2 (en) | 2003-12-19 | 2009-02-03 | Microsoft Corporation | Extensible remote data synchronization |
US20050138211A1 (en) * | 2003-12-19 | 2005-06-23 | Mobile Action Technology Inc. | Data synchronization system with data security and proxy capabilities |
JP2005332010A (ja) | 2004-05-18 | 2005-12-02 | Ricoh Co Ltd | 文書管理システム、プログラムおよび記録媒体 |
JP3958334B2 (ja) | 2004-08-26 | 2007-08-15 | 三菱電機株式会社 | 文書保護・編集システム及び鍵管理方法 |
US7827416B2 (en) | 2004-08-26 | 2010-11-02 | Mitsubishi Denki Kabushiki Kaisha | Key management apparatus, document security and editing system, and key management method |
US7613703B2 (en) | 2004-09-30 | 2009-11-03 | Microsoft Corporation | Organizing resources into collections to facilitate more efficient and reliable resource access |
US20060265508A1 (en) * | 2005-05-02 | 2006-11-23 | Angel Franklin J | System for administering a multiplicity of namespaces containing state information and services |
US7490300B2 (en) * | 2005-08-12 | 2009-02-10 | Microsoft Corporation | Copying and updating files |
KR100736091B1 (ko) | 2005-12-09 | 2007-07-06 | 삼성전자주식회사 | 복수의 인증서를 관리하는 장치 및 방법 |
JP2008181290A (ja) | 2007-01-24 | 2008-08-07 | Fuji Xerox Co Ltd | 文書管理システム、文書管理装置、制限情報管理装置、文書管理プログラムおよび制限情報管理プログラム |
JP2008299395A (ja) | 2007-05-29 | 2008-12-11 | Fuji Xerox Co Ltd | 文書操作権限情報管理システム、文書操作権限情報管理装置、及び文書操作権限情報管理プログラム |
-
2007
- 2007-07-13 US US11/777,297 patent/US8887297B2/en active Active
-
2008
- 2008-07-11 RU RU2010100880/08A patent/RU2500075C2/ru active
- 2008-07-11 WO PCT/US2008/069842 patent/WO2009012165A2/en active Application Filing
- 2008-07-11 CN CN2008800243951A patent/CN101689989B/zh active Active
- 2008-07-11 JP JP2010517086A patent/JP5480135B2/ja active Active
- 2008-07-11 EP EP08796161.1A patent/EP2176984B1/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1449527A (zh) * | 2000-06-28 | 2003-10-15 | 微软公司 | 共享名 |
US7134020B2 (en) * | 2002-01-31 | 2006-11-07 | Peraogulne Corp. | System and method for securely duplicating digital documents |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11824840B1 (en) * | 2019-02-04 | 2023-11-21 | Meixler Technologies, Inc. | System and method for web-browser based end-to-end encrypted messaging and for securely implementing cryptography using client-side scripting in a web browser |
Also Published As
Publication number | Publication date |
---|---|
US8887297B2 (en) | 2014-11-11 |
WO2009012165A2 (en) | 2009-01-22 |
JP5480135B2 (ja) | 2014-04-23 |
RU2500075C2 (ru) | 2013-11-27 |
EP2176984B1 (en) | 2020-05-06 |
EP2176984A2 (en) | 2010-04-21 |
CN101689989A (zh) | 2010-03-31 |
WO2009012165A3 (en) | 2009-04-09 |
EP2176984A4 (en) | 2016-10-05 |
RU2010100880A (ru) | 2011-07-20 |
US20090019548A1 (en) | 2009-01-15 |
JP2010534033A (ja) | 2010-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101689989B (zh) | 用于创建和确认密码保护文档的方法和装置 | |
CN101743714B (zh) | 更新和确认密码保护文档 | |
CN100576148C (zh) | 用于提供安全服务器密钥操作的系统和方法 | |
CN110417750B (zh) | 基于区块链技术的文件读取和存储的方法、终端设备和存储介质 | |
CN1521980B (zh) | 按照数据权限管理(drm)系统在一个定义域诸如一组织内发行数字内容 | |
CN104520805B (zh) | 根据企业信息控制策略的带有密钥和数据交换的安全应用程序生态系统 | |
CN1665184B (zh) | 使用灵活权限模板以获取数字内容的经签署的权限标签 | |
RU2352985C2 (ru) | Способ и устройство для санкционирования операций с контентом | |
CN102687133B (zh) | 用于可信计算和数据服务的无容器数据 | |
TWI571765B (zh) | 用於保護上傳至網際網路站點的多媒體中之使用者隱私的系統和方法 | |
US8707404B2 (en) | System and method for transparently authenticating a user to a digital rights management entity | |
CN102138145B (zh) | 以密码控制对文档的访问 | |
US20130125196A1 (en) | Method and apparatus for combining encryption and steganography in a file control system | |
WO2007026511A1 (ja) | グループ登録装置,グループ登録解除装置,グループ登録方法,ライセンス取得装置及びライセンス取得方法,並びに,時刻設定装置及び時刻設定方法 | |
US20120303967A1 (en) | Digital rights management system and method for protecting digital content | |
TW201123807A (en) | Verifiable trust for data through wrapper composition | |
CN102687132A (zh) | 用于可信计算和数据服务的可信的可扩展标记语言 | |
EP3984161B1 (en) | Cryptographic key generation using external entropy generation | |
CN102902934A (zh) | 主机不可知集成和互操作系统 | |
CN101167296B (zh) | 受保护计算环境的可更新和可个性化元件 | |
US8682800B2 (en) | Controlling access to technology based upon authorization | |
KR101449806B1 (ko) | 디지털 정보 상속 방법 | |
KR101000922B1 (ko) | 다수 사용자들이 보안 컨텐츠를 이용하는 방법 및 장치 | |
US20240171406A1 (en) | Sharing security settings between entities using verifiable credentials | |
TWI727474B (zh) | 數位身分管理系統及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
ASS | Succession or assignment of patent right |
Owner name: MICROSOFT TECHNOLOGY LICENSING LLC Free format text: FORMER OWNER: MICROSOFT CORP. Effective date: 20150521 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20150521 Address after: Washington State Patentee after: Micro soft technique license Co., Ltd Address before: Washington State Patentee before: Microsoft Corp. |