CN103051600A - 文档访问控制方法和系统 - Google Patents

文档访问控制方法和系统 Download PDF

Info

Publication number
CN103051600A
CN103051600A CN2012103039678A CN201210303967A CN103051600A CN 103051600 A CN103051600 A CN 103051600A CN 2012103039678 A CN2012103039678 A CN 2012103039678A CN 201210303967 A CN201210303967 A CN 201210303967A CN 103051600 A CN103051600 A CN 103051600A
Authority
CN
China
Prior art keywords
user
document
encrypted
webpage
cipher
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012103039678A
Other languages
English (en)
Other versions
CN103051600B (zh
Inventor
D.S.布朗
J.F.凯利
T.西格
R.J.托雷斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN103051600A publication Critical patent/CN103051600A/zh
Application granted granted Critical
Publication of CN103051600B publication Critical patent/CN103051600B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4523Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using lightweight directory access protocol [LDAP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

在一种用于控制访问经加密的文档的方法中,计算机接收访问所述经加密的文档的请求,所述访问请求包括用户标识和用户密码。所述计算机对所述用户密码执行单向散列函数以生成散列值。所述计算机从访问控制表搜索所述散列值,所述散列值指示授权用户访问所述经加密的文档并且对应于用所述用户密码加密的文档密码。所述计算机使用所述用户密码解密所述文档密码。所述计算机使用所述经解密的文档密码解密所述经加密的文档。

Description

文档访问控制方法和系统
技术领域
本发明总体上涉及文档访问控制,并且更特别地,涉及对可从网络获得的文档的访问控制。
背景技术
电子文档可能包括应当限制其访问的敏感信息。加密敏感电子文档以防止未授权访问是众所周知的。除了加密以外,常常通过访问控制列表(ACL)的使用控制对限制信息的访问。典型地,ACL指定哪些用户能够访问受保护数据以及用户访问受保护数据的级别。该列表可以包括用于具有访问权限的每个用户的登记项。ACL可以作为表保持在本地系统上或者它可以保持在云中。
如今“云计算”是公知的,并且指的是经由网络基础设施(例如互联网)访问计算资源和数据。计算资源和数据存储可以由“云”(网络)的链接数据中心提供。每个数据中心典型地包括提供数据存储和检索服务的多个服务器。这样的服务例如包括数据的备份和恢复、数据迁移、数据共享、数据协作等。云存储服务可从世界上的任何地方访问。因此,云存储促进共享相同文件或对象的成百上千人之间的协作。
针对用户的远程认证已经开发的一个流行标准是轻量级目录访问协议(LDAP)。LDAP可以用于认证用户以访问可以对用户本地或远程驻留的资源。典型地,尤其在小型商业环境下,LDAP服务器远离用户设置。利用通过服务提供商提供的远程LDAP服务器允许小型商业节约自己提供本地LDAP服务器的成本。经由互联网、内联网或其它计算机网络提供至LDAP服务器的连接。在一些情况下,一些资源(例如网页或网络应用)可以位于本地客户机上。在用户可以访问这样的资源之前,仍然需要由LDAP服务器认证用户。在客户机是移动式计算机的情况下,客户机将常常从网络断开。在这样的情况下,用户将不能访问移动式客户机上的安全资源,原因是将没有至LDAP服务器的连接。在商业环境的情况下,这会导致严重的生产力损失。
发明内容
在本发明的第一实施例中,提供一种用于控制访问经加密的文档的程序产品和方法。计算机接收访问所述经加密的文档的请求,所述访问请求包括用户标识和用户密码。所述计算机对所述用户密码执行单向散列函数以生成散列值。所述计算机从访问控制表搜索散列值,所述散列值指示授权用户访问所述经加密的文档并且对应于用所述用户密码加密的文档密码。所述计算机使用所述用户密码解密所述文档密码。所述计算机使用所述经解密的文档密码解密所述经加密的文档。
在本发明的第二实施例中,提供一种用于控制访问网页的程序产品和方法。计算机接收电子邮件消息。所述电子邮件消息包括至经加密的网页的超链接。用于所述经加密的网页的标记语言文档包括程序代码以向所述计算机的用户请求用户标识和用户密码,并且确定用户是否被授权访问所述网页,并且如果是这样,则解密所述网页。响应显示所述经加密的网页的用户请求,所述计算机调用所述程序代码。响应用户的认证,所述计算机解密所述网页并且显示所述网页。
附图说明
图1是根据本发明的一个实施例的用于控制访问限制信息的分布式数据处理环境的图示。
图2根据本发明的一个实施例的更详细地示出了由用于认证没有管理员权限的用户的、图1的分布式数据处理环境的用户认证器程序执行的步骤。
图3根据本发明的一个实施例更详细地示出了由用于认证具有管理员权限的用户的、图1的分布式数据处理环境的管理员认证器程序执行的步骤。
图4是图1的每个计算机的内部和外部部件的框图。
具体实施方式
现在将参考附图描述本发明。应当领会图1仅仅作为一个实现方式的图示被提供,而不是旨在暗示关于不同实施例可以在其中实现的环境进行任何限制。可以对所示的环境进行许多修改。
图1示出了根据本发明的一个实施例的大体上标记为100的分布式数据处理系统。系统100包括服务器计算机104、服务器计算机106和存储器122(其包含ACL表124)。多个客户端计算机118和120经由网络102(例如互联网)联接到服务器104和106。网络102表示使用传输控制协议/互联网协议协议组彼此通信的网络和网关的全球集合。互联网的核心是由路由数据和消息的数千商业、政府、教育和其它计算机系统组成的主节点或主机之间的高速数据通信线的主干网。备选地,数据处理系统100的计算机和其它设备可以由不同类型的网络互连,例如内联网、局域网(LAN)或广域网(WAN)。
网络102可以包括通信连接,例如有线、无线通信链路或光纤电缆。
客户端计算机118和120例如可以是移动设备、电话、电视接收器、蜂窝式电话、个人数字助理、上网本、膝上型计算机、平板计算机、桌上型计算机和/或能够呈现电子文档到显示器的任何类型的计算设备。客户端计算机118和120包含网络浏览器126和128以产生用户接口。示例性网络浏览器应用126和128是由华盛顿州雷德蒙市的微软公司制造和发布的用于访问各种网址的“Internet Explorer”应用。
在所示例子中,服务器计算机106是能够与网络浏览器126和128以及其它网络服务器104交互的网络服务器。数据使用超文件传输协议(http)(在互联网上用于交换信息的常用协议)在服务器计算机104和106与客户端计算机118和120之间通信。分布式数据处理系统100可以包括附加的服务器计算机、客户端计算机、显示器和未显示的其它设备。客户端计算机118和120在该例子中是服务器计算机106的客户端。服务器计算机106可以包含输入设备108和输出设备110。
服务器计算机106从内部存储器112或远程存储器获得电子文档130,并且响应接收来自客户端计算机120的网络浏览器128的针对电子文档130的请求,将电子文档130发送到客户端计算机118。术语电子文档指的是可以由计算机处理的文档。例如,电子文档130可以是网页、便携式文档格式(PDF)的文本文档或可以阅览和操作的其它类似文档。网页是在作为文件(HTML文件)存储于服务器计算机106上的以HTML(超文本链接标记语言)描述的电子文档。电子文档130也可以是经由标准HTML链接彼此链接的多个网页。在各种实施例中,电子文档130的创建者使用文档密码加密它的内容(完全地或部分地)以控制访问电子文档130。如果电子文档130是网页,则文档创建者将网页130经由网络102发送到服务器计算机106(网络服务器)进行公开,并且将该网页的超链接发送到电子文档130的潜在用户(阅览者)。类似地,如果电子文档130是另一种类型的数据文件,则文档创建者将数据文件经由网络102发送到服务器计算机106(网络服务器)进行公开,并且将该数据文件的图标/超链接发送到电子文档130的潜在用户(阅览者)。
电子文档130的创建者可以将用于加密电子文档130的文档密码存储在存储单元122的ACL表124中。在该例子中,如下所述,用户认证器程序132和管理员认证器程序134利用ACL表124管理关于电子文档130的用户访问。ACL表124可以包括用于具有访问权限的每个用户的登记项。每个登记项可以包括一组加密字段。例如,ACL表124中的每个登记项可以包括加密登陆凭证(例如登陆标识和密码的散列值)、与这样的凭证关联的用户角色、与这样的ACL登记项关联的到期日期的加密版本、用用户的登陆密码加密的文档密码、管理员的密码的加密版本等。因此,电子文档130的创建者使用ACL表124将密码分配给电子文档130的潜在阅览者。应当理解,在一些实施例中,单一登陆密码可能具有明确地与其关联的多个登陆标识。换句话说,一组用户可能共用单一登陆密码。在这样的实施例中,用户应当输入与该登陆密码关联的多个登陆标识中的一个以便访问电子文档130。还应当理解,单一登陆密码可能不具有与其关联的登陆标识,由此允许具有限定登陆密码的任何任意登陆标识的使用。在一些实施例中,存储单元122可以是云计算环境中的文档存储库。在其它实施例中,ACL表124可以保持在未连接到互联网的客户端的本地文件系统上。
包括在分布式数据处理系统100中的用户认证器程序132和管理员认证器程序134可以包括存储在一个或多个计算机可读有形存储设备上的程序指令,所述计算机可读有形存储设备可以包括服务器计算机106上的内部存储器112。用户认证器程序132认证没有管理员权限的用户以通过利用解密机制访问电子文档130。管理员认证器程序134认证具有管理员权限的用户以在需要时执行管理员功能。
优选地,用户认证器程序132和管理员认证器程序134嵌入电子文档130中或与电子文档打包,并且与电子文档130的网页或数据文件一起由服务器计算机106发送到目标客户端计算机120。因此,客户端计算机120的用户不需要独立地获得用户认证器程序132和管理员认证器程序134的拷贝。而且,客户端计算机的用户不需要访问独立的认证和授权服务器以获得访问电子文档130(除了访问ACL表124)。可以用各种客户端可翻译脚本语言中的任何一种编写用户认证器程序132和管理员认证器程序134,例如但不限于JavaScript、VBScript等,所述客户端可翻译脚本语言可以与电子文档130的网页或数据文件关联,并且经由客户端计算机120中的网络浏览器128执行。例如,用户认证器程序132和管理员认证器程序134可以包括嵌入电子文档130的网页的HTML页中的JavaScript语句。如果电子文档130是网页,则当用户点击先前从创建器接收的该网页的超链接时,网络浏览器128调用用户认证器程序132和管理员认证器程序134。被调用的用户认证器程序132和/或管理员认证器程序134然后从试图访问电子文档130的用户请求认证信息,例如用户的登陆标识和密码。应当注意的是,在这时网络浏览器128可能已接收电子文档130(例如网页)的内容,但是该内容被加密(并且还未显示)。图2和3更详细地示出了分别由用户认证器程序132和管理员认证器程序134执行的步骤,如下所述。
根据本发明的另一个实施例,电子文档130的创建器经由工作站140将电子文档130作为附加文件在电子邮件中发送到客户端计算机120的用户。在备选实施例中,创建器将电子文档130作为附加文件在即时消息中发送到客户端计算机120的用户。附加文件也包括用户认证器程序132和管理员认证器程序134。如果预期在没有网络连接的计算机上打开文档,则附加文件也可以包括ACL表124。创建器也将预定密码作为附加文件的一部分发送到用户。备选地,可以在独立电子邮件或即时消息中发送该密码。在该实施例中,如果电子文档130是网页,则当用户打开在电子邮件中传来的网页130时,网络浏览器128调用用户认证器程序132和管理员认证器程序134。用户认证器程序132通过请求认证信息(例如用户的登陆标识和密码),认证试图访问电子文档130的客户端计算机118的用户。
图2更详细地示出了根据本发明的一个实施例的、用于认证没有管理员权限的用户的由图1的用户认证器程序132执行的步骤。在步骤202,用户认证器程序132从试图访问电子文档130的用户获得认证信息。认证信息可以包括先前产生并且分配给电子文档130的潜在阅览者的用户的登陆标识和密码。在步骤204,用户认证器程序132对由用户输入的纯文本密码执行单向散列函数以生成“散列值”。适合用于本发明中的不同单向散列函数的例子包括:Snefru、N-Hash、MD4、MD5、M2和安全散列算法(SHA)。这些算法中的多数以及每个算法的相应优缺点是本领域的技术人员公知的。当在本文中使用时,术语“散列值”一般指的是由单向散列函数生成的、特定于给定密码的值。每个密码具有相应的并且截然不同的散列值。
在步骤206,用户认证器程序132向ACL表124查询在步骤204生成的散列值以识别相应记录。应当理解,ACL表124中的记录可以由散列密码值标引。因此,用户认证器程序132通过利用散列值加速表查找操作。
在步骤208,当接收搜索结果时,用户认证器程序132确定在步骤206识别的记录是否包含在步骤202获得的登陆标识,或者备选地,具有匹配散列值的任何记录是否不包含关联的登陆标识,指示对于与匹配密码成对的任何登陆标识的开放访问。如果用户认证器程序132确定ACL表124不包括用户的登陆标识/密码组合(决策208,“否”分支),则用户认证器程序132拒绝访问电子文档130的用户请求。在一些实施例中,用户认证器程序132可以通过返回步骤202给予用户重新输入登陆标识和密码的机会。然而如果用户认证器程序132确定ACL表124包含用户的认证信息(决策208,“是”分支),则在步骤210用户认证器程序132通过使用用户的纯文本(非散列)密码解密文档密码。文档密码的解密可以由许多不同的手段实现。在本发明的一个实施例中,用户认证器程序132使用Blowfish算法。Blowfish加密方案是由Bruce Schneier开发的对称块密码。它是用于本发明的实施例的优选算法,原因是它简单(一般需要小于5k的存储器来实现);它快速(通常需要18时钟周期每字节),密钥长度可变并且可以长达448位;它使用密钥依赖S盒,由于耗时的子密钥生成而使暴力攻击比表面上更难;并且它使用混合算子,使密码分析很难。实现Blowfish算法的代码对于许多计算语言是公开可获得的。参见Stallings,Cryptography and Network Security,2nd Ed.,PrenticeHall,Upper Saddle River,N.J.,1998,描述了适合用于本发明的Blowfish和其它算法。当用于本发明的一个实施例中时,Blowfish算法是对称密钥算法,意味着加密密钥(用户的非散列密码)等于解密密钥。然而Blowfish算法不是唯一可能的选择。也可能使用其它对称加密算法。无论是否使用Blowfish算法,本发明的实施例通常利用用于解密数据的函数。
在本发明的一些实施例中,存在与每个ACL表124记录关联的到期日期。在这样的实施例中,使用文档密码作为选定加密密钥加密到期日期。在步骤212,用户认证器程序132确定ACL表124记录是否包含到期日期。如果到期日期存在,则用户认证器程序132将它与当前日期比较。如果用户认证器程序132确定当前日期超过到期日期(决策212,“是”分支),则在步骤214用户认证器程序132将通知消息发送到客户端计算机118。例如,到期通知可以通知用户电子文档130的订阅或试用期的到期。然而如果用户认证器程序132确定当前日期在到期日期之前或者如果未在ACL表124中设置到期日期(决策212,“否”分支),则在步骤216用户认证器程序132确定是否在检索的ACL表124记录中设置安全角色字段。
在实施例中,只有某些用户可以基于他们的角色和许可可访问电子文档130内的特定信息。安全约束可以与包括电子文档130的数据字段关联。安全角色可以包括数据字段的许可的列表。每个安全角色可以与属于特定安全角色的用户可访问的一组数据字段关联。准许属于该安全角色的每个用户访问与该安全角色关联的每个字段。例如,可以允许一组用户仅仅访问文档的特定字段。仅仅为了举例说明,假设经加密的电子文档130包含关于房地产上市的信息。与电子文档130关联的角色例如可以是、但不限于“卖方代理”、“买方代理”、“买方”、“卖方”、“评估师”等。包含在文档内的数据字段可以包括房产地址、卖方的姓名、要价、评估价格、出价人和他们的当前出价的列表、房产性质(例如面积、设施)等。例如,将允许“评估师”阅读访问表征房产的房产数据:它的地址、面积、设施和与估价相关的其它数据。将允许评估师编辑估价字段。将允许评估师访问卖方的要价或任何出价信息。可以允许两个代理查看所有数据。
如果用户认证器程序132确定在被检索ACL表124记录中设置用户角色字段(决策216,“是”分支),则在步骤220用户认证器程序132根据用户的角色通过使用文档密码(在步骤210解密)作为解密密钥解密电子文档130的内容。继续上面的房地产上市的例子,一旦用户认证器程序132确定用户的角色例如是评估师,则用户认证器程序132仅仅解密表征房产的房产数据,防止用户查看未授权信息。然而如果用户认证器程序132确定未在ACL表124记录中设置用户角色字段(决策216,“否”分支),则在步骤218用户认证器程序132解密电子文档130的全部内容。应当理解,在用户认证器程序132解密电子文档130之后,网络浏览器128在显示器上呈现经解密的电子文档130。如先前所述,文档密码的解密可以由许多不同手段实现,例如但不限于Blowfish算法。
图3更详细地示出了根据本发明的一个实施例的、由用于使具有管理员权限的用户能够执行管理员功能的图1的管理员认证器程序134执行的步骤。该实施例的步骤302至306与图2中所示的步骤202至206相同,即,在步骤302,管理员认证器程序134从试图访问电子文档130的用户获得认证信息;在步骤304,管理员认证器程序134对由用户输入的纯文本密码执行单向散列函数以生成“散列值”;在步骤306,管理员认证器程序134向ACL表124查询在步骤304生成的散列值以识别相应记录。在步骤308,管理员认证器程序134检查在步骤306中检索的来自ACL表124的记录以确定试图访问的用户是否被授权执行管理员功能。具体地,在步骤308中,管理员认证器程序134首先执行与在步骤208中执行的相同的用户标识匹配,并且如果发现匹配,则使用在步骤306中检索的来自ACL表124的记录确定记录中的角色字段是否具有对应于管理员的角色的值。管理员功能例如包括向用户分配和更新授权、添加和更新ACL记录、角色等。如果管理员认证器程序134确定用户未被授权执行管理员功能(决策308,“否”分支),则管理员认证器程序134可以发送消息以通知用户访问已被拒绝。然而如果管理员认证器程序134确定用户被授权执行管理员功能(决策308,“是”分支),则在步骤310管理员认证器程序134通过使用用户的纯文本(非散列)密码解密管理员的密码。
在步骤312,管理员认证器程序134通过使用在步骤310中解密的管理员的密码解密明文登陆密码,并且在一些实施例中解密ACL表124中的所有记录的关联登陆标识。电子文档130的创建器明确地包括ACL表124中的这些字段以使具有管理员权限的用户能够执行管理员功能。
在示例性实施例中,电子文档130可以包括多个网页。可以定制网页中的一个以包括将能够使管理员浏览、添加、编辑和/或删除与用户访问电子文档130相关的信息的管理员选项面板。在步骤314,管理员认证器程序134经由数据库搜索查询从ACL表124检索所有记录,并且在网络浏览器128中以解密形式显示这些记录。网络浏览器128能够使管理员执行管理员功能,例如复制现有的ACL表124记录并且修改它以创建新记录,在现有的ACL表124记录上查找预定登陆密码,等等。
计算机106、104、140、118和120包括图4中所示的内部部件800a,b,c,d,e和外部部件900a,b,c,d,e的相应组。内部部件800a,b,c,d,e的每个组包括在一个或多个总线826上的一个或多个处理器820、一个或多个计算机可读RAM 822和一个或多个计算机可读ROM 824,以及一个或多个客户操作系统828和一个或多个计算机可读有形存储设备830。一个或多个操作系统828、用户认证器程序132和管理员认证器程序134存储在一个或多个计算机可读有形存储设备830上以用于经由一个或多个RAM 822(其典型地包括高速缓冲存储器)由一个或多个处理器820执行。ACL表124也存储在一个或多个计算机可读有形存储设备830上。在图4所示的实施例中每个计算机可读有形存储设备830是内部硬盘驱动器的磁盘存储设备。备选地,每个计算机可读有形存储设备830是半导体存储设备,例如ROM 824、EPROM、闪存或可以存储计算机程序和数字信息的任何其它计算机可读有形存储设备。
内部部件800a,b,c,d,e的每个组也包括R/W驱动或接口832以对一个或多个便携式计算机可读有形存储设备936(例如CD-ROM、DVD、存储棒、磁带、磁盘、光盘或半导体存储设备)进行读和写。用户认证器程序132和管理员认证器程序134可以存储在一个或多个便携式计算机可读有形存储设备936上、经由R/W驱动或接口832被读取并且装载到一个或多个计算机可读有形存储设备830中。
内部部件800a,b,c,d,e的每个组也包括网络适配器或接口836,例如TCP/IP适配卡。用户认证器程序132和管理员认证器程序134可以经由网络(例如互联网、局域网或其它广域网)和网络适配器或接口836从外部计算机下载到数据处理系统100。用户认证器程序132和管理员认证器程序134从网络适配器或接口836装载到一个或多个计算机可读有形存储设备830中。网络可以包括铜线、光纤、无线传输、路由器、防火墙、开关、网关计算机和/或边缘服务器。
外部部件900a,b,c,d,e的每个组包括计算机显示监视器920、键盘930和计算机鼠标934。内部部件800a,b,c,d,e的每个组也包括设备驱动器840以接口到计算机显示监视器920、键盘930和计算机鼠标934。设备驱动器840、R/W驱动或接口832和网络适配器或接口836包括硬件和软件(存储在一个或多个计算机可读有形存储设备830和/或一个或多个计算机可读ROM 824中)。
可以用包括低级、高级、面向对象或非面向对象语言的各种编程语言编写用户认证器程序132和管理员认证器程序134。备选地,可以由计算机电路和其它硬件(未显示)完整地或部分地执行用户认证器程序132和管理员认证器程序134的功能。
仅仅为了举例说明而提供了以上描述。它不旨在是可能实施例的穷尽描述。本领域的普通技术人员将理解其它组合和实施例是可能的。

Claims (24)

1.一种用于控制访问经加密的文档的方法,所述方法包括以下步骤:
计算机接收访问所述经加密的文档的请求,其中所述访问请求包括用户标识和用户密码;
所述计算机对所述用户密码执行单向散列函数以生成散列值;
所述计算机从访问控制表搜索所述散列值,所述散列值指示授权用户访问所述经加密的文档并且对应于用所述用户密码加密的文档密码;
所述计算机使用所述用户密码解密所述文档密码;以及
所述计算机使用所述经解密的文档密码解密所述经加密的文档。
2.根据权利要求1所述的方法,其中所述散列值也对应于到期日期,并且其中解密所述经加密的文档的步骤还包括以下步骤:
所述计算机比较所述到期日期与当前日期;以及
所述计算机响应确定当前日期在所述到期日期之前,解密所述经加密的文档。
3.根据权利要求1所述的方法,其中所述散列值对应于多个用户标识。
4.根据权利要求1所述的方法,其中作为云环境中的服务提供访问所述访问控制表。
5.根据权利要求1所述的方法,其中所述散列值对应于安全角色,并且其中解密所述经加密的文档的步骤还包括所述计算机根据所述安全角色解密所述经加密的文档。
6.根据权利要求1所述的方法,其中所述经加密的文档已使用对称加密算法进行加密。
7.一种用于控制访问经加密的文档的系统,其包括:
配置成接收访问所述经加密的文档的请求的装置,其中所述访问请求包括用户标识和用户密码;
配置成对所述用户密码执行单向散列函数以生成散列值的装置;
配置成从访问控制表搜索所述散列值的装置,所述散列值指示授权用户访问所述经加密的文档并且对应于用所述用户密码加密的文档密码;
配置成使用所述用户密码解密所述文档密码的装置;以及
配置成使用所述经解密的文档密码解密所述经加密的文档的装置。
8.根据权利要求7所述的系统,其中所述散列值也对应于到期日期,并且其中配置成解密所述经加密的文档的装置还包括:
配置成比较所述到期日期与当前日期的装置;以及
配置成如果当前日期在所述到期日期之前则解密所述经加密的文档的装置。
9.根据权利要求7所述的系统,其中所述散列值对应于多个用户标识。
10.根据权利要求7所述的系统,其中作为云环境中的服务提供访问所述访问控制表。
11.根据权利要求7所述的系统,其中所述散列值对应于安全角色,并且其中配置成解密所述经加密的文档的装置还包括配置成根据所述安全角色解密所述经加密的文档的装置。
12.根据权利要求7所述的系统,其中所述经加密的文档已使用对称加密算法进行加密。
13.一种用于控制访问经加密的网页的方法,所述方法包括以下步骤:
计算机接收电子邮件消息,其中所述电子邮件消息包括至所述经加密的网页的超链接,并且其中所述经加密的网页的标记语言文档包括程序代码,以向所述计算机的用户请求用户标识和用户密码,并且确定是否授权用户访问所述网页,并且如果是这样,则解密所述网页;以及
响应显示所述经加密的网页的用户请求,所述计算机调用所述程序代码,并且响应确定授权用户访问所述网页,所述计算机解密所述网页并且在所述计算机上显示所述网页。
14.根据权利要求13所述的方法,其中当由所述计算机执行时,所述程序代码执行以下步骤:
接收访问所述经加密的网页的请求,并且作为响应,向用户请求用户标识和密码;
对所述用户密码执行单向散列函数以生成散列值;
从访问控制表搜索所述散列值,所述散列值指示授权用户访问所述经加密的网页并且对应于用所述用户密码加密的文档密码;
使用所述用户密码解密所述文档密码;以及
使用所述经解密的文档密码解密所述经加密的网页。
15.根据权利要求14所述的方法,其中所述散列值也对应于到期日期,并且其中解密所述经加密的网页的步骤还包括以下步骤:
比较所述到期日期与当前日期;以及
响应确定当前日期在所述到期日期之前解密所述经加密的网页。
16.根据权利要求14所述的方法,其中所述散列值对应于多个用户标识。
17.根据权利要求14所述的方法,其中作为云环境中的服务提供访问所述访问控制表。
18.根据权利要求14所述的方法,其中所述散列值对应于安全角色并且其中解密所述经加密的网页的步骤还包括根据所述安全角色解密所述经加密的网页。
19.一种用于控制访问经加密的网页的系统,其包括:
配置成接收电子邮件消息的装置,其中所述电子邮件消息包括至所述经加密的网页的超链接,并且其中所述经加密的网页的标记语言文档包括程序代码以向所述计算机的用户请求用户标识和用户密码并且确定是否授权用户访问所述网页,并且如果是这样,解密所述网页;以及
配置成响应显示所述经加密的网页的用户请求调用所述程序代码,并且响应确定授权用户访问所述网页,解密所述网页并且在所述计算机上显示所述网页的装置。
20.根据权利要求19所述的系统,其中配置成调用所述程序代码的装置包括:
配置成接收访问所述经加密的网页的请求,并且作为响应,向用户请求用户标识和密码的装置;
配置成对所述用户密码执行单向散列函数以生成散列值的装置;
配置成从访问控制表搜索所述散列值的装置,所述散列值指示授权用户访问所述经加密的网页并且对应于用所述用户密码加密的文档密码;
配置成使用所述用户密码解密所述文档密码的装置;以及
配置成使用所述经解密的文档密码解密所述经加密的网页的装置。
21.根据权利要求20所述的系统,其中所述散列值也对应于到期日期,并且其中配置成解密所述经加密的网页的装置还包括:
配置成比较所述到期日期与当前日期的装置;以及
配置成如果当前日期在所述到期日期之前则解密所述经加密的网页的装置。
22.根据权利要求20所述的系统,其中所述散列值对应于多个用户标识。
23.根据权利要求20所述的系统,其中作为云环境中的服务提供访问所述访问控制表。
24.根据权利要求20所述的系统,其中所述散列值对应于安全角色并且其中配置成解密所述经加密的网页的装置还包括配置成根据所述安全角色解密所述经加密的网页的装置。
CN201210303967.8A 2011-08-23 2012-08-23 文档访问控制方法和系统 Expired - Fee Related CN103051600B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/215,844 2011-08-23
US13/215,844 US8543836B2 (en) 2011-08-23 2011-08-23 Lightweight document access control using access control lists in the cloud storage or on the local file system

Publications (2)

Publication Number Publication Date
CN103051600A true CN103051600A (zh) 2013-04-17
CN103051600B CN103051600B (zh) 2015-09-30

Family

ID=47665427

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210303967.8A Expired - Fee Related CN103051600B (zh) 2011-08-23 2012-08-23 文档访问控制方法和系统

Country Status (5)

Country Link
US (1) US8543836B2 (zh)
CN (1) CN103051600B (zh)
CA (1) CA2776182A1 (zh)
DE (1) DE102012213807A1 (zh)
GB (1) GB2494022A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105488125A (zh) * 2015-11-24 2016-04-13 百度在线网络技术(北京)有限公司 页面访问方法和装置
CN109858255A (zh) * 2018-12-19 2019-06-07 杭州安恒信息技术股份有限公司 数据加密存储方法、装置及实现装置
CN113094719A (zh) * 2020-01-08 2021-07-09 钉钉控股(开曼)有限公司 访问控制方法、装置、设备

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130247153A1 (en) * 2012-03-16 2013-09-19 Secureall Corporation Electronic apparatuses and methods for access control and for data integrity verification
US10128893B2 (en) 2008-07-09 2018-11-13 Secureall Corporation Method and system for planar, multi-function, multi-power sourced, long battery life radio communication appliance
US11469789B2 (en) 2008-07-09 2022-10-11 Secureall Corporation Methods and systems for comprehensive security-lockdown
US10447334B2 (en) 2008-07-09 2019-10-15 Secureall Corporation Methods and systems for comprehensive security-lockdown
US9081888B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating log data with fault tolerance
US8874526B2 (en) 2010-03-31 2014-10-28 Cloudera, Inc. Dynamically processing an event using an extensible data model
US9317572B2 (en) 2010-03-31 2016-04-19 Cloudera, Inc. Configuring a system to collect and aggregate datasets
US9082127B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating datasets for analysis
US8788815B1 (en) * 2011-01-31 2014-07-22 Gazzang, Inc. System and method for controlling access to decrypted data
US8880592B2 (en) 2011-03-31 2014-11-04 Cloudera, Inc. User interface implementation for partial display update
US9386009B1 (en) * 2011-11-03 2016-07-05 Mobile Iron, Inc. Secure identification string
US9128949B2 (en) 2012-01-18 2015-09-08 Cloudera, Inc. Memory allocation buffer for reduction of heap fragmentation
US9172608B2 (en) 2012-02-07 2015-10-27 Cloudera, Inc. Centralized configuration and monitoring of a distributed computing cluster
US9405692B2 (en) 2012-03-21 2016-08-02 Cloudera, Inc. Data processing performance enhancement in a distributed file system
US9338008B1 (en) 2012-04-02 2016-05-10 Cloudera, Inc. System and method for secure release of secret information over a network
US9842126B2 (en) 2012-04-20 2017-12-12 Cloudera, Inc. Automatic repair of corrupt HBases
KR101401794B1 (ko) * 2012-06-29 2014-06-27 인텔렉추얼디스커버리 주식회사 데이터 공유 제공 방법 및 장치
ITFI20120180A1 (it) * 2012-09-13 2014-03-14 Gabriele Scibilia "un sistema per la fornitura in tempo reale di informazioni tecniche, inerenti il contenuto di sostanze chimiche regolamentate da norme dell'unione europea, di un prodotto immesso in una rete di distribuzione commerciale"
US8438654B1 (en) 2012-09-14 2013-05-07 Rightscale, Inc. Systems and methods for associating a virtual machine with an access control right
US9342557B2 (en) 2013-03-13 2016-05-17 Cloudera, Inc. Low latency query engine for Apache Hadoop
US9071606B2 (en) * 2013-03-13 2015-06-30 Meetrix Communications, Inc. Managing cloud service with community invitations
US20140344952A1 (en) 2013-05-14 2014-11-20 Google Inc. Indexing and searching documents with restricted portions
US10152607B2 (en) * 2013-06-07 2018-12-11 A9.Com Inc. Secure access to hierarchical documents in a sorted, distributed key/value data store
US9477731B2 (en) 2013-10-01 2016-10-25 Cloudera, Inc. Background format optimization for enhanced SQL-like queries in Hadoop
US9934382B2 (en) 2013-10-28 2018-04-03 Cloudera, Inc. Virtual machine image encryption
US9690671B2 (en) 2013-11-01 2017-06-27 Cloudera, Inc. Manifest-based snapshots in distributed computing environments
US10171635B2 (en) 2013-12-04 2019-01-01 Cloudera, Inc. Ensuring properly ordered events in a distributed computing environment
US9747333B2 (en) 2014-10-08 2017-08-29 Cloudera, Inc. Querying operating system state on multiple machines declaratively
US10120904B2 (en) 2014-12-31 2018-11-06 Cloudera, Inc. Resource management in a distributed computing environment
CN104618486A (zh) * 2015-02-06 2015-05-13 浪潮电子信息产业股份有限公司 一种统一管理集群存储系统多平台用户的方法
US10075450B2 (en) * 2015-05-29 2018-09-11 Rockwell Automation Technologies, Inc. One time use password for temporary privilege escalation in a role-based access control (RBAC) system
JP2017028441A (ja) * 2015-07-21 2017-02-02 株式会社Ictソリューションパートナーズ 暗号化情報保管システム
CN106487763B (zh) * 2015-08-31 2020-01-10 腾讯科技(深圳)有限公司 一种基于云计算平台的数据访问方法及用户终端
CN105635139B (zh) * 2015-12-31 2019-04-05 深圳市安之天信息技术有限公司 一种防溢出攻击的文档安全操作与分析的方法及系统
US20180285596A1 (en) * 2017-03-30 2018-10-04 Cisco Technology, Inc. System and method for managing sensitive data
US10129269B1 (en) 2017-05-15 2018-11-13 Forcepoint, LLC Managing blockchain access to user profile information
US10943019B2 (en) 2017-05-15 2021-03-09 Forcepoint, LLC Adaptive trust profile endpoint
US10862927B2 (en) 2017-05-15 2020-12-08 Forcepoint, LLC Dividing events into sessions during adaptive trust profile operations
US10999297B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Using expected behavior of an entity when prepopulating an adaptive trust profile
US10999296B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US9882918B1 (en) 2017-05-15 2018-01-30 Forcepoint, LLC User behavior profile in a blockchain
US10917423B2 (en) 2017-05-15 2021-02-09 Forcepoint, LLC Intelligently differentiating between different types of states and attributes when using an adaptive trust profile
US10318729B2 (en) 2017-07-26 2019-06-11 Forcepoint, LLC Privacy protection during insider threat monitoring
JP6647258B2 (ja) * 2017-09-11 2020-02-14 Capy株式会社 ユーザ認証方法、評価装置、プログラム、及びユーザ認証システム
US10779342B2 (en) * 2017-11-27 2020-09-15 Cypress Semiconductor Corporation Load balance for dual interface automotive wi-fi controllers for P2P devices
US11250525B2 (en) * 2018-09-14 2022-02-15 Appraisers Now Ltd. Systems and methods for collaborative real-time generation of electronic real estate reports
US10997295B2 (en) 2019-04-26 2021-05-04 Forcepoint, LLC Adaptive trust profile reference architecture
CN113961970B (zh) * 2021-12-23 2022-03-15 天津联想协同科技有限公司 跨网段网盘登录身份验证方法、装置、网盘及存储介质
US20230370466A1 (en) * 2022-05-13 2023-11-16 Microsoft Technology Licensing, Llc Virtual scopes for resource management

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020042838A1 (en) * 2000-10-11 2002-04-11 Tabayoyon Alfred T. Network-based document delivery system with receipt and display verification
US20050210259A1 (en) * 2004-03-22 2005-09-22 Sharp Laboratories Of America, Inc. Scan to confidential print job communications
US20060020824A1 (en) * 2004-07-09 2006-01-26 Matthews Brian L Platform independent zero footprint decompression
US20070005594A1 (en) * 2005-06-30 2007-01-04 Binyamin Pinkas Secure keyword search system and method
US20070061889A1 (en) * 2005-09-12 2007-03-15 Sand Box Technologies Inc. System and method for controlling distribution of electronic information
CN101656818A (zh) * 2008-08-18 2010-02-24 富士通株式会社 文档数据加密方法和文档数据加密系统
US20110087690A1 (en) * 2009-10-13 2011-04-14 Google Inc. Cloud based file storage service

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002033727A (ja) 2000-05-11 2002-01-31 Matsushita Electric Ind Co Ltd ファイル管理装置
US6742026B1 (en) 2000-06-19 2004-05-25 International Business Machines Corporation System and method for providing a distributable runtime
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US20050204008A1 (en) * 2004-03-09 2005-09-15 Marc Shinbrood System and method for controlling the downstream preservation and destruction of electronic mail
US20060031309A1 (en) * 2004-05-20 2006-02-09 International Business Machines Corporation Electronic mail attachment management system and method
US7627569B2 (en) * 2005-06-30 2009-12-01 Google Inc. Document access control
JP4584196B2 (ja) 2006-06-27 2010-11-17 九州日本電気ソフトウェア株式会社 情報処理システム、情報処理方法、およびプログラム
CA2554991A1 (en) * 2006-07-28 2008-01-28 Ibm Canada Limited - Ibm Canada Limitee System and method for distributing email attachments
US7886352B2 (en) * 2006-09-22 2011-02-08 Oracle International Corporation Interstitial pages
US20090248808A1 (en) * 2008-03-28 2009-10-01 Kouichi Izumi Methods and Apparatus for Transmitting Attachments Using a Mail Send/Receive Program
JP4891300B2 (ja) 2008-09-25 2012-03-07 ブラザー工業株式会社 画像読取システム、画像読取装置、および画像読取プログラム
US7877451B2 (en) * 2008-11-26 2011-01-25 International Business Machines Corporation System, method and program product for distribution of content contained in an electronic mail message
CN101674329B (zh) 2009-09-27 2012-08-22 卓望数码技术(深圳)有限公司 一种互联网访问方法和互联网访问系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020042838A1 (en) * 2000-10-11 2002-04-11 Tabayoyon Alfred T. Network-based document delivery system with receipt and display verification
US20050210259A1 (en) * 2004-03-22 2005-09-22 Sharp Laboratories Of America, Inc. Scan to confidential print job communications
US20060020824A1 (en) * 2004-07-09 2006-01-26 Matthews Brian L Platform independent zero footprint decompression
US20070005594A1 (en) * 2005-06-30 2007-01-04 Binyamin Pinkas Secure keyword search system and method
US20070061889A1 (en) * 2005-09-12 2007-03-15 Sand Box Technologies Inc. System and method for controlling distribution of electronic information
CN101656818A (zh) * 2008-08-18 2010-02-24 富士通株式会社 文档数据加密方法和文档数据加密系统
US20110087690A1 (en) * 2009-10-13 2011-04-14 Google Inc. Cloud based file storage service

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105488125A (zh) * 2015-11-24 2016-04-13 百度在线网络技术(北京)有限公司 页面访问方法和装置
CN109858255A (zh) * 2018-12-19 2019-06-07 杭州安恒信息技术股份有限公司 数据加密存储方法、装置及实现装置
CN113094719A (zh) * 2020-01-08 2021-07-09 钉钉控股(开曼)有限公司 访问控制方法、装置、设备
CN113094719B (zh) * 2020-01-08 2023-08-08 钉钉控股(开曼)有限公司 访问控制方法、装置、设备

Also Published As

Publication number Publication date
DE102012213807A1 (de) 2013-02-28
GB2494022A (en) 2013-02-27
US20130054976A1 (en) 2013-02-28
GB201212460D0 (en) 2012-08-29
CN103051600B (zh) 2015-09-30
US8543836B2 (en) 2013-09-24
CA2776182A1 (en) 2013-02-23

Similar Documents

Publication Publication Date Title
CN103051600B (zh) 文档访问控制方法和系统
US11366882B2 (en) Method and system for verifying integrity of a digital asset using a distributed hash table and a peer-to-peer distributed ledger
CN102546764B (zh) 一种云存储系统的安全访问方法
US8245037B1 (en) Encryption key management
CN103095847B (zh) 一种云存储系统安全保障方法及其系统
CN111783075A (zh) 基于密钥的权限管理方法、装置、介质及电子设备
US8848922B1 (en) Distributed encryption key management
CN108537047B (zh) 基于区块链生成信息的方法及装置
EP4379569A1 (en) Data sharing method and electronic device
CN106156345B (zh) 项目文件存证方法、存证设备及终端设备
CN103095663B (zh) 一种非登录用户间的信息交互方法和装置
Chen et al. BSPPF: Blockchain‐Based Security and Privacy Preventing Framework for Data Middle Platform in the Era of IR 4.0
Wu et al. [Retracted] Application of Symmetric Encryption Algorithm Sensor in the Research of College Student Security Management System
Simske et al. Apex: Automated policy enforcement exchange
Kumar et al. [Retracted] Data Verification of Logical Pk‐Anonymization with Big Data Application and Key Generation in Cloud Computing
WO2024028856A1 (en) A hardware secure enclave and blockchain based system and method for securing and monetising access to data.
CN115208579A (zh) 鉴权方法、装置、业务系统接入方法、装置和存储介质
Sabir E-commerce solution: creating a shopping cart using open sources (APACHE/MYSQL/PHP)

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150930

Termination date: 20200823