CN103250161B - 用于处理私有元数据的方法 - Google Patents
用于处理私有元数据的方法 Download PDFInfo
- Publication number
- CN103250161B CN103250161B CN201180057799.2A CN201180057799A CN103250161B CN 103250161 B CN103250161 B CN 103250161B CN 201180057799 A CN201180057799 A CN 201180057799A CN 103250161 B CN103250161 B CN 103250161B
- Authority
- CN
- China
- Prior art keywords
- user
- metadata
- file
- private
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/14—Details of searching files based on file metadata
- G06F16/148—File search processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/38—Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/907—Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Library & Information Science (AREA)
- Medical Informatics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
根据本发明的一个方面,从第一用户接收的文件被存储在存储设备中,其中所述文件包括用与第二用户相关联的秘密密钥加密的私有元数据。私有元数据标识符被存储在预定存储位置中,指示所述文件的私有元数据还没有被解密和被编入索引。响应于后续从第二用户接收的查询,基于所述查询来扫描所述预定存储位置以识别所述私有元数据标识符。由所述私有元数据标识符标识的加密的元数据发送给第二用户以供解密。响应于已经被第二用户解密的元数据,解密的元数据被编入索引以用于后续对所述元数据和所述文件中的至少一者的搜索的目的。
Description
技术领域
本发明的实施例总地涉及元数据处理领域;并且更具体地,涉及私有元数据处理。
背景技术
诸如通用计算机系统之类的现代数据处理系统允许这样的系统的用户创建各种不同类型的数据文件。例如,数据处理系统的典型用户可以利用诸如MicrosoftWord之类的字处理程序来创建文本文件或者可以利用诸如Adobe的Photoshop之类的图像处理程序来创建图像文件。对于典型的数据处理系统,一个或更多个用户可以创建或修改、编辑和以其他方式利用若干其它类型的文件。能够被创建或被修改的大量文件会向正在努力查找已经创建的特定文件的典型用户提出挑战。
现代数据处理系统通常包括文件管理系统,文件管理系统允许用户将文件放置在各种目录或子目录(例如文件夹)中并允许用户为文件命名。此外,这些文件管理系统通常允许用户通过搜索文件的名称或创建日期或修改日期或文件类型来查找文件。这样的文件管理系统的一个示例是Finder程序,Finder程序在来自加利福尼亚库伯蒂诺的苹果公司的Macintosh计算机上操作。文件管理系统程序的另一示例是WindowsExplorer程序,WindowsExplorer程序在来自华盛顿雷德蒙德的微软公司的Windows操作系统上操作。
Finder程序和WindowsExplorer程序两者都包括查找命令,查找命令允许用户通过各种准则来搜索文件,所述准则包括文件名称或创建日期或修改日期或文件类型。然而,该搜索能力对对于每个文件一样的信息进行搜索,而不论文件类型如何。因此,例如,用于MicrosoftWord文件的可搜索数据与用于AdobePhotoshop文件的可搜索数据一样,并且该数据通常包括文件名称、文件类型、创建日期、最后一次修改的日期、文件大小和文件管理系统可以为文件维护的某些其它参数。
某些当前存在的应用程序允许用户维护有关特定文件的数据。该有关特定文件的数据可以视为元数据,因为其是有关其他数据的数据。该针对特定文件的元数据可以包括有关文件的作者、文档的概要和各种其他类型的信息的信息。诸如MicrosoftWord之类的程序可以在用户创建文件时自动创建该数据中的一些并且用户可以通过从MicrosoftWord中的菜单选择中选择“属性表”来添加另外的数据或编辑该数据。MicrosoftWord中的属性表允许用户创建特定文件或文档的元数据。
最近,可以使用元数据搜索引擎来搜索存储在数据库中的元数据。一些元数据(例如音乐文件的星级)可以是元数据的原创者可能不想在公共域中公开的私有元数据。当具有私有元数据的文件被存储在公共域中时,为了使私有元数据保持私有,一个方案是在将文件存储在可公共访问的存储设备(例如文件服务器)中之前从文件剥除私有元数据。然而,当原创者从可公共访问的存储设备检索文件时,原创者会无法恢复私有元数据。
发明内容
根据本发明一个方面,从第一用户接收的文件被存储在存储设备中,所述文件包括用与第二用户相关联的秘密密钥加密的私有元数据。加密的元数据可以被附加到文件来作为文件的扩展属性。具有加密的元数据的文件被存储在文件系统的内容文件目录中。另外,私有元数据标识符或标记被存储在搜索索引中,指示存在还没有被解密或被编入索引的私有元数据(例如,加密的元数据)。响应于后续从第二用户接收的查询,扫描搜索索引来识别索引中的任何私有元数据标识符。基于私有元数据标识符,在文件系统的内容文件目录中定位加密的元数据并从对应内容文件中获取加密的元数据,并且加密的元数据随后被发送给第二用户以供解密。响应于已经被第二用户解密的元数据,元数据被编入索引以用于后续对元数据和文件中的至少一者的搜索的目的。此外,可以用明文形式的解密的元数据来替换索引中的私有元数据标识符或标记。
根据本发明另一方面,检测用户已经登录数据处理系统的操作环境。响应于该检测,向所述操作环境的文件系统发送查询以查询与用户相关联的任何加密的元数据。从文件系统接收加密的元数据并且使用与用户相关联的秘密密钥来解密所述元数据。随后将解密的元数据发送到所述文件系统以被编入索引。
本发明的其它特征将从附图和以下详细描述显而易见。
附图说明
本发明的实施例是在附图的示图中通过示例而非限制方式说明的,在附图中,相似的标号指示类似的元素。
图1是图示出根据本发明一个实施例的用于处理元数据的体系架构的示例的框图。
图2是图示出根据本发明另一实施例的元数据处理系统的框图。
图3是图示出根据本发明一个实施例的网络系统的框图。
图4是图示出根据本发明一个实施例的用于处理元数据的方法的流程图。
图5是图示出根据本发明另一实施例的用于处理元数据的方法的流程图。
图6是图示出根据本发明另一实施例的用于处理元数据的方法的流程图。
图7是可以用于本发明的一个实施例的数据处理系统的框图。
具体实施方式
将参考以下论述的细节来描述本发明的各个实施例和方面并且附图将图示出各个实施例。以下描述和示图是本发明的示意并且不应被理解为限制本发明。描述了大量特定细节来提供对本发明的各个实施例的透彻理解。然而,在某些实例中,没有描述公知的或传统的细节以便提供对本发明的实施例的简洁论述。
在说明书中提及“一个实施例”或“实施例”意味着结合该实施例描述的具体特征、结构或特点可以包括在本发明的至少一个实施例中。在说明书的各个位置出现的短语“在一个实施例中”并不一定都指同一实施例。
根据本发明一些实施例,可以使用与文件的私有元数据的原创者相关联的加密密钥来加密文件的私有元数据,并且随后将加密的元数据附加到文件来作为文件的扩展属性的一部分。这样的加密的元数据仅可以被原创者解密。当文件被存储在可公共访问的存储设备中时,除了将文件存储在内容文件数据库中,私有元数据标识符或标记被存储在搜索索引中,指示存在至少一个具有用特定密钥加密的私有元数据的文件。
随后,当原创者访问(例如登陆或安装(mount))可公共访问的存储设备时,搜索索引被扫描以识别任何私有元数据标识符或标记。基于私有元数据标识符或标记,加密的元数据可以被定位并被从存储在文件目录中的对应一个或多个文件中获取。私有元数据可以被原创者解密以恢复明文形式的原始元数据。之后,原始元数据可以被编入索引和/或被存储在可公共访问的存储设备中。私有元数据可以是被原创者附贴到文件的私有标签。当具有私有标签的文件被存储在存储设备中并通过诸如苹果公司的FinderTM或微软公司的WindowsExplorerTM之类的浏览器程序被浏览时,私有标签可以以特殊方式被显示,从而指示相关联的文件已经被附贴私有标签,即便除了私有标签的原创者之外的普通用户可能无法看到私有标签的细节。
注意术语元数据的“原创者”在本文中是指对于文件创建、更新和/或附加元数据的用户或用户代理(例如用户守护进程)。术语“可公共访问的”存储设备在本文中是指可由除了元数据的原创者之外的实体访问的任何存储设备(例如文件服务器)。
图1是图示出根据本发明一个实施例的用于处理元数据的体系架构的示例的框图。注意,各种不同软件体系架构可以用于实现本文中所描述的功能和操作。以下论述提供这样的体系架构的一个示例,但是应当理解,也可以采用可替代体系架构来实现相同或类似结果。图1中示出的软件体系架构是一示例,其基于Macintosh操作系统。例如,系统100可以被实现为客户端的操作系统(OS)的一部分(例如文件系统),或可替代地,系统100可以被实现为通过网络(例如局域网或诸如因特网之类的广域网)向一个或多个客户端提供内容服务的诸如文件服务器之类的服务器的一部分。
参考图1,根据一个实施例,体系架构100包括元数据处理软件101和操作系统(OS)内核103,操作系统(OS)内核103可操作地耦接到元数据处理软件101以用于通知机制。元数据处理软件101还耦接到其它软件程序,诸如文件系统图形用户界面软件105(其可以是Finder)、电子邮件软件107和其它应用109。这些应用通过客户端应用程序接口111而被耦接到元数据处理软件101,客户端应用程序接口111提供用于在元数据处理软件101和软件105、107和109之间传输数据和命令的方法。这些命令和数据可以包括用户指定的搜索参数以及来自用户的用于执行搜索的命令,这些参数和命令(例如搜索词或搜索范围)通过接口111被传递给元数据处理软件101。
元数据处理软件101还耦接到从各种应用提取数据的一批导入器113。在一个实施例中,文本导入器用于从通过诸如MicrosoftWord等的字处理程序创建的字处理或文本处理文件中提取文本和其它信息。该提取的信息是特定文件的元数据。其它类型的导入器从其它类型的文件(诸如图像文件或音乐文件)提取元数据。在一个实施例中,特定的导入器是基于已经通过应用程序被创建和被修改的文件的类型来选择的。
例如,如果数据文件是用Photoshop创建的,则针对Photoshop的图像导入器可以用于通过元数据处理软件101将来自Photoshop数据文件的元数据输入到元数据数据库115中。另一方面,如果数据文件是字处理文档,则被设计用于从字处理文档提取元数据的导入器被调用或被召用以从字处理数据文件提取元数据并将通过元数据处理软件101将其放置到元数据数据库115中。通常,会需要不同的导入器以便应对在典型计算机系统中使用的多个不同应用程序。导入器113可以可选地包括多个导出器,所述导出器能够将针对特定类型的数据文件提取的元数据导回由某些应用程序维护的属性表或其它数据组件。例如,某些应用程序可以为由程序创建的每个数据文件维护一些元数据,但是该元数据仅仅是由导入器从这种类型的数据文件提取的元数据的子集。在该实例中,导出器可以导回另外的元数据或可以简单地将元数据插入到由应用程序维护的元数据的空白字段中。
软件体系架构100还包括元数据的文件系统目录117。该文件系统目录保持对数据文件和它们的元数据之间的关系的跟踪并且保持对由每个导入器创建的元数据对象(例如,与数据文件相对应的元数据文件,其中元数据文件是从该数据文件提取的)的位置的跟踪。在一个实施例中,元数据数据库115作为平面文件格式被维护,并且文件系统目录117维护该平面文件格式。平面文件格式的一个优点在于数据在存储设备上被布局为没有从一个元数据文件(对应于特定数据文件)到另一元数据文件(对应于另一数据文件)的字段之间的引用的数据串。该数据的布置将通常导致从元数据数据库115更快地检索信息。
图1的软件体系架构100还包括被可操作地耦接到包括文件的索引的数据库121的通过内容查找软件119。文件的索引代表存储设备中的数据文件的至少子集并且可以包括特定存储设备(或若干存储设备)中的全部数据文件,特定存储设备诸如是计算机系统的主硬盘驱动器。文件的索引可以是每个文档的内容的传统索引表示。通过内容查找软件119通过搜索数据库121来查看特定字是否存在于已经被编入索引的数据文件中的任何一个来搜索该内容中的字。通过内容查找软件的功能性可通过元数据处理软件101获得,这向用户提供这样的优点,用户能够并发地既搜索数据库121中的文件的索引(针对文件内的内容)又能够搜索各种数据文件的元数据。
在一个实施例中,索引121可以被实现为倒排索引的一部分。倒排索引(也称为帖子文件或倒排文件)是存储从诸如字或数字之类的内容到其在数据库文件中或在文档或文档集中的位置的映射的索引数据结构。倒排索引的目的是在文档被添加到数据库时以增多的处理的代价来允许快速的全文本搜索。倒排文件可以是数据库文件本身,而不是其索引。其是信息检索系统中使用的最流行的数据结构之一。存在两种主要的倒排索引变形:1)记录级倒排索引(或倒排文件索引或仅倒排文件),其包含针对每个字到文档的引用的列表;以及2)字级倒排索引(或完全倒排索引或倒排列表),其另外还包含每个字在文档中的位置。后一形式提供更多的功能性(例如短语搜索),但是需要更多时间和空间去创建。
倒排索引数据结构是典型搜索引擎索引编排算法的中心组件。搜索引擎实现的目标是优化查询的速度:找到其中出现特定物的文档。一旦正排索引被开发,正排索引每文档地存储字的列表;正排索引接下来被倒排以开发倒排索引。查询正排索引将需要通过每个文档到每个字的顺序迭代以验证匹配的文档。执行这样的查询的时间、存储和处理资源在技术上并不总是现实的。取代在正排索引中每文档地列出字,倒排索引数据结构被开发,其每字地列出文档。通过创建倒排索引,现在可以通过跳到倒排索引中相关联的字标识符(也称作项目标识符)来解决查询。
与索引的匹配可以采用称为字典树(trie)的数据结构。字典树是一种树结构,其中树的每个节点解决被匹配的字符串的一个字符。每个内部节点由一系列字符构成。与每个字符相关联的是到另一内部节点或到叶节点的外出链接。每个叶节点保持与引导到该叶节点的前缀相关联的结果数据。为了搜索字典树,在根节点开始并通过在每个节点处跟随与要匹配的字符串中的下一字符相对应的外出链接来遍历该树。当无法找到匹配的外出链接时,已经找到了匹配。
在一个实施例中,回头参考图1,当文件(例如文档或音乐文件)被接收到时,该文件可以存储在诸如文件系统的内容文件目录之类的存储装置中。另外,与文件相关联的元数据可以通过元数据导入器113被提取并通过索引编排软件122被编入索引作为索引121的一部分。元数据可以存储在元数据数据库115中。元数据可以是明文形式的或加密或散列形式的(也称为私有元数据)。如果元数据不是私有元数据,则其能够通过索引编排软件112被编入索引而成为索引121的一部分,其能够被用于例如经由通过元数据查找软件120的基于元数据的后续搜索。
然而,如果元数据是私有元数据,则其不可以通过索引编排软件122被编入索引,因为元数据的内容不能被确定。在该情形中,仅元数据的原创者具有用于解密私有元数据的散列方法或必要证书,诸如加密/解密密钥。在一个实施例中,私有元数据标识符或标记被存储在诸如索引121之类的特定存储位置中,指示存在存储在文件系统中的某处的至少一个具有私有元数据的文件,其中私有元数据标识符能够用于定位文件及其私有元数据。随后,当私有元数据的原创者访问系统100时,私有元数据可以经由私有元数据标识符被识别并且可以被原创者(例如得到原创者的同意)解密,并且解密的元数据随后能够通过索引编排软件112被编入索引和/或存储在元数据数据库115中。结果,尽管私有元数据不能被编入索引,但是私有元数据能够在被存储在文件系统中的同时保持私有并且元数据可以与该文件一起。
图2是图示出根据本发明另一实施例的元数据处理系统的框图。例如,系统200可以实现为图1的系统100的一部分或可通信地耦接到图1的系统100。参考图2,系统200包括用于管理内容文件数据库202和/或元数据数据库115的文件系统201,其中,内容数据库202和/或元数据数据库115可以本地地或通过网络远程地存储在存储设备中。在一个实施例中,当其中附加有私有元数据209的文件208被从源(例如本地用户或远程用户)接收到时,除了将文件208存储在内容数据库202中作为文件212的一部分以外,元数据导入器113被调用以提取私有元数据209。如果元数据的原创者与当前登录的用户相同,则经由安全性管理器205从安全性简档206获取秘密密钥。私有元数据209使用秘密密钥被解密。解密的元数据可以通过索引编排软件122被编入索引并以明文形式存储在索引121中。
如果私有元数据209的原创者与当前登录的用户不同,则元数据导入器113可以无法解密私有元数据。在一个实施例中,私有元数据标识符或标记被存储在索引121中,指示存在存储在文件系统中的某处(例如,内容文件目录202)的至少一个具有还未被解密或未被编入索引的私有元数据的文件(例如,文件212)。私有元数据标识符可以用于定位具有相关联的私有元数据的对应文件(例如,文件212)。
在一个实施例中,可以从第一用户接收文件208,并且私有元数据可以由第二用户原创并用与第二用户相关联的秘密密钥加密。例如,文件208可以是由第一用户生成的音乐文件并且私有元数据209可以包括由第二用户生成的音乐文件208的评级。由于私有元数据209为加密形式,其仅能够被第二用户解密,因此,如果第二用户不是当前登录的用户,则私有元数据209不能通过索引编排软件122被编入索引。
随后,根据一个实施例,当第二用户访问系统200时,与第二用户相关联的用户守护进程204被配置为向文件系统201发送查询来获取与第二用户相关联的私有元数据的列表。响应于该查询,文件系统201可以例如基于第二用户的用户标识符(ID)来识别与第二用户相关联的任何私有元数据,第二用户的用户标识符可以是从该查询或从与用户守护进程204或相关联的登录进程的通信中提取的。在一个实施例中,基于用户ID,文件系统201可以扫描索引121来识别与用户ID相关联的任何私有元数据标识符(例如,私有元数据标识符210)。私有元数据随后被识别并被定位在一个或多个内容文件目录202中的一个或多个对应文件(例如,文件212)中。所识别的私有元数据随后被返回给用户守护进程204。
用户守护进程204随后可以与安全性管理器205通信来从第二用户的安全性简档206获取秘密密钥207并解密从文件系统201获得的私有元数据的列表。安全性管理器205和/或安全性简档206可以是可从苹果公司获得的MacOS的登录密钥链服务的一部分。解密的元数据随后被发送回文件系统201并被存储在索引121中,从而替换对应的一个或多个私有元数据标识符。另外,解密的元数据可以通过索引编排软件122被编入索引以随后进行更快的搜索。
注意,由用户守护进程204执行的以上操作可以在没有用户干预的情况下被自动地执行,并且可替换地,它们可以仅在得到来自第二用户的明确同意(例如用户提示)的情况下被执行。另外,当秘密密钥被更新时,任何后续的私有元数据可以使用新密钥被加密。为了能够解密使用旧密钥加密的私有元数据,根据一个实施例,所有旧密钥被维护。注意,不同的私有元数据可以用不同秘密密钥加密,其中,每个秘密密钥用通用唯一ID(UUID)标识。多个UUID可以与相同用户相关联。用户能够通过改变元数据隐私口令来改变其密钥。
系统200可以实现为多用户可访问系统或工作站。以上描述的技术也可以应用于客户端和服务器配置。图3是图示出根据本发明一个实施例的网络系统的框图.参考图3,系统300包括通过网络304可通信地耦接到服务器303的一个或多个客户端301-302,所述网络可以是局域网(LAN)或诸如因特网之类的广域网(WAN)。服务器303包括但不限于用于管理存储在元数据数据库115中的元数据的文件系统201,其中,元数据还可以通过索引编排软件112被编入索引以用于搜索。
与图2中示出的配置类似,当在服务器303处(例如从客户端301的第一用户)接收到具有私有元数据的文件时,除了将具有私有元数据的文件存储在内容文件目录202中作为文件212的一部分以外,私有元数据标识符或标记被存储在索引121中作为私有元数据标识符210的一部分。随后,当第二用户在该示例中从客户端302登录服务器303时,与第二用户相关联的用户守护进程204向服务器303发送查询来获取与第二用户相关联的私有元数据的列表。基于该查询,文件系统201可以扫描索引121来获取一个或多个私有元数据标识符210的列表。基于私有元数据标识符210,文件系统201定位内容文件目录202中具有用私有元数据标识符标识的私有元数据的对应文件212。此后,来自文件212的私有元数据的列表被返回给客户端302的第二用户。
与第二用户相关联的私有元数据和/或私有二进制大对象可以基于与第二用户或用户组相关联的用户ID(例如第二用户或用户组的UUID)来识别,其中,用户ID可以是从与第二用户相关联的查询或登录进程中(例如,从认证、授权和/或计费实体或服务器的用户数据库)获得的。在一个实施例中,客户端302的用户守护进程204被配置为经由安全性管理器205来获取秘密密钥207和对私有元数据进行解密。解密的元数据随后被从客户端302发送到服务器303以通过索引编排软件122存储在索引121中并被编入索引。
根据一些实施例,文件的元数据可以被实现为文件的扩展属性的一部分。即,元数据可以被文件系统认为是文件的扩展属性。在一个实施例中,加密形式或明文形式的元数据可以使用预定的散列算法或方法(例如,SHA-1或MD-5)利用元数据的原创者的UUID被散列并且散列的元数据可以作为扩展属性与文件一起存储。以这种方式,文件系统或操作系统能够确定系统中的特定的散列的元数据的用户,因为系统知道散列算法;然而,普遍用户可能无法或需要很大的努力才知道,这是因为普通用户可能不知道该散列算法。
结果,浏览器程序,诸如苹果公司的FinderTM或微软公司的WindowsExplorerTM,能够恰当地识别:一些元数据可以是私有元数据(例如,散列的加密的元数据)、半私有元数据(例如,散列的明文元数据)和公共元数据(例如,明文元数据)。另外,基于该信息,浏览器程序还能够为不同类型的元数据显示(由用户或由系统附贴的)诸如图标之类的不同标签或标记或图形表示。此外,这样的标签或标记还可以包括标识特定元数据的原创者的信息,该信息可以由系统基于原创者的相关联的UUID和已知的散列算法来确定。因此,从浏览器程序的图形用户界面(GUI),普通用户可以知道哪些文件具有私有元数据、半私有元数据和/或公共元数据等,尽管用户可能无法看到私有元数据或半私有元数据的详细信息。
图4是图示出根据本发明一个实施例的用于处理元数据的方法的流程图。例如,方法400可以由图2的系统200或图3的系统300执行。参考图4,在框401,当具有私有元数据的文件被接收到时,该文件连同该私有元数据被存储在文件系统中,其中私有元数据已经用元数据的原创者的加密密钥被加密。在框402,判定私有元数据是否是由当前登录系统的用户原创的。例如,如上所述,私有元数据可以利用元数据的原创者的UUID被散列。系统可以将私有元数据的UUID与当前登录的用户的UUID进行比较来判定私有元数据是否是由当前登录的用户原创的。如果是,则在框403,当前用户的用户守护进程或元数据导入器可以与安全性组件(例如登录密钥链服务)通信来检索与加密的私有元数据相关联的当前用户的秘密密钥。如上所述,用户可以具有多个UUID,并且每个UUID可以与秘密密钥相关联。在该实施例中,与私有元数据相关联的UUID被用于识别用于解密私有元数据的对应秘密密钥。在框404,私有元数据使用秘密密钥被解密并且解密的元数据可以用于索引编排和/或存储目的。如果元数据的原创者不是当前登录的用户,则在框405,私有元数据标识符或标记被存储在索引中,指示对应的私有元数据还没有被解密或编入索引。随后,当元数据的原创者登录系统时,私有元数据可以使用与原创者相关联的秘密密钥被识别和被解密。
图5是图示出根据本发明另一实施例的用于处理元数据的方法的流程图。例如,方法500可以由图2的系统200或图3的系统300执行。参考图5,响应于检测到用户已经登录,在框501,与该用户相关联的用户守护进程被启动。在框502,用户守护进程发送查询给文件系统,以用于查询存储在其中的与该用户相关联的任何私有元数据。文件系统可以是本地文件系统和/或通过网络的远程文件系统。在框503,从文件系统接收到与当前登录的用户相关联的私有元数据的列表。在框504,私有元数据的列表使用与当前登录的用户相关联的秘密密钥解密。在一个实施例中,用户守护进程被配置为与系统的安全性组件(例如,登录密钥链服务)通信来检索与用户相关联的秘密密钥,秘密密钥被用于解密元数据。之后,在框505,解密的元数据被发送给文件系统以用于索引编排和/或存储目的。
图6是图示出根据本发明另一实施例的用于处理元数据的方法的流程图。例如,方法600可以由图2的系统200或图3的系统300执行。具体地,方法600可以由图3的服务器303执行。参考图6,在框601,从客户端(例如用户守护进程)接收查询,其中,该查询与标识该客户端的用户的用户标识符(例如,UUID)相关联。响应于该查询,在框602,处理逻辑被配置为基于用户标识符来扫描和识别当前存储在文件系统中并且与用户相关联的任何私有元数据。在一个实施例中,搜索索引被扫描以基于用户标识符来识别存储在其中的任何私有元数据标识符。随后基于私有元数据标识符在内容文件目录中定位具有私有元数据的文件,并且可以从文件中提取所述私有元数据。在框603,私有元数据的列表被发送给客户端以由客户端解密。在框604,从客户端接收解密的元数据,并且在框605,解密的元数据被编入索引并被存储在文件系统中。
图7是可以用于本发明一个实施例的数据处理系统的框图。例如,系统700可以用作图1的系统100。注意,尽管图7图示出计算机系统的各个组件,但是其并不旨在代表互连这些组件的任何特定的体系架构或方式;因为这样的细节不是与本发明密切联系的。还应明白,具有更少组件或者可能具有更多组件的网络计算机、手持计算机、蜂窝电话和其它数据处理系统也可以用于本发明。图7的计算机系统可以例如是AppleMacintosh计算机或MacBook或IBM兼容PC。
如图7中所示,作为一种形式的数据处理系统的计算机系统700包括总线或互连件702,其被耦接到一个或多个微处理器703和ROM707、易失性RAM705和非易失性存储器706。微处理器703被耦接到高速缓存存储器704。总线702将这些不同组件互连到一起并且还将这些组件703、707、705和706互连到显示控制器和显示设备708,以及互连到输入/输出(I/O)设备710,输入/输出(I/O)设备710可以是鼠标、键盘、调制解调器、网络接口、打印机和本领域公知的其它设备。
通常,输入/输出设备710通过输入/输出控制器709被耦接到该系统。易失性RAM705通常被实现为动态RAM(DRAM),其要求连续的供电以便刷新或保持存储器中的数据。非易失性存储器706通常是即便在从系统移除供电之后也可以保持数据的磁性硬盘驱动器、磁光驱动器、光学驱动器或DVDRAM或其它类型的存储器系统。通常,非易失性存储器也将是随机存取存储器,尽管这不被要求。
尽管图7示出非易失性存储器是直接地耦接到数据处理系统中的其余组件的本地设备,但是本发明可以利用远离该系统的非易失性存储器;诸如,通过诸如调制解调器或以太网接口之类的网络接口被耦接到数据处理系统的网络存储设备。总线702可以包括通过本领域公知的各种桥接器、控制器和/或适配器彼此连接的一个或多个总线。在一个实施例中,I/O控制器709包括用于控制USB(通用串行总线)外围件的USB适配器。可替换地,I/O控制器709可以包括用于控制火线设备的IEEE-1394适配器,也称为火线适配器。
已经鉴于计算机存储器内的数据比特上的操作的算法和符号表示呈现了前面详细描述的一些部分。这些算法描述和表示是数据处理领域技术人员用来向本领域其他技术人员最有效地传递他们工作的实质的方式。算法在这里一般被构想为是导致期望结果的自一致操作序列。这些操作是要求物理量的物理操纵的操做。
然而,应当牢记的是,所有这些和类似的术语将与适当的物理量相关联并且仅仅是应用于这些量的方便标签。除非以其它方式特别说明,否则如从以上论述中显而易见的,应明白,贯穿本描述,利用诸如以下权利要求中所阐述的术语之类的术语的论述是指计算机系统或类似电子计算设备的动作和进程,所述计算机系统或类似电子计算设备操纵在计算机系统的寄存器和存储器内表示为物理(电子)量的数据并将其转换成在计算机系统存储器或寄存器或其它这样的信息存储、传输或显示设备内被类似地表示为物理量的其它数据。
本发明的实施例还涉及用于执行本文中的操作的装置。这样的计算机程序被存储在非暂时性计算机可读介质中。机器可读介质包括用于以机器(例如计算机)可读形式存储信息的任何机构。例如,机器可读(例如,计算机可读)介质包括机器(例如,计算机)可读存储介质(例如,只读存储器(“ROM”)、随机存取存储器(“RAM”)、磁盘存储介质、光学存储介质、闪速存储设备)。
在先前的附图中描述的处理或方法可以通过处理逻辑器来执行,处理逻辑器包括硬件(例如电路、专用逻辑器等)、(例如,包含在非暂时性计算机可读介质上的)软件或两者的组合。尽管以上鉴于一些顺序操作描述了处理和方法,但是应当明白,所描述的操作中的一些可以以不同次序执行。并且,可以并行地而不是顺序地执行一些操作。
本发明的实施例不是参考任何具体编程语言描述的。将明白,可以使用各种编程语言来实现本文中所描述的本发明的实施例的教导。
在以上说明书中,已经参考本发明的具体示例性实施例描述了本发明的实施例。显然的是,可以在不偏离以下权利要求书所阐述的本发明的更广精神和范围的情况下对其进行各种修改。相应地,说明书和附图应以说明性含义而不是限制性含义来理解。
Claims (22)
1.一种用于处理元数据的计算机实现的方法,包括:
将从第一用户接收的文件存储在数据处理系统的存储设备中,所述文件具有用与第二用户相关联的秘密密钥加密的私有元数据;
将私有元数据标识符存储在预定存储位置中,指示所述文件的私有元数据还没有被解密和被编入索引,其中所述私有元数据标识符识别所述文件的私有元数据和第二用户;
响应于后续从第二用户接收的查询,基于从所述查询提取的第二用户的用户标识符来扫描所述预定存储位置以识别所述私有元数据标识符;
将由所述私有元数据标识符标识的加密的元数据发送给第二用户,其中所述私有元数据被第二用户解密以恢复解密的元数据;以及
响应于从第二用户接收的解密的元数据,由所述数据处理系统的文件系统将解密的元数据编入索引以用于后续在所述存储设备中搜索所述元数据和所述文件中的至少一者的目的。
2.如权利要求1所述的方法,还包括将解密的元数据以明文存储在所述预定存储位置中,替换所述私有元数据标识符,以使得解密的元数据能够被搜索,其中所述预定存储位置是搜索索引的一部分。
3.如权利要求1所述的方法,其中,当第二用户登录和安装所述存储设备时从第二用户接收所述查询,以查询已经加密的与第二用户相关联的任何加密的元数据。
4.如权利要求3所述的方法,其中,所述查询包括与第二用户相关联的用户标识符,并且其中,与第二用户相关联的加密的元数据基于第二用户的用户标识符被识别。
5.如权利要求4所述的方法,其中,当第二用户登录和安装所述存储设备时,由与第二用户相关联的用户守护进程自动生成所述查询。
6.如权利要求5所述的方法,其中,在没有用户干预的情况下由所述用户守护进程使用与第二用户相关联的秘密密钥来解密所述元数据。
7.一种数据处理系统,包括:
用于将从第一用户接收的文件存储在所述数据处理系统的存储设备中的装置,所述文件具有用与第二用户相关联的秘密密钥加密的私有元数据;
用于将私有元数据标识符存储在预定存储位置中的装置,指示所述文件的私有元数据还没有被解密和被编入索引,其中所述私有元数据标识符识别所述文件的私有元数据和第二用户;
用于响应于后续从第二用户接收的查询,基于从所述查询提取的第二用户的用户标识符来扫描所述预定存储位置以识别所述私有元数据标识符的装置;
用于将由所述私有元数据标识符标识的加密的元数据发送给第二用户的装置,其中所述私有元数据被第二用户解密以恢复解密的元数据;以及
用于响应于从第二用户接收的解密的元数据,由所述数据处理系统的文件系统将解密的元数据编入索引以用于后续在所述存储设备中搜索所述元数据和所述文件中的至少一者的目的的装置。
8.如权利要求7所述的数据处理系统,其中,所述数据处理系统还包括用于将解密的元数据以明文存储在所述预定存储位置中,替换所述私有元数据标识符,以使得解密的元数据能够被搜索的装置,其中所述预定存储位置是搜索索引的一部分。
9.如权利要求7所述的数据处理系统,其中,当第二用户登录和安装所述存储设备时从第二用户接收所述查询,以查询已经加密的与第二用户相关联的任何加密的元数据。
10.如权利要求9所述的数据处理系统,其中,所述查询包括与第二用户相关联的用户标识符,并且其中,与第二用户相关联的加密的元数据基于第二用户的用户标识符被识别。
11.如权利要求10所述的数据处理系统,其中,当第二用户登录和安装所述存储设备时,由与第二用户相关联的用户守护进程自动生成所述查询。
12.如权利要求11所述的数据处理系统,其中,在没有用户干预的情况下由所述用户守护进程使用与第二用户相关联的秘密密钥来解密所述元数据。
13.一种用于处理元数据的计算机实现的方法,包括:
由在数据处理系统的操作环境内运行的用户守护进程检测到用户已经登录;
从所述用户守护进程向所述操作环境的文件系统发送查询以查询与用户相关联的任何加密的元数据,所述查询具有识别所述用户的用户标识符;
由所述用户守护进程从文件系统接收加密的元数据,其中所述文件系统基于所述用户标识符来搜索和识别加密的元数据;
使用与用户相关联的秘密密钥来解密所述元数据;以及
从所述用户守护进程将解密的元数据发送到所述文件系统以被所述文件系统编入索引来使得后续能够基于解密的元数据搜索其他用户的文件。
14.如权利要求13所述的方法,还包括响应于检测到用户已经登录而启动与用户相关联的用户守护进程,其中,所述查询在没有用户干预的情况下由所述用户守护进程发送。
15.如权利要求14所述的方法,其中,所述用户守护进程与所述数据处理系统的安全性管理器通信来检索与用户相关联的秘密密钥以解密所述元数据。
16.如权利要求13所述的方法,其中,所述文件系统是网络上的文件服务器的远程文件系统。
17.如权利要求16所述的方法,其中,所述加密的元数据与由另一用户存储在所述文件服务器中的文件相关联。
18.一种数据处理系统,包括:
用于由在数据处理系统的操作环境内运行的用户守护进程检测到用户已经登录的装置;
用于从所述用户守护进程向所述操作环境的文件系统发送查询以查询与用户相关联的任何加密的元数据的装置,所述查询具有识别所述用户的用户标识符;
用于由所述用户守护进程从文件系统接收加密的元数据的装置,其中所述文件系统基于所述用户标识符来搜索和识别加密的元数据;
用于使用与用户相关联的秘密密钥来解密所述元数据的装置;以及
用于从所述用户守护进程将解密的元数据发送到所述文件系统以被所述文件系统编入索引来使得后续能够基于解密的元数据搜索其他用户的文件的装置。
19.如权利要求18所述的数据处理系统,其中所述数据处理系统还包括用于响应于检测到用户已经登录而启动与用户相关联的用户守护进程的装置,其中,所述查询在没有用户干预的情况下由所述用户守护进程发送。
20.如权利要求19所述的数据处理系统,其中,所述用户守护进程与所述数据处理系统的安全性管理器通信来检索与用户相关联的秘密密钥以解密所述元数据。
21.如权利要求18所述的数据处理系统,其中,所述文件系统是网络上的文件服务器的远程文件系统。
22.如权利要求21所述的数据处理系统,其中,所述加密的元数据与由另一用户存储在所述文件服务器中的文件相关联。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/913,500 | 2010-10-27 | ||
US12/913,500 US8880905B2 (en) | 2010-10-27 | 2010-10-27 | Methods for processing private metadata |
PCT/US2011/056960 WO2012058075A1 (en) | 2010-10-27 | 2011-10-19 | Methods for processing private metadata |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103250161A CN103250161A (zh) | 2013-08-14 |
CN103250161B true CN103250161B (zh) | 2015-11-11 |
Family
ID=44872633
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180057799.2A Expired - Fee Related CN103250161B (zh) | 2010-10-27 | 2011-10-19 | 用于处理私有元数据的方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US8880905B2 (zh) |
EP (1) | EP2633469A1 (zh) |
JP (1) | JP5576569B2 (zh) |
KR (1) | KR101466527B1 (zh) |
CN (1) | CN103250161B (zh) |
AU (1) | AU2011320742B2 (zh) |
BR (1) | BR112013009999A2 (zh) |
MX (1) | MX2013004764A (zh) |
WO (1) | WO2012058075A1 (zh) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8788816B1 (en) * | 2011-02-02 | 2014-07-22 | EJS Technologies, LLC | Systems and methods for controlling distribution, copying, and viewing of remote data |
US9100245B1 (en) * | 2012-02-08 | 2015-08-04 | Amazon Technologies, Inc. | Identifying protected media files |
US20130254551A1 (en) * | 2012-03-24 | 2013-09-26 | Paul L. Greene | Digital data authentication and security system |
US20130254550A1 (en) * | 2012-03-24 | 2013-09-26 | Paul L. Greene | Digital data authentication and security system |
US9836759B2 (en) | 2012-08-06 | 2017-12-05 | Randolph Ken Georgi | Universal transaction associating identifier |
US20140059513A1 (en) * | 2012-08-27 | 2014-02-27 | Bank Of America | Creation and Uploading of Archives for Software Projects to Submission Portal |
TW201427366A (zh) * | 2012-12-28 | 2014-07-01 | Ibm | 企業網路中為了資料外洩保護而解密檔案的方法與資訊裝置 |
CN104065680B (zh) * | 2013-03-21 | 2017-03-08 | 华为终端有限公司 | 信息处理方法、检索方法、装置、用户终端及服务器 |
US20140344952A1 (en) | 2013-05-14 | 2014-11-20 | Google Inc. | Indexing and searching documents with restricted portions |
CN104252460B (zh) * | 2013-06-25 | 2017-11-24 | 华为技术有限公司 | 数据存储方法、查询方法、装置及系统 |
US10043029B2 (en) | 2014-04-04 | 2018-08-07 | Zettaset, Inc. | Cloud storage encryption |
US10873454B2 (en) | 2014-04-04 | 2020-12-22 | Zettaset, Inc. | Cloud storage encryption with variable block sizes |
US10298555B2 (en) * | 2014-04-04 | 2019-05-21 | Zettaset, Inc. | Securing files under the semi-trusted user threat model using per-file key encryption |
US10333899B2 (en) * | 2014-11-26 | 2019-06-25 | Lexisnexis, A Division Of Reed Elsevier Inc. | Systems and methods for implementing a privacy firewall |
US10157400B1 (en) | 2015-02-26 | 2018-12-18 | Randolph Georgi | Interoperable reward currency system, method, and apparatus |
US10614478B1 (en) | 2015-02-26 | 2020-04-07 | Randolph Georgi | Directed digital currency system, method, and apparatus |
US9858438B2 (en) | 2015-03-26 | 2018-01-02 | International Business Machines Corporation | Managing digital photograph metadata anonymization |
US10248725B2 (en) * | 2015-06-02 | 2019-04-02 | Gartner, Inc. | Methods and apparatus for integrating search results of a local search engine with search results of a global generic search engine |
KR102244764B1 (ko) * | 2015-08-20 | 2021-04-26 | 에스케이텔레콤 주식회사 | 데이터 저장장치 및 데이터 저장장치의 동작 방법 |
US9916459B2 (en) | 2015-08-21 | 2018-03-13 | International Business Machines Corporation | Photograph metadata encryption |
CN107239712A (zh) * | 2016-03-29 | 2017-10-10 | 阿里巴巴集团控股有限公司 | 基于应用程序的用户信息的隐藏方法及装置 |
GB2555569B (en) * | 2016-10-03 | 2019-06-12 | Haddad Elias | Enhanced computer objects security |
US10838819B2 (en) * | 2017-01-18 | 2020-11-17 | Microsoft Technology Licensing, Llc | Including personal relationship metadata within duplicated resources shared across partitioned storage |
US12019684B2 (en) | 2017-01-18 | 2024-06-25 | Microsoft Technology Licensing, Llc | Application programming interface arranged to interface with a plurality of data sources |
US10909250B2 (en) * | 2018-05-02 | 2021-02-02 | Amazon Technologies, Inc. | Key management and hardware security integration |
EP3776317B1 (en) * | 2018-05-07 | 2022-07-06 | Google LLC | Private information retrieval with sublinear public-key operations |
US11210312B2 (en) * | 2018-06-08 | 2021-12-28 | Microsoft Technology Licensing, Llc | Storing data items and identifying stored data items |
EP3664396A1 (en) * | 2018-12-03 | 2020-06-10 | Nagravision SA | Securely transmitting data in a data stream |
CN109726122A (zh) * | 2018-12-13 | 2019-05-07 | 平安普惠企业管理有限公司 | 私有api检测方法、装置、计算机设备及存储介质 |
US20220164231A1 (en) * | 2019-07-29 | 2022-05-26 | Hewlett-Packard Development Company, L.P. | Determine specific devices from follow-up questions |
US11556665B2 (en) * | 2019-12-08 | 2023-01-17 | Western Digital Technologies, Inc. | Unlocking a data storage device |
CN112699405A (zh) * | 2020-12-29 | 2021-04-23 | 深圳市天朗时代科技有限公司 | Isli元数据文件解析方法、装置、设备及可读存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1682205A (zh) * | 2002-09-16 | 2005-10-12 | 三星电子株式会社 | 用于加密和解密元数据的方法和用于管理元数据的方法及其系统 |
CN1700635A (zh) * | 2004-03-23 | 2005-11-23 | 索尼株式会社 | 信息处理系统、设备与方法,记录介质和程序 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4151486B2 (ja) * | 2003-06-13 | 2008-09-17 | ソニー株式会社 | 情報アクセス方法,情報提供装置,メタ情報提供装置,情報受信装置,および情報アクセス方法 |
US20060004699A1 (en) * | 2004-06-30 | 2006-01-05 | Nokia Corporation | Method and system for managing metadata |
US20080201299A1 (en) | 2004-06-30 | 2008-08-21 | Nokia Corporation | Method and System for Managing Metadata |
US20070011469A1 (en) * | 2005-07-11 | 2007-01-11 | Simdesk Technologies | Secure local storage of files |
JP4883342B2 (ja) | 2005-09-06 | 2012-02-22 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
US20070136340A1 (en) * | 2005-12-12 | 2007-06-14 | Mark Radulovich | Document and file indexing system |
US8924412B2 (en) | 2005-12-21 | 2014-12-30 | Digimarc Corporation | Rules driven pan ID metadata routing system and network |
US20070174362A1 (en) * | 2006-01-18 | 2007-07-26 | Duc Pham | System and methods for secure digital data archiving and access auditing |
US7610310B2 (en) | 2006-06-30 | 2009-10-27 | Intel Corporation | Method and system for the protected storage of downloaded media content via a virtualized platform |
JP2008299367A (ja) * | 2007-05-29 | 2008-12-11 | Seiko Epson Corp | 検索システム |
JP2010067175A (ja) * | 2008-09-12 | 2010-03-25 | Toshiba Corp | ハイブリッド型コンテンツ推薦サーバ、推薦システムおよび推薦方法 |
US8468345B2 (en) * | 2009-11-16 | 2013-06-18 | Microsoft Corporation | Containerless data for trustworthy computing and data services |
-
2010
- 2010-10-27 US US12/913,500 patent/US8880905B2/en not_active Expired - Fee Related
-
2011
- 2011-10-19 MX MX2013004764A patent/MX2013004764A/es active IP Right Grant
- 2011-10-19 EP EP11776055.3A patent/EP2633469A1/en not_active Withdrawn
- 2011-10-19 BR BR112013009999A patent/BR112013009999A2/pt not_active IP Right Cessation
- 2011-10-19 AU AU2011320742A patent/AU2011320742B2/en not_active Ceased
- 2011-10-19 WO PCT/US2011/056960 patent/WO2012058075A1/en active Application Filing
- 2011-10-19 CN CN201180057799.2A patent/CN103250161B/zh not_active Expired - Fee Related
- 2011-10-19 KR KR1020137010786A patent/KR101466527B1/ko active IP Right Grant
- 2011-10-19 JP JP2013536671A patent/JP5576569B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1682205A (zh) * | 2002-09-16 | 2005-10-12 | 三星电子株式会社 | 用于加密和解密元数据的方法和用于管理元数据的方法及其系统 |
CN1700635A (zh) * | 2004-03-23 | 2005-11-23 | 索尼株式会社 | 信息处理系统、设备与方法,记录介质和程序 |
Also Published As
Publication number | Publication date |
---|---|
AU2011320742B2 (en) | 2015-07-23 |
US8880905B2 (en) | 2014-11-04 |
US20120110323A1 (en) | 2012-05-03 |
KR101466527B1 (ko) | 2014-11-27 |
MX2013004764A (es) | 2013-06-05 |
KR20130067304A (ko) | 2013-06-21 |
JP2014503865A (ja) | 2014-02-13 |
WO2012058075A1 (en) | 2012-05-03 |
CN103250161A (zh) | 2013-08-14 |
BR112013009999A2 (pt) | 2017-11-07 |
EP2633469A1 (en) | 2013-09-04 |
AU2011320742A1 (en) | 2013-05-09 |
JP5576569B2 (ja) | 2014-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103250161B (zh) | 用于处理私有元数据的方法 | |
AU2020213347B2 (en) | Systems and methods for remote identification of enterprise threats | |
US20240154989A1 (en) | Systems and methods for identifying and mapping sensitive data on an enterprise | |
US11487885B2 (en) | Enabling and validating data encryption | |
CN108512854B (zh) | 制度信息安全监控方法、装置、计算机设备和存储介质 | |
JP5735539B2 (ja) | ネットワークを介して送信されるデータの暗号化および復号化システム、装置、および方法 | |
US20100138653A1 (en) | Method and system for searching for, and collecting, electronically-stored information | |
JP2012164031A (ja) | データ処理装置及びデータ保管装置及びデータ処理方法及びデータ保管方法及びプログラム | |
EP2778953A1 (en) | Encoded-search database device, method for adding and deleting data for encoded search, and addition/deletion program | |
WO2014141802A1 (ja) | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2010250760A (ja) | ファイル格納システム、サーバ装置及びプログラム | |
JP2009003549A (ja) | データ管理装置およびデータ管理方法、データ管理プログラム、データ管理プログラム記憶媒体 | |
Wen et al. | Secrethunter: A large-scale secret scanner for public git repositories | |
US11741248B2 (en) | Data access control using data block level encryption | |
JP5533090B2 (ja) | セキュリティ管理システム、セキュリティ管理プログラム、情報処理装置、情報処理方法及び情報処理プログラム | |
TWI723622B (zh) | 能夠安全地存取及刪除資料的資料管理方法及系統 | |
JP4857199B2 (ja) | 情報資産管理システム、ログ分析装置、及びログ分析用プログラム | |
EP4158515A1 (en) | Data storage server and client devices for securely storing data | |
TWM591647U (zh) | 能夠安全地存取及刪除資料的資料管理系統 | |
JP2005032109A (ja) | 文書データ管理装置,文書データアクセス用プログラム,文書データ管理プログラム | |
Martini et al. | Detecting and manipulating compressed alternate data streams in a forensics investigation | |
US20230236881A1 (en) | Systems and methods for performing secure digital forensics investigations using a hybrid of on-premises and cloud-based resources | |
KR102193330B1 (ko) | 파일 시스템 기반의 고속 탐색, 완전 삭제, 심볼릭 링크를 이용한 개인 정보 보호 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20151111 Termination date: 20191019 |
|
CF01 | Termination of patent right due to non-payment of annual fee |