CN104145274A - 基于生物测定数据的媒体加密 - Google Patents

基于生物测定数据的媒体加密 Download PDF

Info

Publication number
CN104145274A
CN104145274A CN201380004609.XA CN201380004609A CN104145274A CN 104145274 A CN104145274 A CN 104145274A CN 201380004609 A CN201380004609 A CN 201380004609A CN 104145274 A CN104145274 A CN 104145274A
Authority
CN
China
Prior art keywords
encryption
media
key
media file
biometric data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201380004609.XA
Other languages
English (en)
Inventor
D·M·德拉姆
X·康
P·德万
龙门
K·S·格雷瓦尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN104145274A publication Critical patent/CN104145274A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

描述了用于基于生物测定数据的媒体加密的技术和系统的实施例。在实施例中,可以至少部分地基于接收方用户的生物测定数据来为接收方用户创建加密密钥。该加密密钥可以保存在密钥保存部件上,并且可以由共享用户使用,以便加密媒体文件,以供接收方用户访问。也可以在所加密的文件中加密与该接收方用户相关联的一个或多个访问策略。在实施例中,可以对媒体文件进行加密,以供多个接收方用户使用。当接收方用户想要访问加密的媒体文件时,可以实时地基于同时捕获的生物测定数据来产生解密密钥,并且该解密密钥用于提供对加密的媒体文件的访问。可以描述和要求保护其它实施例。

Description

基于生物测定数据的媒体加密
相关申请的交叉引用
本申请要求于2012年7月30日提交的、名称为“MEDIAENCRYPTION BASED ON BIOMETRIC DATA”的美国专利申请No.13/562,046的优先权,该美国专利申请的全部内容通过引用方式全部并入本文。
背景技术
图像以及其它媒体文件的在线共享持续为内容创建者和消费者提供困难。具体地,用户难以在线共享图像并确信他们仍然安全。例如,用传统技术共享的许多图像可以被用户无限期地复制。此外,必须相信许多图像共享站点不会滥用它们对它们所承载的图像的访问权。在某些技术中,可以采用口令来保护图像和其它媒体文件。然而,用户可能难以记住这些口令,并且对于多个用户来说,这些口令可能需要手动建立和编码。
附图说明
通过以下详细描述并结合附图,将容易地理解实施例。为了有助于这种描述,相同的附图标记表示相同的结构元件。在附图的图中,通过例子的方式而不是限制的方式示出了实施例。
图1是示出了根据各个实施例的示例性的基于生物测定数据的媒体共享系统的框图。
图2示出了根据各个实施例的基于生物测定数据的媒体共享系统的示例性的基于生物测定数据的媒体共享过程。
图3示出了根据各个实施例的基于生物测定数据的媒体共享系统的示例性加密和解密密钥产生过程。
图4示出了根据各个实施例的基于生物测定数据的媒体共享系统的示例性生物测定数据捕获过程。
图5示出了根据各个实施例的基于生物测定数据的媒体共享系统的示例性媒体共享过程。
图6示出了根据各个实施例的基于生物测定数据的媒体共享系统的示例性媒体访问过程。
图7示出了根据各个实施例适合于实现所公开的实施例的示例性计算环境。
具体实施方式
本文描述了用于基于生物测定数据的媒体加密的技术和系统的实施例。在实施例中,可以至少部分地基于接收方用户的生物测定数据来为接收方用户创建加密密钥。该加密密钥可以保存在密钥保存部件上,并由共享用户来使用以加密由该接收方用户访问的媒体文件。也可以在所加密的文件中加密与该接收方用户相关联的一个或多个访问策略。在实施例中,可以对媒体文件进行加密以供多个接收方用户使用。当接收方用户想要访问加密的媒体文件时,可以基于同时捕获的生物测定数据实时地产生解密密钥,并且该解密密钥可以用于提供对加密的媒体文件的访问。也描述了其它实施例。
在下面的详细描述中,参考了附图,其中附图形成了该详细描述的一部分,并且其中,相同的附图标记在全文中表示相同的部分,并且其中,通过说明的方式示出了可以实现的实施例。要理解的是,在不脱离本公开内容的范围的情况下,可以采用其它的实施例,并且可以进行结构上或者逻辑上的改变。因此,不应当以限制的意义来看待以下详细描述,并且实施例的范围是由所附权利要求及其等同物来限定的。
可以以最能有助于理解所要求保护的主题的方式,将各个操作描述成有顺序的多个离散动作或操作。然而,描述的顺序不应当被解释成暗示这些操作必须是依赖于顺序的。具体地,这些操作可以不按照呈现的顺序来执行。所描述的操作可以按照与所述实施例不同的顺序来执行。可以执行各种额外的操作,和/或在其它实施例中,可以省略所描述的操作。
为了本公开的目的,短语“A和/或B”表示(A)、(B)或者(A和B)。为了本公开的目的,短语“A、B和/或C”表示(A)、(B)、(C)、(A和B)、(A和C)、(B和C)或者(A、B和C)。
本说明书可以使用短语“在一实施例中”或者“在实施例中”,它们均可以表示相同或不同的实施例中的一个或多个。此外,关于本公开的实施例所使用的术语“包括”、“含有”、“具有”等等都是同义词。
如本文中可以使用的,术语“模块”可以表示以下各项的一部分或者包括以下各项:执行一个或多个软件或固件程序的专用集成电路(“ASIC”)、电子电路、处理器(共享的、专用的或者组)和/或存储器(共享的、专用的或者组),组合逻辑电路,和/或提供所描述功能的其它合适部件。
现在参考图1,示出了基于生物测定数据的媒体共享系统100(“BMS100”)的实施例。在各个实施例中,BMS 100可以被配置为有助于共享用户120与接收方用户110共享媒体文件。在各个实施例中,BMS 100可以至少采用加密密钥来有助于媒体文件的共享,其中,所述加密密钥是基于从接收方用户110得到的生物测定数据的。通过这样做,在各个实施例中,BMS 100可以有助于媒体文件在共享用户120和接收方用户100之间的安全共享。
在各个实施例中,想要接收对受保护媒体的访问的接收方用户可以执行密钥产生过程,其中,他或她具有所捕获的生物测定数据。BMS 100然后可以至少部分地基于所捕获的生物测定数据来产生加密密钥。此后,当共享用户120想要共享媒体文件时,他或她可以使用基于生物测定数据产生的加密密钥来加密媒体文件。然后加密的媒体文件可以被上载到媒体共享服务上,例如媒体共享网站或者社交网络。此后,在各个实施例中,当接收方用户110希望访问媒体文件时,他或她允许BMS 100与他或她试图访问加密的媒体文件同时地捕获生物测定数据。在各个实施例中,然后可以基于这种同时捕获的生物测定数据来产生解密密钥,并将该解密密钥用于解密媒体文件。在各个实施例中,生物测定数据的同时捕获以及解密密钥的产生可以允许接收方用户在减小存储或储存口令的需求的同时访问受保护的媒体。在各个实施例中,一旦被使用过了,解密密钥就可以被丢弃。
在可替换实施例中,共享用户120可以使用一个加密密钥来加密供多个接收方用户110访问的媒体文件,其中,使用接收方用户110的对应的生物测定加密密钥来将所述一个加密密钥加密成多个版本。这种加密媒体文件可以进一步包括针对每个用户的访问策略。
在各个实施例中,不管加密的媒体文件是针对单个用户的还是针对多个用户的,BMS 100都可以包括用户访问部件115,其可以被配置为在接收方用户100所访问的或者在接收方用户100所控制的计算设备上运行。在各个实施例中,用户访问部件115可以包括一个或多个部件,所述一个或多个部件被配置为以软件和/或硬件操作,以便有助于接收方用户110基于接收方用户110的生物测定数据来访问共享媒体。
在一个例子中,用户访问部件115可以包括生物测定数据捕获部件130,其可以被配置成从接收方用户110捕获生物测定数据。在各个实施例中,生物测定数据捕获部件可以被配置成从接收方用户110的图像捕获生物测定数据。例如,在各个实施例中,生物测定数据捕获部件130可以被配置成接收(或者使得获得)接收方用户110的脸部的图像。在各个实施例中,生物测定数据捕获部件130随后可以从该图像提取生物测定特征数据,例如各种脸部特征的大小、位置和/或方向。在另一个实施例中,生物测定数据捕获部件130可以被配置成从接收方用户110接收(或使得获得)指纹数据。在各个实施例中,生物测定数据捕获部件130随后可以将这种生物测定数据提供给BMS 100的用户访问部件115的其它部件,从而有助于共享媒体文件。
在各个实施例中,密钥产生部件140可以被配置成从生物测定数据捕获部件130接收生物测定数据,并且使用所述生物测定数据来产生加密和/或解密密钥,以供BMS 100使用以有助于共享媒体文件。在各个实施例中,该密钥产生部件140可以基于从生物测定数据捕获部件130获得的生物测定数据来产生一个或多个私钥/公钥对。在各个实施例中,该密钥产生部件140可以被配置成确定该密钥产生部件140是否已经从生物测定数据捕获部件130接收了足够的生物测定数据。在某些实施例中,如果密钥产生部件140没有接收到足够的生物测定数据,那么密钥产生部件140可以在产生公钥/私钥对之前向生物测定数据捕获部件请求额外的生物测定数据。在某些实施例中,私钥/公钥对可以基于Rivest、Shamir和Ademan所开发的技术(也称作“RSA”技术)来产生。在其它实施例中,可以采用其它密钥产生技术。在各个实施例中,密钥产生部件140可以被配置成将私钥/公钥对中的公钥提供给其它部件以用于加密,和/或使用私钥/公钥对中的私钥来作为解密密钥。然而,在各个实施例中,密钥产生部件140还可以被配置成不向用户发布私钥/公钥对中的私钥,以便保护该密钥。在某些实施例中,该密钥产生部件140可以被配置成即使对接收方用户110也保密私钥。在各个实施例中,可以由该密钥产生部件140产生一个或多个对称密钥,而不是公钥/私钥对。
在各个实施例中,密钥产生部件140可以被配置成将与接收方用户110相关联的加密密钥发送给密钥保存部件150。在各个实施例中,密钥产生部件140可以被配置成将私钥/公钥对中的公钥作为加密密钥发送给密钥保存部件150。在各个实施例中,该密钥产生部件140可以被配置成仅将私钥/公钥对中的公钥发送给密钥保存部件150,以避免密钥保存部件150知道私钥。在各个实施例中,该密钥保存部件150可以包括例如服务器、数据库和/或其它用于存储所接收到的加密密钥并且将其提供给后续使用(例如当共享用户120想要共享媒体文件时)的存储器,。在各个实施例中,密钥保存部件150可以被配置成为多个接收方用户110保存多个加密密钥并将其提供给共享用户120。在某些实施例中,密钥保存部件150可以与媒体共享服务(例如所示出的媒体共享服务170)相关联。媒体共享服务170的具体实施例将在下面进行描述。
在各个实施例中,媒体加密部件160可以被配置成在共享用户120的控制下操作,以加密媒体文件以供接收方用户110进行受保护的访问。因此,在各个实施例中,该媒体加密部件160可以被配置成从密钥保存部件150获得与接收方用户110相关联的加密密钥。在各个实施例中,该媒体加密部件160还可以被配置成接收用于加密的媒体文件。在各个实施例中,所接收的媒体文件可以包括例如图像、音频文件、视频文件、MIDI文件、PDF和/或其它类型的媒体文件中的一种或多种。在各个实施例中,媒体加密部件160还可以被配置成接收与接收方用户110相关联的一个或多个访问策略。
在各个实施例中,如之前所描述的,媒体加密部件160可以被配置成加密媒体文件,使得其可以由多个接收方用户110访问。在各个实施例中,媒体加密部件160可以被配置成将多个接收方用户110的访问策略包括在媒体文件中。在各个实施例中,该媒体加密模块160可以被配置成采用(用户不可知的)对称媒体加密密钥来加密从共享用户120接收到的媒体文件。媒体加密部件160然后可以被配置成对该对称媒体加密密钥进行加密,并且以加密的形式将该对称媒体加密密钥包括在加密的媒体文件中,以便由接收方用户110进行解密。在各个实施例中,可以使用从密钥保存部件150接收到的接收方用户110的加密密钥来产生该对称媒体加密密钥的不同的加密版本。在各个实施例中,为了给多个接收方用户110提供对媒体文件的访问,媒体加密部件160可以用从密钥保存部件150获得的多个加密密钥来多次加密该对称媒体加密密钥。因此,任何一个接收方用户110在他或她能够提供正确的基于生物测定数据的解密密钥时,就可以解密并且恢复该对称媒体加密密钥,并且因此能够使用所恢复的对称媒体加密密钥来获得对媒体文件的访问。在各个实施例中,该访问可以由包括在加密的媒体文件中的与用户相关联的访问策略来调解。
在各个实施例中,在加密媒体文件之后,共享用户120可以在媒体共享服务170上共享加密的媒体文件。在各个实施例中,该媒体共享服务170可以包括社交网络;在其它实施例中,该媒体共享服务170可以包括媒体共享网站或者其它网站。在各个实施例中,共享用户120可以使得媒体加密部件160将加密的媒体文件发送给媒体共享服务170。在各个实施例中,共享用户120可以从媒体加密部件160获得加密的媒体文件,并且然后可以自己将加密的媒体文件发送给媒体共享服务170。
如上面所讨论的,在各个实施例中,接收方用户110可能稍后想要访问加密的媒体文件。接收方用户110然后可以使得用户访问部件115的媒体解密部件180获得加密的媒体文件。在各个实施例中,媒体解密部件180可以直接从媒体共享服务获得加密的媒体文件。在其它实施例中,接收方用户110可以从媒体共享服务170获得加密的媒体文件,并且可以自己将加密的媒体文件提供给媒体解密部件。在其它另外的实施例中,接收方用户110可以通过另一渠道获得加密的媒体文件,例如通过直接从共享用户120向其发送加密的媒体文件。
在各个实施例中,媒体解密部件180可以被配置成使用同时获得的基于生物测定的解密密钥来解密所接收到的加密的媒体文件。在各个实施例中,媒体解密部件180可以从用户访问部件115的密钥产生部件140同时获得基于生物测定的解密密钥。在各个实施例中,密钥产生部件140可以被配置成至少部分地基于同时捕获的接收方用户110的生物测定数据来实时地产生解密密钥。在各个实施例中,生物测定捕获部件130可以被配置成执行生物测定数据的这种同时捕获并且提供所捕获的生物测定数据给密钥产生部件140,用于实时产生基于生物测定的解密密钥。在各个实施例中,媒体解密部件180还可以被配置成检查包括在所接收到的加密的媒体文件中的一个或多个访问策略,从而确定接收方用户是否可以访问在加密的媒体文件中加密的媒体。在各个实施例中,媒体解密部件180可以被配置成基于访问策略来允许或者拒绝接收方用户110对加密媒体文件的特定请求访问。在各个实施例中,媒体解密部件180因此可以被配置成在对加密的媒体文件进行了解密之后提供解密的媒体文件给接收方用户110。
在各个实施例中,可以将用户访问部件115提供给接收方用户110的相应的计算设备(未示出)。在某些实施例中,可以将用户访问部件115提供给共享的计算设备(未示出)以供多个接收方用户110使用。在各个实施例中,可以提供单个或多个用户布置。虽然已经在分别通过密钥保存服务150和媒体共享服务170向共享用户120和接收方用户110提供加密密钥和媒体文件的情况下描述了以上实施例,但是,在可替换实施例中,可以直接在共享用户120和接收方用户110之间交换加密密钥和/或媒体文件。
图2示出了根据各个实施例的基于生物测定数据的媒体共享系统的示例性的基于生物测定数据的媒体共享过程200。可以认识到的是,尽管过程200的操作是以特定的顺序进行布置的并且每一个被示出了一次,但是在各个实施例中,这些操作中的一个或多个可以被重复、省略或以乱序执行。该过程可以开始于操作210,其中,在各个实施例中,BMS 100可以有助于加密和/或解密密钥的产生,以用于与接收方用户110共享媒体文件。下面参考图3的过程300来描述操作210的特定实施例。接下来,在操作220,在各个实施例中,共享用户120可以例如与接收方用户110共享加密的媒体。操作220的特定实施例在下面将参考图5的过程500进行描述。接下来,在操作230,在各个实施例中,接收方用户可以试图访问共享的加密的媒体。操作230的特定实施例在下面将参考图6的过程600进行描述。然后该过程结束。
图3示出了根据各个实施例的基于生物测定数据的媒体共享系统的示例性加密和/或解密密钥产生过程300。在各个实施例中,过程300可以包括过程200的操作210的一个或多个实施例。可以认识到的是,尽管过程300的操作是以特定的顺序进行布置的并且每一个被示出了一次,但是在各个实施例中,这些操作中的一个或多个可以被重复、省略或以乱序执行。该过程可以开始于操作310,其中,在各个实施例中,生物测定数据捕获部件130可以从接收方用户110捕获生物测定数据,以用于产生加密和解密密钥。操作310的特定实施例将在下面参考图4的过程400进行描述。
接下来,在操作320,密钥产生部件140可以至少部分地基于在操作310处捕获的生物测定数据来产生加密和/或解密密钥。在各个实施例中,在操作310,密钥产生部件140可以产生私钥/公钥对。如上面所描述的,在某些实施例中,在操作320,可以使用RSA技术产生私钥/公钥对。在其它实施例中,密钥产生部件140可以产生对称的密钥而不是私钥/公钥对,或者其它类型的加密和/或解密密钥。在产生私钥/公钥对的各个实施例中,公钥可以用作加密密钥,和/或私钥可以用作解密密钥。接下来,在操作330,密钥产生部件140可以将操作320处产生的加密密钥提供给密钥保存部件150。然后过程可以结束。
图4示出了根据各个实施例的基于生物测定数据的媒体共享系统的示例性生物测定数据捕获过程400。在各个实施例中,过程400可以包括过程300的操作310的一个或多个实施例。可以认识到的是,尽管过程400的操作是以特定的顺序进行布置的并且每一个被示出了一次,但是在各个实施例中,这些操作中的一个或多个可以被重复、省略或以乱序执行。该过程可以开始于操作410,其中,生物测定数据捕获部件130可以接收生物测定数据源。在某些实施例中,生物测定数据源可以包括接收方用户110的图像。例如,在这种实施例中,生物测定数据捕获部件130可以指导照相机来捕获接收方用户的图像。在其它实施例中,生物测定数据源可以包括不同的源,诸如例如,指纹图像、视网膜图像、虹膜图像、用户运动的视频、剪影等等。
接下来,在操作420,生物测定数据捕获部件130可以从所接收到的生物测定数据源获取生物测定数据的第一片段。在各个实施例中,所获取的生物测定数据的类型可以至少部分地基于所接收到的生物测定数据源的类型。例如,在某些实施例中,当生物测定数据源包括脸部图像时,生物测定数据的片段可以包括表示可以在图像中识别到的一个或多个脸部特征的大小、方向、间隔和/或位置的数据。在另一例子中,在某些实施例中,当生物测定数据源包括指纹图像时,生物测定数据的片段可以包括表示可以在图像中识别到的一个或多个指纹脊部(ridge)特征的大小、方向、间隔和/或位置的数据。
接下来,在决定操作425,生物测定数据捕获部件130可以确定是否存在足够的所获取的生物测定数据片段来产生加密和/或解密密钥。在各个实施例中,生物测定数据捕获部件130可以与密钥产生部件140进行通信,以便确定是否已经接收到了足够的生物测定数据片段。如果没有获取足够的片段,那么在操作430,可以获取额外的生物测定数据片段,并且该生物测定数据捕获部件可以返回到决定操作425,以确定现在是否存在足够的所获取的生物测定数据片段来产生加密和/或解密密钥。然而,在各个实施例中,如果已经获取了足够的片段,那么在操作440,可以提供生物测定数据片段以用于密钥产生。在各个实施例中,这些片段因此可以被存储以供密钥产生部件140获取,或者可以直接提供给密钥产生部件140。然后该过程可以结束。
图5示出了根据各个实施例的基于生物测定数据的媒体共享系统的示例性媒体共享过程500。在各个实施例中,过程500可以包括过程200的操作220的一个或多个实施例。可以认识到的是,尽管过程500的操作是以特定的顺序进行布置的并且每一个被示出了一次,但是在各个实施例中,这些操作中的一个或多个可以被重复、省略或以乱序执行。该过程可以开始于操作510,其中,媒体加密部件160可以诸如从共享用户120接收将要加密的媒体文件。如上面所讨论的,在各个实施例中,所接收到的媒体文件可以包括例如图像、音频文件、视频文件、MIDI文件、PDF和/或其它类型的媒体文件中的一个或多个。接下来,在操作520,媒体加密部件160可以采用对称的加密密钥来加密所接收到的媒体文件,以创建加密的媒体数据。在各个实施例中,对称的加密密钥可以与或者可以不与共享用户120、所接收到的媒体文件和/或接收方用户110中的一个或多个相关联。
接下来,在操作530,媒体加密部件160可以在加密之后确定媒体文件的访问策略。在各个实施例中,访问策略可以与例如所接收到的媒体文件、共享用户120、接收用户110、正在加密的媒体的类型、媒体创建者所提供的权利和/或其它考虑因素中的一个或多个相关联。在各个实施例中,访问策略可以指导对例如以下各项中的一个或多个的访问:观看媒体、收听媒体、共享媒体、存储媒体、复制媒体、编辑媒体等。
在操作540,媒体加密部件160然后可以获得与接收方用户110相关联的加密密钥。如上面所讨论的,在各个实施例中,加密密钥可以是过程300的操作320处产生的私钥/公钥对中的公钥。在各个实施例中,加密密钥可以从密钥保存部件150获得。接下来,在操作550,在各个实施例中,媒体加密部件150可以利用从密钥保存部件150获得的加密密钥来对在操作520处用于加密媒体文件的对称加密密钥进行加密。此外,在各个实施例中,在操作550,媒体加密部件150可以采用从密钥保存部件150获得的加密密钥来加密接收方用户110的访问策略。因此,媒体加密部件160可以产生加密的元数据,具体地为加密的对称媒体加密密钥和加密的访问策略,其可以用于对加密的媒体数据进行解密。这种加密的元数据然后可以包括在加密的媒体文件中,用于提供给媒体共享服务170。在各个实施例中,媒体加密部件160可以直接采用从密钥保存部件150接收的加密密钥来加密媒体文件和/或访问策略/多个访问策略,而不是用对称媒体加密密钥加密媒体文件以及用从密钥保存部件150接收到的加密密钥加密对称媒体加密密钥。
接下来,在决定操作555,媒体加密部件160可以确定是否存在共享用户120希望与之共享接收到的媒体文件的其它接收方用户110。如果存在,那么该过程可以在操作530处重复。如果不存在,那么在操作560,媒体加密部件160可以提供加密的媒体文件给媒体共享服务170,用于稍后与接收方用户110共享。在其它实施例中,媒体加密部件160可以提供加密的媒体文件给另一部件,诸如存储器设备,或者可以直接提供加密的媒体文件给接收方用户110。在某些实施例中,媒体加密部件可以在提供加密的媒体文件之前修正加密的媒体文件的形式。例如,加密的媒体文件可以编码的形式被打印成照片,其中所述编码形式在没有解密的情况下对于接收方用户来说是无法理解的。这种形式允许接收方用户将打印的照片扫描为加密的数字文件,并且然后访问加密的媒体文件,如本文中所描述的。然后该过程可以结束。
图6示出了根据各个实施例的基于生物测定数据的媒体共享系统的示例性媒体访问过程600。在各个实施例中,过程600可以包括过程200的操作230的一个或多个实施例。可以认识到的是,尽管过程600的操作是以特定的顺序进行布置的并且每一个被示出了一次,但是在各个实施例中,这些操作中的一个或多个可以被重复、省略或以乱序执行。该过程可以开始于操作610,其中,用户访问部件115的媒体解密部件180可以接收加密的媒体文件。在某些实施例中,在操作610,加密的媒体文件可以从不同形式进行转换(例如,扫描上面描述的打印的编码照片),以便接收加密的媒体文件。在各个实施例中,在操作610,媒体解密部件180还可以接收所述接收方用户110期望的访问类型(诸如观看、编辑、存储等)。接下来,在操作620,生物测定数据捕获部件130可以同时地从接收方用户110捕获生物测定数据,以在实时产生解密密钥中使用。操作620的特定实施例在上面参考图4的过程400进行了描述。
接下来,在操作630,密钥产生部件140可以使用所捕获的生物测定数据来计算解密密钥。在各个实施例中,在操作630,密钥产生部件140可以产生私钥/公钥对,并且将私钥用作解密密钥。在某些实施例中,在操作630,可以使用RSA技术来产生私钥/公钥对,如上面所描述的。在各个实施例中,在操作630产生的私钥与过程300的操作320处产生的私钥相同。
接下来,在操作640,媒体解密部件180可以使用在操作630处产生的解密密钥来解密一个或多个访问策略和/或对称媒体加密密钥。在操作650,在各个实施例中,可以检查解密的策略,以便根据一个或多个解密的访问策略来确定接收方用户110所请求的访问是否被许可。在操作655,在各个实施例中,媒体解密部件可以确定是否允许所请求的访问。如果允许访问,那么在操作660,媒体解密部件180可以解密加密媒体文件中的媒体数据,并且提供对该媒体的访问。如果不允许,那么在操作670,媒体解密部件可以拒绝对该媒体的访问。在其它实施例中,在媒体数据是直接用从密钥保存部件150接收的加密密钥进行加密的情况下,随后在操作640,可以使用在操作630确定的解密密钥来解密媒体数据。在这样的实施例中,在操作650、655、660和670,媒体解密部件180仍然可以确定访问是否被允许以及提供选择性访问。然后该过程可以结束。在各个实施例中,如之前所描述的,一旦被使用过了,解密密钥就可以被丢弃。
对于一个实施例而言,图7示出了适于实现本公开的实施例的示例性计算设备700。如图所示,示例性计算设备700可以包括:耦合到至少一个处理器704的控制逻辑708,耦合到系统控制逻辑708的系统存储器712,耦合到系统控制逻辑708的非易失性存储器(NVM)/存储设备716以及耦合到系统控制逻辑708的一个或多个通信接口720。在各个实施例中,一个或多个处理器704可以是处理器内核。
用于一个实施例的系统控制逻辑708可以包括任何合适的接口控制器,用以向至少一个处理器704和/或与系统控制逻辑708通信的任何合适设备或部件提供任何合适的接口。系统控制逻辑708还可以与显示器706互相协作,以用于例如向用户显示信息。在各个实施例中,显示器可以包括各种显示器格式和形式中的一个,诸如例如,液晶显示器、阴极射线管显示器以及电子墨水(e-ink)显示器。在各个实施例中,显示器可以包括触摸屏。
用于一个实施例的系统控制逻辑708可以包括一个或多个存储控制器,用以提供接口给系统存储器712。系统存储器712可以用于例如为系统700加载并存储数据和/或指令。在一个实施例中,系统存储器712可以包括任何合适的易失性存储器,例如诸如合适的动态随机存取存储器(“DRAM”)。
在一个实施例中,系统控制逻辑708可以包括一个或多个输入/输出(“I/O”)控制器,用以提供接口给NVM/存储设备716和通信接口720。
例如,NVM/存储设备716可以用于存储数据和/或指令。NVM/存储设备716可以包括任何合适的非易失性存储器,例如诸如闪存,和/或可以包括任何合适的非易失性存储设备,例如诸如一个或多个硬盘驱动器(“HDD”)、一个或多个固态驱动器、一个或多个光盘(“CD”)驱动器和/或一个或多个数字化多功能光盘(“DVD”)驱动器。
NVM/存储设备716可以包括存储资源,所述存储资源在物理上是安装了系统700的设备的一部分,或者它可以由所述设备进行访问,但未必是所述设备的一部分。例如,NVM/存储设备716可以经由通信接口720在网络上被访问。
具体地,系统存储器712、NVM/存储设备716以及系统控制逻辑708可以包括基于生物测定数据的媒体共享逻辑724的临时和永久副本。基于生物测定数据的媒体共享逻辑724可以包括指令,所述指令在被至少一个处理器704执行时导致系统700实现上面所描述的用户访问部件115、密钥保存服务150和/或媒体共享服务170的一个或多个方面。通信接口720可以为系统700提供接口,以便在一个或多个网络上进行通信和/或与任意其它合适的设备进行通信。通信接口720可以包括任何合适的硬件和/或固件,诸如网络适配器、一个或多个天线、无线接口722等等。在各个实施例中,通信接口720可以包括系统700的接口,用以使用NFC、光通信(例如,条形码)、蓝牙或其它类似的技术来与另一设备直接进行通信(例如,没有中间媒介)。在各个实施例中,无线接口722可以与无线电通信技术进行互相操作,该无线电通信技术诸如例如为WCDMA、GSM、LTE等等。
根据是否采用计算设备700来承载用户访问部件115、密钥保存服务150和/或媒体共享服务170,处理器704、存储器712等等的能力和/或性能特性可以发生变化。在各个实施例中,当被用于承载用户访问部件115时,计算设备700可以是但并不局限于智能电话、计算平板、超级本、电子阅读器、膝上型电脑、台式电脑、机顶盒、游戏控制器或者服务器。在各个实施例中,当被用于承载密钥保存服务150和/或媒体共享服务170时,计算设备700可以是但不局限于本领域公知的一个或多个服务器。
对于一个实施例而言,至少一个处理器704可以与系统控制逻辑708和/或基于生物测定数据的媒体共享逻辑724封装在一起。对于一个实施例而言,至少一个处理器704可以与系统控制逻辑708和/或基于生物测定数据的媒体共享逻辑724封装在一起,以形成封装内系统(“Sip”)。对于一个实施例而言,至少一个处理器704可以与系统控制逻辑708和/或基于生物测定数据的媒体共享逻辑724集成在相同的管芯上。对于一个实施例而言,至少一个处理器704可以与系统控制逻辑708和/或基于生物测定数据的媒体共享逻辑724集成在相同的管芯上,以形成芯片上系统(“SoC”)。
下面的段落描述了各个实施例的例子。在各个实施例中,一种用于对加密的媒体文件进行解密的装置可以包括一个或多个计算机处理器。该装置还可以包括解密密钥产生部件,该解密密钥产生部件被配置成由一个或多个计算机处理器操作。该解密密钥产生部件可以被配置成接收对解密密钥的请求,所述解密密钥用于对加密的媒体文件进行解密。所述请求可以响应于用户请求访问加密的媒体文件而产生。媒体文件可以是使用基于之前提供的用户的生物测定数据生成的加密密钥进行加密的。该解密密钥产生部件还可以被配置成:响应于所述请求,至少部分地基于实时地同时捕获的用户的生物测定数据来产生解密密钥。该解密密钥产生部件还可以被配置成:提供所述解密密钥以用于对加密的媒体文件进行解密。
在各个实施例中,该装置还可以包括媒体解密部件,该媒体解密部件被配置成由一个或多个计算机处理器来操作,以使用所提供的解密密钥来对加密的媒体文件进行解密。在各个实施例中,解密密钥和加密密钥可以形成私钥/公钥对。
在各个实施例中,该装置还可以包括生物测定数据捕获部件,该生物测定数据捕获部件被配置成捕获用户的生物测定数据。在各个实施例中,该生物测定数据捕获部件可以包括图像捕获部件。在各个实施例中,该图像捕获部件可以被配置成用于从用户的脸部图像捕获生物测定数据。在各个实施例中,该生物测定数据捕获部件可以包括指纹捕获部件。
在各个实施例中,一种用于对加密的媒体文件进行解密的装置可以包括一个或多个计算机处理器。该装置可以包括媒体加密部件,该媒体加密部件被配置成由一个或多个计算机处理器来操作,以获得基于之前提供的用户的生物测定数据所产生的加密密钥。该媒体加密部件还可以被配置成对媒体文件进行加密,以产生加密的媒体文件,使得加密的媒体文件可以使用基于同时捕获的用户的生物测定数据所产生的解密密钥来进行解密。该媒体加密部件还可以被配置成提供加密的媒体文件,以便由用户访问。
在各个实施例中,该媒体加密密钥可以通过以下方式来加密媒体文件:使用对称的媒体加密密钥来加密媒体数据,使用公开加密密钥来加密该对称的媒体加密密钥(该公开加密密钥是基于之前提供的用户的生物测定数据所产生的公钥/私钥对的一部分),以及将加密的对称的媒体加密密钥包括在加密的媒体文件中。在各个实施例中,该媒体加密密钥可以通过以下方式来加密媒体文件:使用公开加密密钥来对与用户相关联的访问策略进行加密(该公开加密密钥是基于之前提供的用户的生物测定数据所产生的公钥/私钥对的一部分),以及将与用户相关联的访问策略包括在加密的媒体文件中。在各个实施例中,该媒体加密密钥可以从密钥保存部件获得加密密钥。
用于执行上述技术的计算机可读介质(包括非瞬时性计算机可读介质)、方法、系统和设备是本文所公开的实施例的示意性例子。此外,上述交互中的其它设备可以被配置成执行各种公开的技术。
尽管为了描述的目的,已经在本文中示出和描述了某型实施例,但是,被计算用以实现相同目的的各种各样的替代和/或等同实施例或实现可以替代所示出和描述的实施例,而不脱离本公开的范围。本申请旨在涵盖本文中所讨论的实施例的任何改变或变化。因此,意图明显在于本文所描述的实施例仅仅由权利要求来限定。
在本公开记载“一”或“第一”元素或其等同物的情况下,这种公开包括一个或多个这样的元素,其既不要求也不排除两个或更多个这样的元素。此外,用于所标识的元素的顺序指示符(例如,第一、第二或第三)被用于在元素之间进行区分,并不表示或暗示所需或有限数量的这些元素,它们也不表示这些元素的特定位置或顺序,除非特别地另外陈述。

Claims (25)

1.一种用于对加密的媒体文件进行解密的方法,包括:
接收对解密密钥的请求,所述解密密钥用于对加密的媒体文件进行解密,其中,所述请求是响应于用户访问所述加密的媒体文件的请求而产生的,并且其中,所述媒体文件是使用基于所述用户的之前提供的生物测定数据所产生的加密密钥进行加密的;
响应于所述请求,至少部分地基于所述用户的实时地同时捕获的生物测定数据来产生所述解密密钥;以及
提供所述解密密钥,以用于对所述加密的媒体文件进行解密。
2.如权利要求1所述的方法,还包括:
使用所提供的解密密钥来对所述加密的媒体文件进行解密。
3.如权利要求2所述的方法,其中,对所述媒体文件进行解密包括:
使用所述解密密钥来对与所述加密的媒体文件相关联的元数据进行解密;以及
至少部分基于解密的元数据来对来自所述媒体文件的媒体数据进行解密。
4.如权利要求3所述的方法,其中:
对元数据进行解密包括解密对称媒体加密密钥;并且
对媒体数据进行解密包括使用所述对称媒体加密密钥来对媒体数据进行解密。
5.如权利要求4所述的方法,其中:
与所述加密的媒体文件相关联的所述元数据包括第一加密的对称媒体加密密钥,所述第一加密的对称媒体加密密钥是用基于所述用户的之前提供的生物测定数据所产生的加密密钥进行加密的;并且
所述媒体文件还包括一个或多个其它的加密的对称媒体加密密钥,所述一个或多个其它的加密的对称媒体加密密钥是分别用基于其它用户的之前提供的生物测定数据所产生的加密密钥进行加密的。
6.如权利要求3所述的方法,其中:
所述解密的元数据包括与所述用户相关联的访问策略;并且
对媒体数据进行解密包括至少部分基于与所述用户相关联的所述访问策略来选择性地允许对媒体数据的访问。
7.如权利要求1所述的方法,还包括:
执行对所述用户的生物测定数据的实时的同时捕获。
8.如权利要求1所述的方法,其中,所述解密密钥和所述加密密钥形成私钥/公钥对。
9.如权利要求8所述的方法,还包括:
从所述用户捕获生物测定数据,以用作所述之前提供的生物测定数据;以及
至少部分地基于所述之前提供的生物测定数据来产生所述公钥/私钥对。
10.一种用于对加密的媒体文件进行解密的装置,所述装置包括:
一个或多个计算机处理器;以及
解密密钥产生部件,其被配置成由所述一个或多个计算机处理器操作,以:
接收对解密密钥的请求,所述解密密钥用于对加密的媒体文件进行解密,其中,所述请求是响应于用户访问所述加密的媒体文件的请求而产生的,并且其中,所述媒体文件是使用基于所述用户的之前提供的生物测定数据所产生的加密密钥进行加密的;
响应于所述请求,至少部分地基于所述用户的实时地同时捕获的生物测定数据来产生解密密钥;以及
提供所述解密密钥,以用于对所述加密的媒体文件进行解密。
11.如权利要求10所述的装置,还包括媒体解密部件,其被配置成由所述一个或多个计算机处理器操作,以使用所提供的解密密钥来对所述加密的媒体文件进行解密。
12.如权利要求10所述的装置,其中,所述解密密钥和所述加密密钥形成私钥/公钥对。
13.如权利要求10-12中的任意一项所述的装置,还包括生物测定数据捕获部件,其被配置成捕获所述用户的生物测定数据。
14.一种用于对加密的媒体文件进行解密的方法,包括:
获得基于用户的之前提供的生物测定数据所产生的加密密钥;
对媒体文件进行加密,以生成加密的媒体文件,使得所述加密的媒体文件是能够使用基于所述用户的同时捕获的生物测定数据所产生的解密密钥进行解密的;以及
提供所述加密的媒体文件,以供所述用户访问。
15.如权利要求14所述的方法,其中,对所述媒体文件进行加密包括:使用公开加密密钥来对所述媒体文件进行加密,所述公开加密密钥是基于所述用户的之前提供的生物测定数据所产生的公钥/私钥对的一部分。
16.如权利要求15所述的方法,其中,对所述媒体文件进行加密包括:
使用对称媒体加密密钥来对媒体数据进行加密;
使用所述公开加密密钥来对所述对称媒体加密密钥进行加密;以及
将加密的对称媒体加密密钥包括在所述加密的媒体文件中。
17.如权利要求15所述的方法,其中:
所述公开加密密钥包括第一公开加密密钥;
所述加密的对称媒体加密密钥包括第一加密的对称媒体加密密钥;并且
对所述媒体文件进行加密还包括:
使用第二公开加密密钥来对所述对称媒体加密密钥进行加密,以生成第二加密的对称媒体加密密钥,所述第二公开加密密钥是基于其它用户的之前提供的生物测定数据所产生的,以及
将所述第二加密的对称媒体加密密钥包括在所述加密的媒体文件中。
18.如权利要求15所述的方法,其中,对所述媒体文件进行加密包括:
使用所述公开加密密钥来对与所述用户相关联的访问策略进行加密;以及
将与所述用户相关联的所述访问策略包括在所述加密的媒体文件中。
19.如权利要求14所述的方法,其中,提供所述媒体文件以供所述用户访问包括:提供所述媒体文件以供在媒体共享服务上访问,或者向所述用户发送所述媒体文件。
20.一种用于对加密的媒体文件进行解密的装置,所述装置包括:
一个或多个计算机处理器;以及
媒体加密部件,其被配置成由所述一个或多个计算机处理器操作,以:
获得基于用户的之前提供的生物测定数据所产生的加密密钥;
对媒体文件进行加密,以生成加密的媒体文件,使得所述加密的媒体文件是能够使用基于所述用户的同时捕获的生物测定数据所产生的解密密钥进行解密的;以及
提供所述加密的媒体文件,以供所述用户访问。
21.如权利要求20所述的装置,其中,对所述媒体文件进行加密包括:
使用对称媒体加密密钥来对媒体数据进行加密;
使用公开加密密钥来对所述对称媒体加密密钥进行加密,所述公开加密密钥是基于所述用户的之前提供的生物测定数据所产生的公钥/私钥对的一部分;以及
将加密的对称媒体加密密钥包括在所述加密的媒体文件中。
22.如权利要求20或21中的任意一项所述的装置,其中,对所述媒体文件进行加密包括:
使用公开加密密钥来对与所述用户相关联的访问策略进行加密,所述公开加密密钥是基于所述用户的之前提供的生物测定数据所产生的公钥/私钥对的一部分;以及
将与所述用户相关联的所述访问策略包括在所述加密的媒体文件中。
23.如权利要求20或21中的任意一项所述的装置,其中,获得加密密钥包括:从密钥保存部件获得加密密钥。
24.一个或多个计算机可读介质,其上具有指令,所述指令在被计算设备的一个或多个处理设备执行时,使得所述计算设备执行如权利要求1-9或14-19中的任意一项所述的方法。
25.一种包括用于执行如权利要求1-9或14-19中的任意一项所述的方法的单元的装置。
CN201380004609.XA 2012-07-30 2013-07-09 基于生物测定数据的媒体加密 Pending CN104145274A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/562,046 US20140032924A1 (en) 2012-07-30 2012-07-30 Media encryption based on biometric data
US13/562,046 2012-07-30
PCT/US2013/049701 WO2014022062A1 (en) 2012-07-30 2013-07-09 Media encryption based on biometric data

Publications (1)

Publication Number Publication Date
CN104145274A true CN104145274A (zh) 2014-11-12

Family

ID=49996130

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380004609.XA Pending CN104145274A (zh) 2012-07-30 2013-07-09 基于生物测定数据的媒体加密

Country Status (4)

Country Link
US (1) US20140032924A1 (zh)
EP (1) EP2880590A4 (zh)
CN (1) CN104145274A (zh)
WO (1) WO2014022062A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104992100A (zh) * 2015-07-15 2015-10-21 西安凯虹电子科技有限公司 用于电子文档流转的虹膜动态加密解密系统及方法
WO2017071324A1 (zh) * 2015-10-28 2017-05-04 广东欧珀移动通信有限公司 传输文件的加密和解密方法及加密和解密装置
CN107431617A (zh) * 2015-04-06 2017-12-01 高通股份有限公司 用于使用生物识别数据的多阶层密码学密钥产生的系统及方法

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9712324B2 (en) * 2013-03-19 2017-07-18 Forcepoint Federal Llc Methods and apparatuses for reducing or eliminating unauthorized access to tethered data
US9813246B2 (en) * 2013-10-29 2017-11-07 Jory Schwach Encryption using biometric image-based key
US9594919B2 (en) 2014-03-21 2017-03-14 Samunsung Electronics Co., Ltd. System and method for executing file by using biometric information
US9537934B2 (en) 2014-04-03 2017-01-03 Facebook, Inc. Systems and methods for interactive media content exchange
US10873454B2 (en) 2014-04-04 2020-12-22 Zettaset, Inc. Cloud storage encryption with variable block sizes
US10298555B2 (en) * 2014-04-04 2019-05-21 Zettaset, Inc. Securing files under the semi-trusted user threat model using per-file key encryption
US10043029B2 (en) 2014-04-04 2018-08-07 Zettaset, Inc. Cloud storage encryption
CN105025203B (zh) * 2014-04-29 2018-05-04 华晶科技股份有限公司 结合生理特征之影像加解密方法及其影像捕获设备
US9203612B1 (en) 2014-06-02 2015-12-01 Atlanta DTH, Inc. Systems and methods for controlling media distribution
US9832190B2 (en) 2014-06-29 2017-11-28 Microsoft Technology Licensing, Llc Managing user data for software services
WO2016018028A1 (en) 2014-07-31 2016-02-04 Samsung Electronics Co., Ltd. Device and method of setting or removing security on content
US9992171B2 (en) 2014-11-03 2018-06-05 Sony Corporation Method and system for digital rights management of encrypted digital content
WO2016175334A1 (ja) 2015-04-30 2016-11-03 真旭 徳山 端末装置およびコンピュータプログラム
CN105205373A (zh) * 2015-08-28 2015-12-30 深圳市金立通信设备有限公司 一种信息处理方法及终端
CN105337963A (zh) * 2015-09-30 2016-02-17 北京奇虎科技有限公司 多媒体数据加密方法和装置
WO2017128218A1 (zh) * 2016-01-28 2017-08-03 常平 一种图片的加密方法及移动终端
WO2017128217A1 (zh) * 2016-01-28 2017-08-03 常平 一种图片加密时的信息推送方法及移动终端
CN109492407A (zh) * 2017-09-11 2019-03-19 中兴通讯股份有限公司 数据保护、数据解保方法、终端及计算机可读存储介质
US11336968B2 (en) * 2018-08-17 2022-05-17 Samsung Electronics Co., Ltd. Method and device for generating content
CN109271557B (zh) * 2018-08-31 2022-03-22 北京字节跳动网络技术有限公司 用于输出信息的方法和装置
CN111414639B (zh) * 2019-01-07 2023-08-08 百度在线网络技术(北京)有限公司 文件加密和解密方法、装置及设备
US11044105B2 (en) * 2019-03-13 2021-06-22 Digital 14 Llc System, method, and computer program product for sensitive data recovery in high security systems
CN110688667A (zh) * 2019-10-09 2020-01-14 北京无限光场科技有限公司 一种图片文件处理方法、装置、终端设备及介质
CN112751868A (zh) * 2020-12-30 2021-05-04 武汉海昌信息技术有限公司 一种异构加密传输方法、存储介质及系统
CN113079004B (zh) * 2021-03-26 2022-11-15 北京丁牛科技有限公司 面向多用户的信息传递方法及装置
IT202100010241A1 (it) * 2021-04-22 2022-10-22 Alosys Communications S R L Metodo e sistema di scambio riservato sicuro di contenuti digitali

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999026372A1 (en) * 1997-11-14 1999-05-27 Digital Persona, Inc. Cryptographic key generation using biometric data
US20090183008A1 (en) * 2007-07-12 2009-07-16 Jobmann Brian C Identity authentication and secured access systems, components, and methods
US20100138668A1 (en) * 2007-07-03 2010-06-03 Nds Limited Content delivery system
US20110289309A1 (en) * 2010-05-20 2011-11-24 Iphase3 Corporation Method and apparatus for providing content

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2410788C (en) * 2000-06-01 2009-01-20 Safa Soft Co. Ltd Total system for preventing information outflow from inside
KR100551892B1 (ko) * 2002-06-21 2006-02-13 주식회사 케이티 라이센스 발급 장치 및 그를 이용한 디지털 저작권 관리시스템 및 그 방법
KR100553126B1 (ko) * 2003-03-24 2006-02-22 주식회사 마크애니 스트리밍 컨텐츠의 제공 방법 및 장치
KR100968190B1 (ko) * 2005-07-27 2010-07-07 인터내셔널 비지네스 머신즈 코포레이션 인가된 수신자에 대한 파일의 안전한 전달을 위한 시스템및 방법
US7962755B2 (en) * 2006-04-28 2011-06-14 Ceelox, Inc. System and method for biometrically secured, transparent encryption and decryption
US8166297B2 (en) * 2008-07-02 2012-04-24 Veritrix, Inc. Systems and methods for controlling access to encrypted data stored on a mobile device
KR101052294B1 (ko) * 2011-01-28 2011-07-27 주식회사 상상커뮤니케이션 콘텐츠 보안 장치 및 콘텐츠 보안 방법
US9100186B2 (en) * 2011-03-07 2015-08-04 Security First Corp. Secure file sharing method and system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999026372A1 (en) * 1997-11-14 1999-05-27 Digital Persona, Inc. Cryptographic key generation using biometric data
US20100138668A1 (en) * 2007-07-03 2010-06-03 Nds Limited Content delivery system
US20090183008A1 (en) * 2007-07-12 2009-07-16 Jobmann Brian C Identity authentication and secured access systems, components, and methods
US20110289309A1 (en) * 2010-05-20 2011-11-24 Iphase3 Corporation Method and apparatus for providing content

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107431617A (zh) * 2015-04-06 2017-12-01 高通股份有限公司 用于使用生物识别数据的多阶层密码学密钥产生的系统及方法
CN104992100A (zh) * 2015-07-15 2015-10-21 西安凯虹电子科技有限公司 用于电子文档流转的虹膜动态加密解密系统及方法
CN104992100B (zh) * 2015-07-15 2018-04-06 西安凯虹电子科技有限公司 用于电子文档流转的虹膜动态加密解密系统及方法
WO2017071324A1 (zh) * 2015-10-28 2017-05-04 广东欧珀移动通信有限公司 传输文件的加密和解密方法及加密和解密装置
CN108200093A (zh) * 2015-10-28 2018-06-22 广东欧珀移动通信有限公司 传输文件的加密和解密方法及加密和解密装置
CN108200093B (zh) * 2015-10-28 2021-08-24 Oppo广东移动通信有限公司 传输文件的加密和解密方法及加密和解密装置

Also Published As

Publication number Publication date
WO2014022062A1 (en) 2014-02-06
EP2880590A1 (en) 2015-06-10
EP2880590A4 (en) 2016-02-17
US20140032924A1 (en) 2014-01-30

Similar Documents

Publication Publication Date Title
CN104145274A (zh) 基于生物测定数据的媒体加密
US9813247B2 (en) Authenticator device facilitating file security
KR101641809B1 (ko) 일회용 비밀번호를 이용한 분산된 오프-라인 로그온을 위한 방법 및 시스템
KR20210061426A (ko) 이중 암호화된 시크릿 부분의 서브세트를 사용하여 시크릿의 어셈블리를 허용하는 이중 암호화된 시크릿 부분
US9497186B2 (en) Methods and systems for securing proofs of knowledge for privacy
US20200195621A1 (en) Method, computer program product and apparatus for encrypting and decrypting data using multiple authority keys
AU2020386382B2 (en) Cryptographic key management
US11165573B2 (en) Digital identity escrow methods and systems
CN103931137A (zh) 用于保护内容的方法和存储设备
JP2009519511A5 (zh)
US20170288870A1 (en) Methods and systems of securing and retrieving secret information
CN109379360B (zh) 审计方法、电子装置及计算机可读存储介质
US20210392003A1 (en) Decentralized computing systems and methods for performing actions using stored private data
JP6756056B2 (ja) 身元検証による暗号チップ
US9240982B2 (en) Method for associating an image-forming device, a mobile device, and a user
CN107919958B (zh) 一种数据加密的处理方法、装置及设备
CN116366289A (zh) 无人机遥感数据的安全监管方法及装置
JP6167667B2 (ja) 認証システム、認証方法、認証プログラムおよび認証装置
TWI444849B (zh) 透過伺服器驗證並授權解密以監控個資檔案之系統及方法
JP2012133426A5 (zh)
JP7086163B1 (ja) データ処理システム
EP4329241A1 (en) Data management system, data management method, and non-transitory recording medium
EP3748905A1 (en) Method of verifying partial data based on collective certificate
CN117390665A (zh) 身份信息管理方法、装置、设备、存储介质和程序产品
CN117391700A (zh) 资源转移方法、装置、计算机设备、存储介质和产品

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20141112

RJ01 Rejection of invention patent application after publication