CN104243444A - 多层数据安全 - Google Patents
多层数据安全 Download PDFInfo
- Publication number
- CN104243444A CN104243444A CN201410265756.9A CN201410265756A CN104243444A CN 104243444 A CN104243444 A CN 104243444A CN 201410265756 A CN201410265756 A CN 201410265756A CN 104243444 A CN104243444 A CN 104243444A
- Authority
- CN
- China
- Prior art keywords
- function
- data
- access
- condition
- interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
可以利用公钥加密数据。从可对数据运行的多个功能中,可以选择一个或多个功能。被选的一个或多个功能可以与加密数据相关联。被选的一个或多个功能可以提供对数据的排他访问。指定访问一个或多个功能的条件的数据结构可以被创建。提供对一个或多个功能的访问的排他接口可以被创建。所述接口在确定所述条件中的一个或多个条件被满足时,可以许可对一个或多个功能的访问。加密数据、相关联的一个或多个功能、数据结构以及所述接口可以被包括在对象内。
Description
技术领域
本发明涉及多层数据安全。
背景技术
组织往往合作和共享信息以开发产品和/或服务。然而,在某些情形下,需要被共享的信息可能是机密的(例如,知识产权)。因此,组织在不确定机密信息不会被误用的情况下可能不愿共享机密信息。虽然诸如密码和数字权利管理之类的传统数据安全技术提供了某些数据保护,但是这些技术可能被规避。例如,被密码保护的数据可以在初始提取原始数据之后被复制和分发。
发明内容
根据本发明的一个方面,提供一种计算机实现的方法,其包括:由计算机处理器利用密钥加密数据;从可对所述数据运行的多个功能中,选择至少一个功能;将被选的至少一个功能与加密数据相关联,其中,所述被选的至少一个功能提供对所述数据的排他访问;创建指定访问具有加密数据的至少一个功能的条件的数据结构;创建提供对所述至少一个功能的访问的排他接口,其中,所述接口在确定所述条件中的至少一个条件被满足时,许可对所述至少一个功能的访问;以及将加密数据、相关联的至少一个功能、数据结构以及所述接口包括在对象内。
根据本发明的一个方面,提供一种装置,其包括:处理器,所述处理器用于:利用密钥加密数据;从可对所述数据运行的多个功能中,选择至少一个功能;将被选的至少一个功能与加密数据相关联,其中,所述被选的至少一个功能提供对所述数据的排他访问;创建指定访问所述至少一个功能的条件的数据结构;创建提供对所述至少一个功能的访问的排他接口,其中,所述接口在确定所述条件中的至少一个条件被满足时,许可对所述至少一个功能的访问;以及将加密数据、相关联的至少一个功能、数据结构以及接口包括在对象内。
根据本发明的一个方面,提供一种具体化有用于引起计算机运行指令的计算机可执行指令的非瞬时计算机可读介质,所述计算机指令包括:由计算机处理器利用密钥加密数据;从可对所述数据运行的多个功能中,选择至少一个功能;将被选的至少一个功能与加密数据相关联,其中,所述被选的至少一个功能提供对所述数据的排他访问;创建指定访问所述至少一个功能的条件的数据结构;创建提供对所述至少一个功能的访问的排他接口,其中,所述接口在确定所述条件中的至少一个条件被满足时,许可对所述至少一个功能的访问;以及将加密数据、相关联的至少一个功能、数据结构以及所述接口包括在对象内。
根据本发明的一个方面,提供一种计算机实现的方法,该方法包括:由计算机处理器利用密钥加密数据;从可对所述数据运行的多个功能中,选择至少一个功能;将被选的至少一个功能与加密数据相关联,其中,所述被选的至少一个功能提供对所述数据的排他访问;创建指定访问所述至少一个功能的条件的数据结构;创建提供对所述至少一个功能的访问的排他接口,其中,所述接口在确定所有条件被满足时,许可对所述至少一个功能的访问;以及将加密数据、相关联的至少一个功能、数据结构以及运行所述至少一个功能所需的软件包括在对象内。
附图说明
图1图示了根据实施例的自知数据对象(self-aware data object,SADO)。
图2图示了根据实施例的创建SADO的过程图。
图3图示了根据实施例的图示出SADO的使用的过程图。
图4图示了根据实施例的存储自知访问控制组件(self-aware accesscontrol component,SAACC)用来确定与SADO相关联的功能的授权使用的标准的数据结构。
图5示出了实施例中的示例性架构。
具体实施方式
可以在系统中论述实施例以创建和使用安全的数据对象。在一实施例中,可以利用密钥加密数据。从可对数据运行的多个功能中,可以选择一个或多个功能。被选的一个或多个功能可以与加密数据相关联。被选的一个或多个功能可以提供对该数据的排他访问(exclusive access)。指定对一个或多个功能的访问的条件的数据结构可以被创建。提供对一个或多个功能的访问的排他接口可以被创建。当确定所述条件中的一个或多个条件被满足时,该接口可以许可对一个或多个功能的访问。在另一实施例中,当确定所有条件被满足时,该接口可以许可对所述一个或多个功能的访问。加密数据、相关联的一个或多个功能、数据结构和接口可以被包括在对象内。
在实施例中,运行一个或多个功能所需的软件可以被包括在所述对象中。在实施例中,所述一个或多个条件可以指定有权访问所述一个或多个功能的授权用户。在实施例中,所述一个或多个条件可以指定用于访问所述一个或多个功能的时段。在实施例中,所述一个或多个条件可以指定所述一个或多个功能可以被运行的最大次数。在实施例中,所述接口可以当确定所有条件被满足时许可对所述一个或多个功能的访问。
组织往往合作和共享信息以开发产品和/或服务。然而,在某些情形下,需要被共享信息可能是机密的(例如,知识产权)。因此,组织在不确定机密信息不会被误用的情况下可能不愿共享机密信息。虽然诸如密码和数字权利管理之类的传统数据安全技术提供了某些数据保护,但是这些技术可能被规避。例如,被密码保护的数据可以在初始授权提取原始数据之后被复制和分发。
传统数据安全技术所呈现的问题可以通过创建和利用具有封装对象的多个安全层的对象(自知数据对象)来解决。图1图示了根据实施例的自知数据对象(SADO)100。数据110是需要基于利用数据的上下文(context)来保护的机密数据。数据110可以由数据加密层120保护。数据访问功能130可以提供对数据110的不同类型的访问。自知访问控制组件(SAACC)140是通过其可以访问数据110的排他接口。具体来说,SAACC排他地控制对功能130的访问。
数据110可以被加密以创建加密层120。加密层120可以防止对数据110的未授权访问。即使以未被授权的方式从SADO100中提取了数据110,加密层120也可以保证数据110是不可用的。对称的或者非对称的加密方案可以被用于这个目的。对称的加密方案的示例包括Twofish、Serpent、AES、Blowfish、CAST5、RC4、3DES和IDEA。非对称的加密方案的示例包括良好隐私(Pretty Good Privacy,PGP)、传输层安全(Transport Layer Security,TLS)和GNU隐私保护(GNU Privacy Guard,GPG)。在对称的加密方案中,相同的密钥被用来加密并解密数据110。相反,在非对称的方案中,不同的密钥被用来加密和解密数据110。具体来说,在非对称的方案中,数据110是利用授权数据用户的公钥加密的。可以使公钥为需要向授权数据用户发送敏感数据的任何用户/系统所知。数据110可以仅仅通过只有授权数据用户才知道的授权数据用户的私钥来解密。
数据操纵功能130是通过其可以利用数据110的功能。这些功能130可以在创建SADO100的时间点被提供。功能130可以是授权用户访问数据110的唯一方式。即,数据110不能在不调用功能130中的一个或多个的情况下被使用。这保证了数据110仅可以以功能130所指定的预定授权方式被访问。在实施例中,运行功能130所需的软件可以被包括在SADO100中。所述软件可以在SADO100被创建时的时间点被包括在SADO100中。
SAACC140是通过其可以访问SADO100的唯一接口。SAACC140通过检查在其中调用功能的上下文来允许对一个或多个功能130的选择性访问。SAACC140可以确定:1)使用数据的目的(或功能),2)调用功能130以访问数据110的用户(或者进程),3)调用功能130的环境,4)调用功能130的时段,5)调用功能130的次数,和/或6)当调用功能130时出现的任何利益冲突。
图2图示了根据实施例的创建SADO210的过程图200。可以从数据储存库220中取出数据。与目标授权用户(intended authorized user)相关联的公钥可以被用来加密数据222以创建加密数据226。可以对数据222执行的功能集合228可以是可用的。从此集合228中,功能子集可以被选择并且与加密数据226相关联以创建具有相关联的功能的加密数据230。例如,从功能1到N的集合(228)中,功能1和3可以与加密数据226相关联。因此,具有相关联的功能的加密数据230只可以经由功能1和/或功能3访问。具有相关联的功能的加密数据230可以被接口SAACC232封装,以创建SADO210。SAACC232可以是通过其可以访问SADO210的唯一接口。SAACC232可以通过检查在其中调用功能的上下文,来允许通过功能1和/或功能3对数据222的选择性访问,如上面所解释的。创建的SADO210可以被分发给目标授权用户/进程。
图3图示了根据实施例图示出SADO310的使用的过程图300。SADO310可以通过与以上论述的过程200类似的过程创建。用户/进程302可以执行需要SADO310内的数据312的任务。为了访问数据,请求304可以被发送给SADO310以使用与SADO310相关联的功能集合314中的特定功能,例如,功能3。请求304可以被SAACC332接收。SAACC332可以确定目标数据使用的上下文并且确定该数据使用是否满足在SADO310的创建期间所指定的授权使用的标准。即,SAACC332可以确定:1)使用数据312的目的(或功能),2)调用功能3以访问数据312的用户(或者进程),3)调用功能3的环境,4)调用功能3的时段,5)调用功能3的次数,和/或6)当调用功能3时出现的任何利益冲突(例如,数据对象的所有者和数据对象的消费者之间的利益冲突)。如果请求不满足标准中的一个或多个参数,则可以拒绝对所请求的功能的访问。如果该请求满足标准,则SAACC332可以允许对所请求的功能的访问并且功能3可以开始运行。响应于功能3的运行,SADO310内的一个或多个状态变量可以被更新。状态变量可以记录例如数据312已经被访问的次数、每个功能314已经被运行的次数、每个功能314已经被运行的位置、运行每个功能314的用户等等。用户的私钥306可以被提供给SADO310以便在功能3的运行期间解密数据312。在实施例中,私钥306可以与请求304一起被提供。运行的功能的结果308可以被返回到用户/进程302。
图4图示了根据实施例的存储SAACC用来确定与SADO相关联的功能的授权使用的标准的数据结构400。在实施例中,数据结构400可以被创建并被包括在相应的SADO中。在实施例中,数据结构可以存储SAACC允许对各个功能的访问所需要满足的条件408-414。每个条件可以指定功能402、授权标准的参数404、以及各个参数值406。例如,数据结构400内的条件408指定功能A最多可被运行四次。条件410指定当请求功能的设备在特定物理位置时,功能B可以被运行。条件412指定用户N不可以运行功能A。条件414指定从2013年1月5号到2015年2月14号可以运行功能A。
在实施例中,为了使SAACC允许对诸如功能A之类的功能的访问,与功能A相关联的所有条件(408、412和414)需要被满足。在替换实施例中,为了使SAACC允许对诸如功能A之类的功能的访问,所述条件的预定子集需要被满足(例如,至少412和414需要被满足)。该信息可以被包括在数据结构400中。在实施例中,评估数据结构400中定义的条件所需的任何软件可以在SADO被创建时的时间点被包括在相关联的SADO中。例如,为了评估条件410,具有全球定位系统(GPS)能力的软件可以与SADO捆绑。
图4中所示的条件和条件的格式是说明性的,并不意图限制本发明的范围。在其它实施例中,不同的条件可以经由数据结构400、取决于上下文来定义。类似地,数据结构400中的信息可以被存储在多个数据结构中并且可以根据需要被标准化或者去标准化。
返回到图2,在示例性实施例中,用户/进程可以创建封装电子文档文件222的SADO,所述电子文档文件222诸如例如Microsoft WordTM、MicrosoftExcelTM或者Adobe PDFTM文件。文件222可以从诸如数据库或者硬盘驱动器之类的数据储存库220中取出。与文件222的目标授权用户相关联的公钥可以被用来加密文件222以创建加密文件226。可以对文件222执行的功能集合228可以是可用的。例如,功能集合228可以是“打印”、“查看”、“编辑”以及“复制”。从此集合228中,功能子集可以被选择并且与加密数据226相关联以创建具有相关联的功能的加密数据230。例如,功能——打印和查看——可以与加密文件226相关联。因此,该加密文件的内容可以仅被打印或查看。具有相关联的功能的加密文件230可以被SAACC232封装以创建SADO210。SAACC232可以是通过其可以访问SADO210的唯一接口。SAACC232可以通过检查调用功能的上下文来允许通过打印和/或查看功能对数据222的选择性访问。运行相关联的功能所需的任何软件可以被包括在SADO210中。例如,打印或者查看数据222所需的任何软件可以被包括在SADO210中。
指定可以调用打印和查看功能的上下文的标准可以在数据结构(例如,数据结构400)中定义,并且数据结构可以在创建SADO210时的时间点被包括在SADO210中。继续以上示例性实施例,与SADO210相对应的数据结构400可以包括下列标准:1)如果运行功能的设备位于特定办公楼,则查看功能可以被运行,2)如果查看文件的用户与特定用户标识符相关联,则查看功能可以被运行,以及3)如果打印机连接到特定局域网,则打印功能可以被运行。确定以上条件所需的任何软件都可以被包括在SADO210中。创建的SADO210可以随后被分发到目标授权用户/进程。
继续以上示例并转向图3,SADO310可以是通过以上论述的过程200创建的SADO210。用户/进程302可以执行需要SADO310内的文件312(即,上述的电子文档文件222)的任务。例如,用户302可能想要读取文件312的内容。为了访问文件312,请求304可以被发送给SADO310以使用与SADO310相关联的功能集合314中的查看功能。请求304可以被SAACC332接收。SAACC332可以确定目标数据使用的上下文并且确定该数据使用是否满足在SADO310的创建期间所指定的授权使用的标准。即,SAACC332可以确定数据结构400中指定的条件是否被满足。具体来说,在该示例中,SAACC332可以检查:1)运行查看功能的设备(例如,计算机)是否位于特定办公楼,以及2)查看文件的用户是否与特定用户标识符相关联。为了检查设备是否在特定办公楼中,SAACC332可以利用包括在SADO332中的诸如具有GPS能力的软件之类的软件。GPS软件可以确定设备的位置并且将该位置信息传递给SAACC332。本领域中用于确定设备位置(包括确定设备离Wi-Fi发射器/接收器或者蜂窝塔的距离)的其它方法是已知的。SAACC332可以随后检查获得的位置是否在特定办公楼内。类似地,SADO310可以包括用于确定运行查看功能的用户的标识符的软件。
如果该请求不满足数据结构400中指定的标准中的一个或多个参数,则可以拒绝对查看功能的访问。即,在实施例中,如果该请求满足数据结构400中指定的标准中的所有参数,则可以许可对查看功能的访问。例如,如果设备不位于办公楼内,则可以拒绝对查看观看的访问。如果该请求满足标准,则SAACC332可以允许对查看功能的访问并且该功能可以开始执行。响应于查看功能的执行,SADO310内的一个或多个状态变量可以被更新。状态变量可以记录例如数据312已经被访问的次数、查看功能已经被运行的次数、查看功能已经被运行的位置、运行查看功能的用户等等。用户的私钥306可以被提供给SADO310以便在查看功能的运行期间解密数据312。在实施例中,私钥306可以与请求304一起被提供。运行的功能的结果308可以被返回到用户/进程302。在实施例中,SADO310可以包括运行查看功能所需的软件。例如,如果文件312是Microsoft WordTM文件,则SADO310可以包括用于查看文件312的Microsoft WordTM文件查看器。
返回到图2,在另一示例性实施例中,用户/进程可以创建封装电子媒体文件222的SADO,所述电子媒体文件222诸如例如音频文件或者视频文件。文件222可以从诸如数据库或者硬盘驱动器之类的数据储存库220中取出。与文件222的目标授权用户相关联的公钥可以被用来加密文件222以创建加密文件226。可以对文件222执行的功能集合228可以是可用的。例如,功能集合228可以是“播放”、“编辑”、“播放部分1”以及“编辑音频”。某些功能可以是其它功能的更颗粒的版本。“播放”功能可以使能整个文件222的重放。然而,“播放部分1”功能仅可以使能文件222的特定部分的重放。类似地,“编辑”功能可以使能文件222的音频流和视频流两者的编辑。然而,“编辑音频”功能仅可以使能文件222的音频流的编辑。从此集合228中,功能的子集可以被选择并且与加密数据226相关联以创建具有相关联的功能的加密数据230。例如,功能——播放和编辑——可以与加密文件226相关联。因此,加密文件的内容仅可以被播放或编辑。具有相关联的功能的加密文件230可以被SAACC232封装以创建SADO210。SAACC232可以是通过其可以访问SADO210的唯一接口。SAACC232可以通过检查调用功能的上下文来允许通过播放和/或编辑功能对数据222的选择性访问。执行相关联的功能所需的任何软件可以被包括在SADO210中。例如,播放或者编辑数据222所需的软件可以被包括在SADO210中。
指定可以调用播放和编辑功能的上下文的标准可以在数据结构(例如,数据结构400)中定义,并且该数据结构可以在创建SADO210的时间点被包括在SADO210中。继续以上示例性实施例,与SADO210相对应的数据结构400可以包括下列标准:1)如果播放文件的设备的制造商和文件的创建者是相同的公司,则播放功能可以被运行(利益冲突检查的示例),2)如果特定用户先前运行播放功能的次数还未超过预定阈值,则播放功能可以被运行,以及3)在特定时段内,例如,在2013年1月14日和2013年2月14日之间,编辑功能可以被运行。确定以上条件所需的任何软件可以被包括在SADO210中。创建的SADO210可以随后被分发到目标授权用户/进程。
继续以上示例并转向图3,SADO310可以是通过以上论述的过程200创建的SADO210。用户/进程302可以执行需要SADO310内的文件312(即,上述的媒体文件222)的任务。例如,用户302可能想要播放文件312。为了访问文件312,请求304可以被发送给SADO310以使用与SADO310相关联的功能集合314中的播放功能。请求304可以被SAACC332接收。SAACC332可以确定目标数据使用的上下文并且确定该数据使用是否满足在SADO310的创建期间所指定的授权使用的标准。即,SAACC332可以确定数据结构400中指定的条件是否被满足。具体来说,在该示例中,SAACC332可以检查:1)运行播放功能的设备的制造商和文件312的创建者是否相同,2)用户302先前运行播放功能的次数是否还未超过预定阈值。为了检查以上条件,SAACC332可以利用包括在SADO332中的软件,比如能够读取设备的固件信息的软件(例如,以检索设备的制造商)。
如果该请求不满足数据结构400中指定的标准中的一个或多个参数,则可以拒绝对播放功能的访问。例如,如果用户302先前运行播放功能的次数超过预定阈值,则可以拒绝对播放功能的访问。如果该请求满足标准,则SAACC332可以允许对查看功能的访问并且该功能可以开始运行。响应于播放功能的运行,SADO310内的一个或多个状态变量可以被更新。状态变量可以记录例如文件312已经被访问的次数、特定用户已经运行播放功能的次数、播放功能已经被运行的位置、运行播放功能的用户等等。用户的私钥306可以被提供给SADO310以便在播放功能的运行期间解密文件312。在实施例中,私钥306可以与请求304一起被提供。运行的功能的结果308可以被返回到用户/进程302。在实施例中,SADO310可以包括运行播放功能所需的软件。例如,如果文件312是视频文件,则SADO310可以包括具有必要的编解码器的视频播放器应用以播放文件312。
以上示例是说明性的,并不意图限制本发明的范围。例如,虽然以上示例论述了从电子文档文件和媒体文件中创建SADO,但是在其它实施例中,SADO可以从包括任何类型的文件或者应用的任何类型的数据中创建。类似地,与SADO相关联的功能可以取决于文件、应用和/或使用而变化。在实施例中,功能可以接收用户/进程所提供的输入参数。在实施例中,多个文件和/或应用可以被封装到单个SADO中。
虽然以上许多实施例在非对称加密的上下文中论述,但是在其它类似的实施例中可以利用对称加密。具体来说,在上述实施例中,单一密钥可以被用于加密和解密(对称加密)两者,以取代在加密和解密期间分别利用公钥和私钥(非对称加密)。
图5示出了本发明的实施例中的示例性架构。如上面所解释地创建和/或访问SADO的系统510可以被耦合到显示设备515,通过网络520耦合到现有的内部系统530并且通过网络520和防火墙系统540耦合到外部系统550。系统510可以包括台式计算机、便携式计算机、平板PC、客户端计算机、移动电话、车辆内的中央计算机、具有触摸屏的任何设备和任何其它计算机。显示设备515可以包括计算机监视器、触摸屏、平板PC屏幕、移动电话屏幕和任何其它显示器。现有的内部系统530可以包括服务器并且可以提供创建和/或访问SADO所需的业务数据和/或其它数据。外部系统550可以包括服务器并且可以由诸如信息服务提供商之类的第三方来维护,并且可以包含可由第三方周期性地更新的、创建和/或访问SADO所需的业务数据和/或其它数据。系统510可以通过将内部系统与外部系统分离的防火墙系统540与这些外部系统交互以获得更新。
尽管图5中包括内部系统530和外部系统550,但是在一些实施例中,可以不需要这些系统中的一个或者全部两个。在实施例中,内部系统530和外部系统550所提供的功能可以由系统510提供。
图5中的系统中的每一个可以包含处理设备512、存储器513、数据库511以及输入/输出接口514,所有这些可以经由系统总线互连。在各种实施例中,系统510、530、540和550中的每一个可以具有拥有模块化硬件和/或软件系统的架构,所述模块化硬件和/或软件系统包括通过一个或多个网络通信的额外的和/或不同的系统。模块化设计可以使企业能够添加、交换并且升级系统,在一些实施例中其包括利用来自不同卖主的系统。由于这些系统的高度定制的性质,所以不同的实施例可以取决于环境和组织的需求而具有不同的类型、数量和配置。
在实施例中,存储器513可以包括用于取出、呈现、改变以及保存数据的不同组件。存储器513可以包括各种各样的存储器件,例如,动态随机存取存储器(DRAM)、静态RAM(SRAM)、快闪存储器、高速缓冲存储器及其它存储器件。额外地,例如,存储器513和(一个或多个)处理设备512可以遍布共同构成系统的若干个不同的计算机而分布。
数据库511可以包括适配为搜索和取出的任何类型的数据存储。数据库511可以包括SAP数据库(SAP DB)、Informix、Oracle、DB2、Sybase以及其它这样的数据库系统。数据库511可以包括SAP的HANA(high performanceanalytic appliance,高性能分析应用)内存计算引擎及其它的这样的存储器内数据库。
处理设备512可以执行系统的计算和控制功能并且包括适当的中央处理单元(CPU)。处理设备512可以包括单个集成电路,比如微处理器件,或者可以包括协作工作以完成处理设备的功能的任何适当数量的集成电路器件和/或电路板。处理设备512可以运行存储器513内的计算机程序,诸如面向对象的计算机程序。
为了说明和描述而呈现了上述描述。它不是穷尽的,并且不把本发明的实施例限制为所公开的精确形式。按照以上教导,修改和变化是可能的,或者可以从与本发明一致的实践实施例中获取。例如,所描述的实施例中的一些实施例可以包括软件和硬件,但是符合本发明的一些系统和方法也可以单独在软件或者硬件中实现。额外地,虽然本发明的方面被描述为存储在存储器中,但是这可以包括其它计算机可读介质,诸如辅助存储设备,例如,固态驱动器,或者DVD ROM;因特网或者其它传播介质;或者其它形式的RAM或者ROM。
Claims (22)
1.一种计算机实现的方法,包括:
由计算机处理器利用密钥加密数据;
从可对所述数据运行的多个功能中,选择至少一个功能;
将被选的至少一个功能与加密数据相关联,其中,所述被选的至少一个功能提供对所述数据的排他访问;
创建指定访问具有加密数据的至少一个功能的条件的数据结构;
创建提供对所述至少一个功能的访问的排他接口,其中,所述接口在确定所述条件中的至少一个条件被满足时,许可对所述至少一个功能的访问;以及
将加密数据、相关联的至少一个功能、数据结构以及所述接口包括在对象内。
2.如权利要求1所述的方法,其中,运行所述至少一个功能所需的软件被包括在所述对象中。
3.如权利要求1所述的方法,其中,所述至少一个条件指定有权访问所述至少一个功能的授权用户。
4.如权利要求1所述的方法,其中,所述至少一个条件指定用于访问所述至少一个功能的时段。
5.如权利要求1所述的方法,其中,所述至少一个条件指定所述至少一个功能可以被运行的最大次数。
6.如权利要求1所述的方法,其中,所述至少一个条件指定从所述至少一个功能的运行出现的利益冲突。
7.如权利要求1所述的方法,其中,所述接口在确定所有条件被满足时许可对所述至少一个功能的访问。
8.一种装置,包括:
处理器,其用于:
利用密钥加密数据;
从可对所述数据运行的多个功能中,选择至少一个功能;
将被选的至少一个功能与加密数据相关联,其中,所述被选的至少一个功能提供对所述数据的排他访问;
创建指定访问所述至少一个功能的条件的数据结构;
创建提供对所述至少一个功能的访问的排他接口,其中,所述接口在确定所述条件中的至少一个条件被满足时,许可对所述至少一个功能的访问;以及
将加密数据、相关联的至少一个功能、数据结构以及接口包括在对象内。
9.如权利要求8所述的装置,其中,运行所述至少一个功能所需的软件被包括在所述对象中。
10.如权利要求8所述的装置,其中,所述至少一个条件指定有权访问所述至少一个功能的授权用户。
11.如权利要求8所述的装置,其中,所述至少一个条件指定用于访问所述至少一个功能的时段。
12.如权利要求8所述的装置,其中,所述至少一个条件指定所述至少一个功能可以被运行的最大次数。
13.如权利要求8所述的装置,其中,所述至少一个条件指定从所述至少一个功能的运行出现的任何利益冲突。
14.如权利要求8所述的装置,其中,所述接口在确定所有条件被满足时许可对所述至少一个功能的访问。
15.一种具体化有用于引起计算机运行指令的计算机可执行指令的非瞬时计算机可读介质,所述计算机指令包括:
由计算机处理器利用密钥加密数据;
从可对所述数据运行的多个功能中,选择至少一个功能;
将被选的至少一个功能与加密数据相关联,其中,所述被选的至少一个功能提供对所述数据的排他访问;
创建指定访问所述至少一个功能的条件的数据结构;
创建提供对所述至少一个功能的访问的排他接口,其中,所述接口在确定所述条件中的至少一个条件被满足时,许可对所述至少一个功能的访问;以及
将加密数据、相关联的至少一个功能、数据结构以及所述接口包括在对象内。
16.如权利要求15所述的计算机可读介质,其中,运行所述至少一个功能所需的软件被包括在所述对象中。
17.如权利要求15所述的计算机可读介质,其中,所述至少一个条件指定有权访问所述至少一个功能的授权用户。
18.如权利要求15所述的计算机可读介质,其中,所述至少一个条件指定用于访问所述至少一个功能的时段。
19.如权利要求15所述的计算机可读介质,其中,所述至少一个条件指定所述至少一个功能可以被运行的最大次数。
20.如权利要求15所述的计算机可读介质,其中,所述至少一个条件指定从所述至少一个功能的运行出现的任何利益冲突。
21.如权利要求15所述的计算机可读介质,其中,所述接口在确定所有条件被满足时许可对所述至少一个功能的访问。
22.一种计算机实现的方法,包括:
由计算机处理器利用密钥加密数据;
从可对所述数据运行的多个功能中,选择至少一个功能;
将被选的至少一个功能与加密数据相关联,其中,所述被选的至少一个功能提供对所述数据的排他访问;
创建指定访问所述至少一个功能的条件的数据结构;
创建提供对所述至少一个功能的访问的排他接口,其中,所述接口在确定所有条件被满足时,许可对所述至少一个功能的访问;以及
将加密数据、相关联的至少一个功能、数据结构以及运行所述至少一个功能所需的软件包括在对象内。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/918,234 | 2013-06-14 | ||
US13/918,234 US9886585B2 (en) | 2013-06-14 | 2013-06-14 | Multi-layer data security |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104243444A true CN104243444A (zh) | 2014-12-24 |
CN104243444B CN104243444B (zh) | 2019-06-28 |
Family
ID=50943021
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410265756.9A Active CN104243444B (zh) | 2013-06-14 | 2014-06-13 | 多层数据安全 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9886585B2 (zh) |
EP (1) | EP2816499B1 (zh) |
CN (1) | CN104243444B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107239712A (zh) * | 2016-03-29 | 2017-10-10 | 阿里巴巴集团控股有限公司 | 基于应用程序的用户信息的隐藏方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050132070A1 (en) * | 2000-11-13 | 2005-06-16 | Redlich Ron M. | Data security system and method with editor |
US20070050362A1 (en) * | 2005-09-01 | 2007-03-01 | Low Chee M | Portable authentication and access control involving multiple identities |
US20130145178A1 (en) * | 2009-03-13 | 2013-06-06 | Microsoft Corporation | Portable secure data files |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06175905A (ja) | 1992-12-03 | 1994-06-24 | Fujitsu Ltd | 暗号化ファイル共有方法 |
US5699428A (en) | 1996-01-16 | 1997-12-16 | Symantec Corporation | System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time |
US6981141B1 (en) | 1998-05-07 | 2005-12-27 | Maz Technologies, Inc | Transparent encryption and decryption with algorithm independent cryptographic engine that allows for containerization of encrypted files |
US6185681B1 (en) | 1998-05-07 | 2001-02-06 | Stephen Zizzi | Method of transparent encryption and decryption for an electronic document management system |
AU2002223659A1 (en) | 2000-11-01 | 2002-05-15 | Sap Aktiengesellschaft | Method and system for intellectual property management |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US7395436B1 (en) | 2002-01-31 | 2008-07-01 | Kerry Nemovicher | Methods, software programs, and systems for electronic information security |
US20030217264A1 (en) | 2002-05-14 | 2003-11-20 | Signitas Corporation | System and method for providing a secure environment during the use of electronic documents and data |
US20050049882A1 (en) | 2003-08-29 | 2005-03-03 | Sawka Walter A. | Virtual Enterprise Computer |
US7818585B2 (en) | 2004-12-22 | 2010-10-19 | Sap Aktiengesellschaft | Secure license management |
US7734601B2 (en) | 2005-02-09 | 2010-06-08 | Sap Ag | Integration of digital asset management with intellectual property management |
US8555403B1 (en) * | 2006-03-30 | 2013-10-08 | Emc Corporation | Privileged access to managed content |
US8800008B2 (en) * | 2006-06-01 | 2014-08-05 | Intellectual Ventures Ii Llc | Data access control systems and methods |
GB2446199A (en) | 2006-12-01 | 2008-08-06 | David Irvine | Secure, decentralised and anonymous peer-to-peer network |
AU2008344948A1 (en) * | 2007-12-27 | 2009-07-09 | Safend Ltd. | System and method for contextual and behavioral based data access control |
GB2458568B (en) | 2008-03-27 | 2012-09-19 | Covertix Ltd | System and method for dynamically enforcing security policies on electronic files |
US8135655B2 (en) | 2008-10-02 | 2012-03-13 | Global Healthcare Exchange, Llc | Dynamic intelligent objects |
GB2498204A (en) * | 2012-01-06 | 2013-07-10 | Cloudtomo Ltd | Encrypted data processing |
US8763095B2 (en) | 2012-04-12 | 2014-06-24 | Sap Ag | Authorization sharing |
-
2013
- 2013-06-14 US US13/918,234 patent/US9886585B2/en active Active
-
2014
- 2014-06-10 EP EP14001997.7A patent/EP2816499B1/en active Active
- 2014-06-13 CN CN201410265756.9A patent/CN104243444B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050132070A1 (en) * | 2000-11-13 | 2005-06-16 | Redlich Ron M. | Data security system and method with editor |
US20070050362A1 (en) * | 2005-09-01 | 2007-03-01 | Low Chee M | Portable authentication and access control involving multiple identities |
US20130145178A1 (en) * | 2009-03-13 | 2013-06-06 | Microsoft Corporation | Portable secure data files |
Also Published As
Publication number | Publication date |
---|---|
EP2816499B1 (en) | 2017-08-23 |
EP2816499A1 (en) | 2014-12-24 |
US9886585B2 (en) | 2018-02-06 |
US20140372768A1 (en) | 2014-12-18 |
CN104243444B (zh) | 2019-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9077541B2 (en) | Methods and systems for storage of large data objects | |
US20190311150A1 (en) | Secure data synchronization | |
US8160247B2 (en) | Providing local storage service to applications that run in an application execution environment | |
US8806207B2 (en) | System and method for securing data | |
US9699193B2 (en) | Enterprise-specific functionality watermarking and management | |
CN100578518C (zh) | 内容使用管理系统、内容提供系统、内容使用设备及其方法 | |
CN102843366A (zh) | 一种网络资源访问权限控制方法及装置 | |
CN102622311A (zh) | Usb移动存储设备访问控制方法、装置及系统 | |
CN103400060A (zh) | 内容的嵌入许可证 | |
CN108351922B (zh) | 对受保护的文件应用权利管理策略的方法、系统以及介质 | |
US10051045B2 (en) | Searching content associated with multiple applications | |
CN103763313A (zh) | 一种文档保护方法和系统 | |
US20150205973A1 (en) | Method and apparatus for providing data sharing | |
US10726104B2 (en) | Secure document management | |
US9672383B2 (en) | Functionality watermarking and management | |
US20140143885A1 (en) | Firmware-implemented software licensing | |
CN104243444B (zh) | 多层数据安全 | |
US9552463B2 (en) | Functionality watermarking and management | |
CN115470525B (zh) | 一种文件保护方法、系统、计算设备及存储介质 | |
CN116956308A (zh) | 数据库处理方法、装置、设备及介质 | |
CN116933321A (zh) | 数据库处理方法、装置、设备及介质 | |
JP2006023924A (ja) | ログ管理装置、ログ管理方法及びログ管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |