CN105612716B - 用于提供对数据的访问的系统和方法 - Google Patents

用于提供对数据的访问的系统和方法 Download PDF

Info

Publication number
CN105612716B
CN105612716B CN201480052715.XA CN201480052715A CN105612716B CN 105612716 B CN105612716 B CN 105612716B CN 201480052715 A CN201480052715 A CN 201480052715A CN 105612716 B CN105612716 B CN 105612716B
Authority
CN
China
Prior art keywords
request
key
operations
data
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480052715.XA
Other languages
English (en)
Other versions
CN105612716A (zh
Inventor
格里戈里·布兰奇克·罗特
埃里克·贾森·布朗德万
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Amazon Technologies Inc
Original Assignee
Amazon Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Amazon Technologies Inc filed Critical Amazon Technologies Inc
Priority to CN202010034368.5A priority Critical patent/CN111277573B/zh
Publication of CN105612716A publication Critical patent/CN105612716A/zh
Application granted granted Critical
Publication of CN105612716B publication Critical patent/CN105612716B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

请求被预生成以包括待在实现所述请求中使用的密钥。所述请求可以被编码到统一资源定位符中并且可以包括认证信息,以使将所述请求提交给的服务提供商能够确定所述请求是否被授权。可以将所述请求传递给各个实体,所述各个实体随后可以将所述请求提交给所述服务提供商。所述服务提供商在接收到请求之后可以验证所述认证信息,并且使用编码到所述请求中的密钥来实现所述请求。

Description

用于提供对数据的访问的系统和方法
相关申请的交叉引用
本申请出于各种目的,以引用方式将2013年9月25日提交的、标题为“RESOURCELOCATORS WITH KEYS”的美国专利申请号 14,037,282和2013年9月25日提交的、标题为“DATA SECURITY USING REQUEST-SUPPLIED KEYS”的美国专利申请号14/037,292 的全部公开内容包含在此。
背景
在许多语境中,计算资源和相关数据的安全性非常重要。作为一个示例,组织通常利用计算装置的网络来向它们的用户提供一组稳健的服务。网络通常跨多个地理边界并通常与其他网络连接。例如,组织可使用内部网络的计算资源和由其他方管理的计算资源两者来支持它的操作。例如,组织的计算机可在使用另一个组织的服务的同时与其他组织的计算机通信以访问和/或提供数据。在许多情况下,组织使用由其他组织管理的硬件来配置并操作远程网络,从而降低基础设施成本并实现其他优点。在具有此类计算资源配置的情况下,确保对它们所持有的资源和数据的访问安全可能具有挑战性,尤其是随着此类配置的大小和复杂性的增长。
附图简述
将参照附图描述根据本公开的各个实施方案,在附图中:
图1示出可实现各个实施方案的环境的说明性示例;
图2示出可实现各个实施方案的环境的说明性示例;
图3示出根据至少一个实施方案的统一资源定位符(URL)的说明性示例;
图4示出根据至少一个实施方案的URL的另一个示例;
图5示出根据至少一个实施方案的用于提供对数据的访问的过程的说明性示例;
图6示出根据至少一个实施方案的网页的说明性示例;
图7示出根据至少一个实施方案的用于获得对数据的访问的过程的说明性示例;
图8示出根据至少一个实施方案的用于处理请求的过程的说明性示例;
图9示出根据至少一个实施方案的用于请求和提供对数据的访问的过程的说明性示例;并且
图10示出可实现各个实施方案的环境。
详述
在以下描述中,将描述各个实施方案。出于解释的目的,将阐述具体的配置和细节,以便提供实施方案的透彻理解。但是,对本领域的技术人员将是明显的是,没有具体细节的情况下也可以实行实施方案。此外,为了不使所描述的实施方案变得模糊,可能会省略或简化众所周知的特征。
本文所描述和建议的技术包括使用统一资源定位符(URL)和对计算资源(通常为“资源定位符”)的其他引用以能够访问服务提供商的服务。尽管出于说明目的在整个本公开中使用URL,但是应理解,本文所描述的技术通常可适用于其他资源定位符(即,可由系统使用以将计算资源定位在所述系统内的信息的情况)。此外,本文所描述的技术通常可适用于电子请求。
在一个实施方案中,服务提供商(例如,计算资源服务提供商)的客户利用服务提供商的一个或多个服务。作为一个示例,客户可利用服务提供商的数据存储服务来实现各种优点,诸如归因于分布式数据处理设施而降低的资本费用、更简单的数据管理、更高的可用性、更低的延迟等。为了使其他人(例如,客户的客户或通常为由客户授权的用户)能够访问由提供商管理的客户的资源,客户可利用预签的 URL。为了生成预签的URL,客户可生成URL(或通常为请求)和URL 的一部分的电子(数字)签名。用来生成电子签名的URL的一部分可包括密钥以在处理所述请求中加以使用。所述密钥可以多种形式提供。例如,所述密钥可以是明文对称密钥、公共-私用密钥对的明文公共密钥、或以服务提供商能够解密或已经解密以使用所述密钥来执行一个或多个密码操作以实现所述请求的方式加密的对称密钥。
通常,URL可被配置来编码请求、密钥和授权信息,所述授权信息可包括可用来验证所述请求的认证信息(例如,电子签名)。可将 URL从客户提供给另一个实体,其不一定是第三方,尽管在本公开中称为第三方,可以是由客户授权以致使服务提供商实现请求的任意实体。可以各种方式将URL提供给第三方。例如,在一些实施方案中,可将URL提供在网页或内容通过网络传输给第三方的其他组织中。URL的提供可经受一个或多个条件,诸如从第三方接收到有效登录凭证、从第三方接收到支付或承诺支付和/或其他条件。
第三方可将请求提交给服务提供商以致使服务提供商实现所述请求。在提交所述请求之前,第三方可向所述请求添加另外的信息,诸如待被操作的数据和/或向服务提供商指示所述请求如何被处理的一个或多个参数的一个或多个值。例如,所述参数可从所述服务提供商被配置有使用能力的多个加密方案/模式中指定加密方案和/或加密方案的模式的选择以供使用。
在接收到所述请求之后,所述服务提供商可检验电子签名的有效性以确定是否实现所述请求。可关于确定是否实现所述请求来执行其他操作,诸如确定所述请求的实现是否符合任意可适用的策略和/或在所述请求中编码(例如,作为授权信息的一部分编码)的一个或多个参数(例如,期满)。对于服务提供商认为可实现的请求来说,服务提供商可从所述请求提取密钥,解密所提取的密钥(如果可适用的话),和执行包括于实现所述请求中的一个或多个操作。可提供对客户的响应,诸如所述请求可被实现的确认和/或一个或多个操作的性能的结果(例如,使用在所述请求中提供的密钥解密的数据)。
图1示出可实现各个实施方案的环境100的说明性示例。如图1 所示,环境100包括客户102并且是服务提供商104。服务提供商104 的客户102可利用服务提供商的各种服务以便利用由服务提供商104 提供的各种计算资源。例如,客户102可操作其自己的服务并且利用服务提供商104的计算资源,以便避免依靠其自身实现计算资源的费用和/或复杂性。作为一个示例,客户102可将对媒体文件诸如视频文件和/或音频文件的访问作为服务提供给其他客户。但是,为了避免维持足够稳健的数据存储系统所带来的费用和麻烦,客户102可利用可向许多客户诸如客户102提供对数据存储系统的访问的服务提供商104的数据存储系统。
如以上所指出,客户102可具有其自身客户中的一个或多个,并且因此本公开的各种技术涉及在不必用作由服务提供商104存储的数据的代理的情况下,允许客户102向其利用服务提供商104的服务的客户提供服务。图1中示出了这样做的一种方式包括客户102将URL 106提供给可以是客户102的客户或通常为客户102的服务的用户的第三方108。如下文更加详细地所指出,可以各种方式将URL 106 从客户102提供给第三方108。
如在下文更加详细地所述,将URL 106提供给第三方108的一种方式可以是通过使用网页或编码URL的其他接口以便可由第三方 108的人类操作员选择。作为说明性示例,具有客户102的账户的人类操作员可登陆到客户102的网站中,并且由于已经登陆进去而可访问URL 106。也可以其他方式将URL 106从客户102提供给第三方 108。例如,可将URL 106编码到电子邮件消息或从客户102到第三方108的其他消息中。作为另一个示例,可将URL 106编码到以任意合适方式从客户102提供到第三方108的文档中。通常,无论提供访问是否包括通过网络将URL 106传输给第三方108,第三方108访问URL 106所采用的任意方法被认为在本公开的范围内。
应注意,图1示出在客户102与可以是实体(诸如组织和/或个人) 的第三方108之间的信息流。尽管数据被示出为在实体之间的流,但是应理解,除非上下文中另外清楚地指出,数据借助于相应实体的合适的计算装置加以传送,下文结合图10描述其示例。作为一个示例,可从客户102从客户102的web或其他服务器提供URL 106。类似地,第三方108的人类操作员可借助于合适的装置(诸如个人计算机、移动装置、平板计算装置、电子书阅读器或通常被配置来通过网络或其他数据接收接口接收信息的任意装置)接收URL 106。
应注意,尽管图1示出URL 106直接从客户102提供给第三方 108,但是URL 106可根据各种实施方案以各种方式加以提供。如以上所指出,例如,客户102的服务器可将URL106诸如编码到提供给客户108的网页中提供给第三方108。但是,此类服务器可使用计算资源,例如,虚拟计算机系统和/或由服务提供商104托管的一个或多个存储装置来实现。换句话说,尽管客户102可能控制向第三方 108提供URL 106,但是由URL 106提供给第三方108的资源可能不直接由客户102托管。此外,URL 106可经过图1中未示出的一个或多个中介机构。其他变化形式也被视为是在本公开的范围内。
如所指出的,在接收到URL 106之后,第三方108可使用URL 106 来访问服务提供商104的服务。作为将在整个本公开中所使用的一个示例,第三方108可使用URL 106来访问由服务提供商104以客户 102的名义存储的数据。换句话说,服务提供商104的客户102可使用URL 106来允许第三方108获得对一个或多个计算资源(诸如由服务提供商104公布的媒体文件)的访问。应注意,尽管对数据的访问(例如,数据检索)在整个本公开中用作说明性示例,但是本文所描述的技术可用来以许多方式提供对服务的访问。例如,URL 106可用来允许第三方108使用服务提供商104的资源来存储数据。例如,在当客户102提供给第三方存储数据的能力作为其提供的服务的一部分时的情况下,此类使用可能是有用的。通常,URL106可被用来根据可由服务提供商104实现的请求以任意方式提供访问。
返回示出的实施方案,为了得到对由服务提供商104托管的资源的访问,第三方108可将URL提供给服务提供商104。各种信息可被包括在URL中以使服务提供商104能够确定如何和/或是否实现由第三方108使用URL 106提交给服务提供商104的请求。例如,如图1所示,URL 106包括电子签名110,所述电子签名110可由服务提供商104借助于对对应于客户102的签名验证密钥112进行访问加以验证。签名验证密钥112可以是例如客户102也可访问的对称密钥。在此类实施方案中,服务提供商104可使用一个或多个对称密码签名验证算法来验证电子签名110,以便确定第三方108由客户102授权以使用URL 106提交请求。作为另一个示例,签名验证密钥112可以是公共-私用密钥对的公共密钥,其中客户102访问公共-私用密钥对的私用密钥。客户102可使用私用密钥生成电子签名110,在从第三方108接收到签名110之后,所述电子签名110随后可由服务提供商104加以验证。通常,可使用包括于URL 106中的允许服务提供商104确定来自客户108的使用URL 106提交的请求由客户102授权的任意类型的信息。
如图1所示,URL 106还可包括密钥114。密钥114可以是客户 102访问的密钥。包括于URL 106中的密钥的类型可根据各种实施方案而改变。在一些实施方案中,例如,密钥114是待被用于由服务提供商104加密或解密的对称密钥。作为另一个示例,密钥114可以是公共-私用密钥对的公共密钥,所述公共-私用密钥对的私用密钥由客户102保持但对由服务提供商104的访问来说是缺少的。作为密钥 114可包括于URL中的又一个示例,可能存在包括于URL 106中的对称密钥,形式为在另一个密钥下被加密(其中其他密钥可根据各种实施方案而改变),但通常为一个密钥,以使得在从第三方108接收到URL 106之后,服务提供商104能够依靠其自身通过使用另一个服务(例如,另一个第三方服务)来解密密钥114以供使用。通常可使用可将在URL 106中的密钥114提供给第三方108以使第三方108 能够将URL106提供给服务提供商104以便使服务提供商104能够使用密钥114来进行一个或多个操作所采用的任意方式。以此方式,第三方108能够使用由客户102提供的密钥114来利用服务提供商 104的服务。
作为其中这是有用的一种方式的说明性示例,客户102可利用服务提供商104的数据存储服务来存储数据,其中所述数据使用对服务提供商104不可访问的密钥以加密的形式加以存储。通过将密钥114 包括在URL 106中给第三方108,第三方108可使用URL 106将请求提交给服务提供商104,以便使服务提供商104能够使用密钥114 来解密由客户102存储在数据存储服务中的数据。因此,直到服务提供商104被提供URL 106,服务提供商104并不具有访问客户102的呈明文形式的数据的能力。应注意,第三方108可以各种方式使用URL 106将所述请求提交给服务提供商104。例如,第三方108的应用可提供URL作为在图形用户接口上的可选择用户接口元件的一部分。在选择可选择的元件之后,应用(诸如第三方的浏览器)可联系域名服务(DNS)以便确定应将请求提交至的互联网协议(IP)地址。随后可将请求提交给所述请求可包括URL 106的IP地址。在URL 106中的信息随后可使服务提供商104能够相应地处理所述请求。
图2示出根据各种实施方案的服务提供商200的环境的说明性示例。如图2所示,服务提供商200包括客户接口202。客户接口可以是服务提供商200的子系统,所述服务提供商200的子系统允许提交来自客户的请求以被诸如上文结合图1所述的服务提供商200处理。客户接口可因此包括用于为客户提供将请求提交给服务提供商200 的能力的适当的计算装置。例如,该客户接口可包括被配置来通过互联网或另一种网络接收请求的一个或多个web服务器。尽管未这样示出,但是其他基础设施还可被包括于客户接口202中,诸如使客户接口202能够适合于服务提供商200的客户操作的适当的网络设备。
当请求通过客户接口202被接收时,所述请求可与适当的认证信息一起被接收。例如,如图2所示,请求可与包括URL的一部分的签名206的URL 204一起被接收。所述签名可根据各种实施方案而生成。例如,生成URL 204的客户可使用在客户与服务提供商200 之间共享的保密信息生成签名206。作为另一个示例,客户可能已经使用非对称的数字签名方案来使用私用/公共密钥对的私用密钥签署 URL 204。通常,可使用用来认证URL 204的任意类型的信息,并且在一些实施方案中,请求可在没有此类信息的情况下被提交。
但是,如图2所示,当请求通过客户接口202被接收时,将所述请求的URL 204与签名206一起(例如,通过服务提供商200的内部网络)提供给服务提供商200的认证系统208。可替代地,足以生成电子签名206的URL的一部分可代替整个URL被提供。认证系统208 可以是服务提供商200的被配置来诸如通过验证设置有包括有请求的URL的电子签名来认证请求的子系统。在验证URL 204的签名206 之后,认证系统208可向客户接口202提供指示所述签名206是否有效的响应。客户接口202的装置(例如,web服务器)可使用由认证系统208提供的信息以确定如何处理URL 204。例如,如果认证系统 208指示签名206无效,那么客户接口202就可拒绝所述请求。类似地,如果来自认证系统208的所述信息指示URL 204的签名206有效,那么客户接口202就致使所述请求得到处理。
尽管在图中未示出,但是认证系统208或在服务提供商200内或以服务提供商200的名义操作的另一个系统可操作以结合确定如何处理请求来执行其他操作。例如,认证系统208或与其协同操作的另一个系统可用来检验可以确定是否可实现所述请求的一个或多个策略。可至少部分地基于各种因素(诸如提交所述请求的请求者的身份、时刻、用于在其中数据被存储或待被存储的位置的逻辑标识符以及其他上下文信息)做出策略确定。可通过客户接口202或通过适当地已配置的应用编程接口(API)调用的另一个接口来管理策略。
返回图2中示出的实施方案,如果认证系统208确定签名206有效,那么客户接口202就可确定处理所述请求。处理所述请求可涉及在客户接口202与请求处理基础设施212之间传送加密数据210。请求处理基础设施212可包括共同地操作来提供服务提供商200的服务的一个或多个装置。例如,如图2所示,所述请求处理基础设施可包括用来以服务提供商200的客户的名义存储数据的多个数据存储系统214。还可包括包括网络基础设施(但未示出)的其他基础设施。根据可通过客户接口202提交的各种类型的请求,数据例如通过网络在客户接口202与请求处理基础设施212之间的通路可根据各种实施方案以各种方式发生。例如,如果URL 204包括于存储数据的请求中,那么客户接口可利用在URL 204中提供的密钥216来加密数据,并且将所加密的数据210传输给请求处理基础设施212以用于存储在数据存储系统214中的一个或多个中。
类似地,如果所述请求是检索数据的请求,那么客户接口202可将通信传输给允许将来自数据存储系统214中的一个或多个的数据提供给客户接口202的请求处理基础设施212。客户接口202随后可使用在URL 204中提供的密钥216来解密所加密的数据210,并且将所解密的数据提供给提交所述请求的客户。应注意,图2中示出的服务提供商200的环境出于说明目的而简化,并且还可包括记录由客户使用服务提供商200的许多其他装置和子系统(诸如记账系统)。此外,服务提供商200可包括出于冗余和/或可用性目的而位于不同地理位置中的设施。
图3示出根据各个实施方案的URL 300的说明性示例。在一个实施方案中,如以上所指出,URL 300可包括URL 300的一部分的电子签名302和密钥304。URL 300还可包括其他信息,诸如路径306。所述路径306可包括使诸如上文所述的服务提供商能够定位与经由URL 300提交的请求相关联的一个或多个资源的信息。在URL 300 中的其他信息可包括指示一个或多个操作308通过实现所述请求而被执行的信息。可被指定的示例操作包括但不限于存储数据、检索数据、生成数据的数字签名及其他。在一些实施方案中,URL可指定多个操作和应该执行所述操作的顺序。
如图所示,URL 300包括期满310。所述期满可编码时间的值,在所述时间处URL300不再用来将可实现的请求提交给服务提供商。换句话说,所述期满指示使用URL提交的另外的可实现请求由于到达所述时间而变得不可实现的时间。作为一个示例,参照图1,希望对某些数据提供临时访问的客户102可利用在URL 106中的期满 310,以便限制URL 106可用于第三方108的时间量。期满310可包括于用来生成电子签名302的URL 300的数据中,以便确保签名302 仅在期满310自从由客户发布以来尚未被修改时有效。以此方式,在期满之后的时间处对URL的访问并不提供仅通过修改所述期满来访问数据的能力。当确定是否实现请求时,接收URL 300的服务提供商可利用所述期满和/或其他信息来确定是否实现请求。例如,如果 URL在期满310之前设置有请求,那么所述服务提供商就可实现所述请求(假设已经实现针对实现所述请求的全部其他要求(如果有的话))。类似地,如果在所述期满310之后将URL 300结合所述请求一起提供给服务提供商,那么所述服务提供商就可拒绝(尽管针对实现所述请求的任意其他要求被满足)。应注意,尽管期满在整个本公开中用作潜在地确定提供商是否将实现请求的参数,但是用于实现请求的标准可能更加复杂。例如,用于实现请求的标准可被配置成使得尽管已经过了期满时间,请求仍可实现。其他上下文信息(例如,请求者的身份)例如可取代所述期满。
如图所示,URL 300还可包括其他参数312。所述其他参数可以是使服务提供商能够确定是否和/或如何实现请求的参数。例如,如以上所指出,URL 300可包括期满310。包括于其他参数312中的另一参数可以是指示URL 300变得可用于将请求提交给服务提供商的时间的开始时间。开始时间和期满时间的组合可提供时间窗口,在时间窗口期间可实现使用URL提交的请求。开始时间例如在对数据的访问被阻止直到某一时间(例如,释放媒体文件)的情况下是有用的。因此,服务提供商的客户可预生成将提供对数据的访问或以其他方式将用来在稍后时间处将可实现的请求提交给服务提供商的一个或多个URL。预生成在将来时刻将能够访问数据的URL的此类能力提供技术优势,诸如,预准备内容分发网络(CDN)和/或预配置内容具有 URL,而无需提供对某些数据的访问直到期望给予此类访问的能力。
参考图1,在图3中示出的URL的其他参数可包括由第三方添加的包括但不限于以下的其他信息:其上使用密钥304(或当指代图1 时的114)来执行一个或多个密码操作的数据;如何执行实现请求的参数。
图4示出URL 400的说明性示例,所述URL 400可以是上文所论述的URL 300或通常为本文所述的任意URL。如图所示,URL 400 包括签署部分402和未签署部分404。所述签署部分可包括修改可致使URL 400变得无效的信息。作为上文所论述的示例,签署部分402 可包括期满406。此外,签署部分可包括密钥408。通常,所述签署部分可包括提供URL 400的客户意图防止伪造此类信息的任意信息。所述信息例如可包括授权以提交URL 400的身份,关于URL 400何时可用的计时信息(例如,一个或多个开始时间和/或一个或多个期满时间),以及确定使用URL 400提交的请求应是否和/或如何被处理的其他上下文信息。URL 400的未签署部分可包括各种信息,诸如电子签名410,诸如上文所述的另外的请求数据412,所述另外的请求数据412可以是由第三方添加的使用密钥408执行一个或多个密码操作的数据;和/或通常为第三方能够在不引起电子签名410无效的情况下改变的信息。
URL 400以特定的方式被示出以说明本公开的各个方面。众多变化形式被视为是在本公开的范围内。例如,如图4所示,URL 400在 URL 400的签署部分之内示出密钥。除在URL 400的签署部分之内的密钥之外或作为URL 400的签署部分之内的密钥的替代方案,URL 的未签署部分可包括密钥。例如,在一些实施方案中,服务提供商的客户可向第三方提供具有签署部分的URL。所述第三方可向URL添加密钥,并且使用具有另外的密钥的URL来将请求提交给服务提供商,其中实现所述请求由客户经由至少部分地基于URL的签署部分生成的签名来授权。以此方式,第三方可利用服务提供商的一个或多个服务,而无需向任一服务提供商提供对密钥的访问(除了当执行一个或多个密码操作作为实现请求的一部分的时候)。因此,在任一客户或服务提供商处的违反安全或其他事件并不提供对密钥的访问,并且因此不能对呈明文形式的数据进行访问。此外,密码操作可使用在 (由客户供应的)URL的签署部分中的密钥和(由第三方供应的)URL的未签署部分中的密钥两者执行。以此方式,在第三方与客户两者之间的协作要求访问呈明文形式的数据。其他变化形式,包括使用服务提供商的密钥的变化形式,作为另外一种选择或除此之外,也被视为是在本公开的范围内。
图5示出根据各个实施方案的用于提供对数据的访问的过程500 的说明性示例。过程500可由任意合适的系统,诸如由诸如上文结合图1描述的客户操作的系统执行。在一个实施方案中,过程500包括生成502URL待被签署的一部分。URL的所述部分可包括执行过程 500的实体期望防止伪造的信息。在各种实施方案中,包括于URL 待被签署的部分中的信息量可发生变化。例如,URL待被签署的部分可包括到客户的资源的路径、密钥、限定URL何时和/或如何用来使请求由服务提供商实现的一个或多个上下文参数、和/或其他信息。
一旦URL待被签署的部分已经生成502,过程500可包括使用 504签署密钥来签署URL的所生成的部分。所签署的密钥可以是在用来生成电子签名时呈现可由将URL所提交给的服务提供商验证的电子签名的任意密钥。例如,在一些实施方案中,所签署的密钥可以是在执行过程500的实体与服务提供商之间共享的保密信息。在其他实施方案中,所签署的密钥可以是公共-私用密钥对的私用密钥,其中服务提供商可利用公共-私用密钥对的公共密钥(和可能的授权证书)来验证所述电子签名。应注意,尽管图5示出URL的被签署的部分包含密钥,但是一些实施方案可具有包括在URL的被签署的部分之外的签署密钥。例如,可使用此类内含密钥,其中伪造密钥并不是问题。例如,如果URL可用来访问来自数据存储装置的数据,那么修改的密钥通常可将用来解密数据,并且因此可能不需要防止修改所述密钥。
一旦签署的密钥已经用来生成URL的所生成部分的电子签名,过程500可包括使URL的构造完整506以包括电子签名。如所论述的,其他信息(诸如URL的另外的参数)可用来使URL的构造完整 506。一旦使完整506,过程500就可包括将完整的URL提供508给第三方。第三方例如可以是执行诸如上文所述的过程500的实体的客户。将完整的URL提供508给第三方可根据各个实施方案以各种方式来执行。例如,如下文更加详细地论述,可将URL在网页中提供给第三方,其中可在提供网页之前需要针对访问网页的一个或多个要求。作为说明性示例,第三方可需要执行登录/签到步骤以便访问具有完整的URL的网页。通常,URL可以任意方式(诸如以电子消息的方式)或以可将数据从一个系统传递至另一个系统的方式加以提供。此外,应注意,尽管出于说明目的使用第三方,但是将URL所提供给的实体对提供商或客户来说未必是第三方。例如,在过程500由组织的系统执行的实施方案中,本文所述的技术可用来向组织的雇员提供对数据的访问。因此,代替第三方,可将URL提供给组织内的执行过程500的用户。其他变化形式也被视为是在本公开的范围内。
图6是根据各个实施方案的可用来提供URL的网页600的说明性示例。如图6所示,网页600包括各种内容。在网页600中示出的内容本质上是说明性的,并且类型和外观以及内容的量可根据各种实施方案而变化。网页600可根据各种实施方案以各种方式来提供。例如,可通过网络将网页提供给应用,诸如客户端(诸如上文结合图1 所述的第三方)的浏览器应用。但是,网页600可通常通过能够接收和处理网页的任意合适的装置加以提供。尽管出于说明目的使用网页 600,但是URL或根据本文所述的各种实施方案被配置的其他资源定位符可根据各种实施方案在内容中以各种方式加以提供。例如,可将内容提供给移动应用或不必分类为浏览器应用的其他应用。通常,可提供URL或其他资源定位符所采用的任意方式被认为在本公开的范围内。
如图6所示,网页600包括能够导航网页600是其一部分的整个网站的各种图形用户接口元件。在该示例中,网页600是电子商务网站的一部分,所述电子商务网站的一部分诸如通过向一个或多个客户提供流式视频内容来提供对视频内容的访问。例如,在网页600的左边,提供了各种视频流派的各种链接602。在该示例中,所述链接表现为文本单词,所述文本单词使所述链接能够使用适当的输入装置 (诸如,键盘、鼠标、触摸屏或其他输入装置)得以选择。链接的选择可致使应用(其致使网页600被显示)依照与所述链接相关联的URL,通过对网页600进行编程来将http请求提交给提供网页600的服务器或另一个服务器。在该示例中,网页600还包括被配置为播放按钮 604的图形用户元件。播放按钮604可以是网页600的图形用户接口元件,其中网页600的底层代码被配置成使得通过按钮604的输入装置的选择致使请求被提交给适当的服务器。
在该示例中,网页600的代码包括URL 606,所述URL 606可根据本文所述的各种技术被配置。在该说明性示例中,URL 606包括到资源(其在该情况下是视频文件)的路径608。URL 606还可包括密钥610、期满612和电子签名614。电子签名可至少部分地基于路径608、密钥610和期满612和/或其他信息生成。通常,URL 606可包括在图中并未示出的另外的信息。因此,当用户选择按钮604时,使用URL 606将适当地已配置的请求(在该示例中是http请求)提交给服务器。尽管在图中未示出,但是此类请求可通过使用在URL 606中的路径608来从域名服务(DNS)获得服务器的IP地址和通过互联网或其他网络将具有URL 606的请求提交给IP地址加以提交。
一种处理网页600的装置可接收响应,如果URL 606在提交请求的时刻有效,那么所述响应可包括路径608所指向的资源。如在本文中别处所指出,如果URL 606例如因为在过了期满612而被提交或URL 606被修改而无效,那么就可拒绝此类请求。
图7示出根据各个实施方案的用于访问数据的过程700的说明性示例。如所指出的,尽管执行过程700的系统对涉及有具有过程700 的性能的其他实体来说未必是第三方,但是过程700可由任意合适的系统,诸如上文结合图1描述的第三方的系统执行。在一个实施方案中,过程700包括从提供商的客户获得702URL。URL可根据各种实施方案以各种方式诸如通过上文所述的网页或以另一种方式获得 702。一旦获得702,可使用704所获得的URL来将请求提交给提供商。在一些实施方案中,将URL提供给提供商作为诸如根据HTTP 以提供商可接受的方式格式化的请求。但是,在一些实施方案中,使用704所获得的URL来将请求提交给提供商可包括在提交请求之前修改URL。例如,在一些实施方案中,URL可用来提交请求以使用由URL供应的密钥来对由执行过程700的系统添加给URL的数据执行一个或多个操作。作为另一个示例,执行过程700的系统可出于各种目的(诸如,出于指示提供商如何处理所述请求和/或如何供应除在所获得的URL中的有效签名之外的可能由提供商所需的用以实现所述请求的信息)向URL添加一个或多个参数。也可包括对执行过程 700的系统和/或提供商有用的其他信息。
向所获得的URL的添加可包括向URL的在用来生成被包括具有所获得的URL的电子签名的部分之外的部分添加信息。以此方式,可在不使电子签名无效的情况下向URL添加信息。一旦所获得的 URL已经被使用704来将请求提交给提供商,假设所述请求适当地被提交和可以其他方式实现,过程700就可从提供商获得706处理所述请求的结果。例如,根据由所述请求指定的一个或多个操作,可将所述结果包括于来自提供商的响应中。作为一个示例,如果所述请求加密或解密设置有或以其他方式由所述请求指定的数据,那么获得 706的所述结果可视情况包括加密或解密数据。通常,根据使用在所述请求中提供的密钥执行的密码操作,获得706的所述结果可发生变化。
图8示出用于提供对数据的访问的过程800的说明性示例。过程 800可由合适的系统执行,诸如如上文所述的服务提供商的web服务器。在一个实施方案中,过程800包括接收802具有URL的请求。 URL可包括密钥和电子签名和/或上文所述的其他信息。电子签名可从URL提取804,并且用来确定806所述请求是否有效。确定806 所述请求是否有效可根据各种实施方案以各种方式诸如通过使用对称签名验证算法或非对称签名验证算法来验证所述电子签名来执行,所述各种方式可包括与授权证书通信来使用公共-私用密钥对的公共密钥以确定电子签名的有效性。
如果确定806签名无效,那么过程800可包括拒绝808所述请求。所述请求可根据各种实施方案以各种方式拒绝808,诸如通过传输指示所述请求被拒绝和/或针对其拒绝的一个或多个原因的通信。还可使用可拒绝请求的其他方式,诸如仅通过在无需响应于所述请求来传输通信的情况下不实现所述请求。通常,可使用可拒绝请求的任意方式。但是,如果确定806签名有效,那么过程800可包括从被接收 802的URL提取810密钥。可使用812所提取的密钥来处理(即,实现)所述请求。处理所述请求可包括使用密钥来执行对包括有或以其他方式由所述请求指定的数据的一个或多个密码操作。可提供814对所述请求的响应。提供814所述响应可包括使用密钥(例如,加密数据、解密数据和/或电子签名)和/或执行此类操作的确认来提供一个或多个密码操作的性能的结果。
尽管过程800出于说明目的以特定的方式进行描述,但是变化形式被认为在本公开的范围内。例如,图8示出在签名有效的条件下处理的请求。但是,可执行一个或多个其他操作来确定是否处理所述请求。作为一个示例,确定所述请求是否有效可包括检验所述请求是否符合策略。因此,可检验由服务提供商的客户配置的策略以便确定所述请求的实现是否与策略相符。此外,如以上所指出,URL可包含关于应是否和/或如何执行所述请求的各种上下文条件。因此,确定 806所述请求在执行过程800期间是否有效可包括根据包括于URL 中的此类信息来检验此类条件是否是可被实现和/或处理所述请求。通常,所述请求的实现可需要一个或多个条件被满足,并且实现请求的方式可至少部分地取决于在所述请求中指定的参数。
此外,在一些实施方案中,在使用密钥之后,所述过程可包括执行一个或多个操作,所述一个或多个操作致使由系统和通常为执行过程800的实体对密钥的访问丢失。致使丢失对密钥的访问的操作例如可包括重写存储密钥的一个或多个存储器位置,和/或采取允许此类存储器位置被重写诸如以便处理后续请求的一个或多个动作。通常,可立即或最终执行致使对所述密钥的访问丢失的任意操作。以此方式,供应在URL中的密钥的客户可确保服务提供商具有对密钥的访问持续对应于需要密钥来实现请求的时间的限制的持续时间。其他变化形式也被视为是在本公开的范围内。
图9示出根据实施方案的用于提供对数据的访问的过程的说明性示例。如图9所示,所述过程可由合适的系统,并且在该特定的示例中,可能由如虚线指示的多个系统执行,所述虚线将过程900的操作彼此分开。在一个实施方案中,过程900包括客户将加密机密包装 902成可由提供商解开(获得)。包装加密机密可例如通过使用合适的密钥加密所述加密机密来执行,以使得所述密钥可由提供商解开(解密)。例如,所述加密机密可使用在提供商的客户与提供商之间共享的保密信息来包装。作为另一个示例,加密机密可使用公共-私用密钥对的公共密钥包装,其中提供商能够使用来自公共-私用密钥对的私用密钥来解开加密机密。应注意,尽管图9示出为由提供商解开的已包装的加密机密,但是通常本公开的变化形式包括提供商不解开加密本身但能够使另一个系统(例如,第三方系统)以其名义解开所述加密机密的那些。
返回图9的说明性示例,客户可构造904具有已包装的机密的 URL。URL可诸如上文所述来加以构造904。随后,客户可通过使用适当的签署密钥而生成所构造的URL的电子签名来签署906URL。随后,可使URL完整908以包括电子签名。随后,可将完整的URL 提供910给诸如上文所述的第三方。在已经提供910完整的URL之后,第三方可使用912完整的URL来将请求提交给提供商。作为一个示例,可将URL编码到网页或可由第三方的用户选择的其他内容中,以致使第三方的应用使用完整的URL将请求提交给提供商。
一旦已经将所述请求提交给提供商,所述提供商就可使所述请求规范化和生效914。应注意,可执行规范化来反向进行在从一个实体传输至另一个实体期间使请求突变的各种方式。可执行规范化,例如,以便确保正确地执行对电子签名的验证。例如,可将插入到所述请求中或从所述请求移除的另外的字符视情况移除和/或添加,以便确保如果所述请求有效,那么电子签名也将有效。在验证所述请求之后,提供商可通过执行(或以其他方式致使执行)用以解密加密机密的适当的密码算法来解开910加密机密。随后,可使用912加密机密来处理所述请求,并且所述提供商可响应914于第三方请求,诸如从而提供所述提供商执行和/或确认其性能的所述一个或多个密码操作的性能的结果。如以上所指出,所述提供商随后可使对诸如上文所述的加密机密的访问丢失916。
本公开的实施方案可鉴于以下条款来描述:
1.一种计算机实现的方法,其包括:
在被配置有可执行指令的一个或多个计算机系统的控制下,
在接收到所述请求之前,使用所述一个或多个计算机系统缺失的密钥从请求者接收执行一个或多个操作的请求,所述请求包括统一资源定位符,所述统一资源定位符:
指示所述一个或多个操作;
包括由第一实体至少部分地基于所述统一资源定位符的一部分和对所述请求者来说不可访问的保密信息而生成的电子签名;并且包括所述密钥;
做出所述电子签名是否有效的确定;
在所述确定指示所述电子签名有效的条件下,使用来自所述请求的所述密钥来执行对数据的所述指示的一个或多个操作,以生成所述一个或多个操作的结果;
根据所述请求来提供所述一个或多个操作的所述结果;以及
在使用来自所述请求的所述密钥来执行对所述数据的所述指示的一个或多个操作之后,执行一个或多个操作来使对所述密钥的访问丢失。
2.如条款1所述的计算机实现的方法,其中:
所述统一资源定位符还编码识别所述数据的路径;以及
使用所述密钥来执行所述指示的一个或多个操作包括使用所编码的路径来访问所述数据。
3.如条款1至2所述的计算机实现的方法,其中所述数据中的至少一些由所述请求者供应到所述请求中。
4.如前述条款中任一项所述的计算机实现的方法,其中:
所述统一资源定位符的部分指示期满;并且
在所述期满之前接收所述请求的另外的条件下,执行使用所述密钥来执行所述指示的一个或多个操作。
5.如前述条款1中任一项所述的计算机实现的方法,其中:
接收所述请求由服务提供商执行;
所述第一实体是所述服务提供商的客户;以及
所述请求者不是所述服务提供商的客户。
6.如前述条款中任一项所述的计算机实现的方法,其中还在所述请求符合由所述第一实体配置的一个或多个策略的条件下,执行使用所述密钥来执行所述指示的一个或多个操作。
7.如前述条款中任一项所述的计算机实现的方法,其中:
所述请求包括向由所述第一实体生成的初始统一资源定位符添加用以生成所述请求的信息;并且
所述使用所述密钥来执行所述指示的一个或多个操作至少部分地基于向所述初始统一资源定位符添加的所述信息。
8.如前述条款中任一项所述的计算机实现的方法,其中:
所述统一资源定位符包括呈加密形式的所述密钥;并且
所述方法还包括在使用所述密钥来执行所述指示的一个或多个操作之前解密呈加密形式的所述密钥。
9.一种系统,其包括:
一个或多个处理器;以及
包括指令的存储器,当由所述一个或多个处理器执行时,所述指令致使所述系统:
从请求者接收请求,所述请求包括预生成部分,所述预生成部分包括由第一实体生成的授权信息和密钥;
在所述授权信息被确定来指示由所述第一实体授权以实现所述请求的条件下,使用所述密钥来执行一个或多个操作;并且
提供所执行的一个或多个操作的结果。
10.如条款9所述的系统,其中所述预生成部分被格式化为统一资源定位符。
11.如条款9至10所述的系统,其中:
所述一个或多个操作包括访问由所述第一实体存储的呈加密形式的数据,并且使用所述密钥来解密所述数据;并且
提供所述结果包括将所解密的数据传输给所述请求者。
12.如条款9至11所述的系统,其中:
所述请求还包括向所述预生成部分添加的数据;并且
使用所述密钥来执行所述一个或多个操作包括执行对向所述预生成部分添加的所述数据的一个或多个密码操作。
13.如条款9至12所述的系统,其中所述授权信息包括使用对所述请求者不可访问的保密信息生成的电子签名。
14.如条款9至13所述的系统,其中:
所述授权信息指定关于提交所述请求的上下文的一个或多个条件;并且
使用所述密钥来执行一个或多个操作还在与所述一个或多个条件相符的情况下接收所述请求的条件下执行。
15.如条款9至14所述的系统,其中所述一个或多个条件限定在可实现所述请求期间的持续时间。
16.如条款9至15所述的系统,其中:
所述授权信息包括至少部分地基于所述密钥而生成的电子签名;并且
指示由所述第一实体的授权的所述授权信息要求所述电子签名有效。
17.如条款9至16所述的系统,其中:
所述系统还包括所述请求者和不同于所述请求者的客户系统;并且
所述客户系统提供用于提交所述请求使用的所述请求的表示,从而使所述请求能够从所述请求者接收。
18.一种非暂时性计算机可读存储介质,其具有存储在其上的指令,当由计算机系统的一个或多个处理器执行时,所述指令致使所述计算机系统:
生成编码请求和密钥的信息;
生成可由能够实现所述请求的服务提供商验证的信息的电子签名;并且
使所述信息和所述电子签名可用,以使所述信息和所述电子签名能够提供给所述服务提供商以便致使所述服务提供商使用所述密钥来实现所述请求。
19.如条款18所述的非暂时性计算机可读存储介质,其中使所述信息和所述电子签名可用包括生成包括所述信息和所述电子签名的统一资源定位符。
20.如条款18至19所述的非暂时性计算机可读存储介质,其中使所述信息和所述电子签名可用包括提供被配置具有可选择的元件的网页,所述可选择的元件在被选择时,致使将包括所述信息和所述电子签名的所述请求传输到所述服务提供商。
21.如条款19至20所述的非暂时性计算机可读存储介质,其中提供所述网页包括将所述网页提供给不同于所述服务提供商的第三方。
22.如条款18至21所述的非暂时性计算机可读存储介质,其中:
所述信息还编码由所述服务提供商托管的资源的标识符;并且
所述请求指定结合所述资源执行的一个或多个操作。
23.如条款18至22所述的非暂时性计算机可读存储介质,其中所述信息编码呈明文形式的所述密钥。
24.如条款18至23所述的非暂时性计算机可读存储介质,其中所述信息编码关于提交所述请求的一个或多个条件用于所述请求可由所述服务提供商实现。
其他变化形式被视为是在本公开的范围内。例如,将在URL或通常向提供者的请求中的密钥中提供的的类型和方式可根据各种实施方案而变化。可与本公开的技术组合的一些技术在2013年9月25 日提交的、标题为“RESOURCE LOCATORS WITH KEYS”的美国专利申请号14,037,282和在2013年9月25日提交的、标题为“DATA SECURITY USING REQUEST-SUPPLIED KEYS”的美国专利申请号 14/037,292中进行描述,所述申请的全部内容出于全部目的在此以引用的方式并入本文。
图10示出用于实现根据各个实施方案的各方面的示例环境1000 的各方面。如将了解,尽管出于解释目的使用基于web的环境,但是可视情况使用不同环境来实现各个实施方案。环境包括电子客户端装置1002,电子客户端装置1002可包括可操作来在适当网络1004 上发送和接收请求、消息或信息并且将信息传送回装置用户的任意适当装置。此类客户端装置的示例包括个人计算机、手机、手持式消息传送装置,膝上型计算机、平板计算机、机顶盒,个人数据助理、嵌入计算机系统、电子书阅读器等。网络可包括任意适当网络,包括内部网、互联网、蜂窝网、局域网或任意其他此类网络或上述网络的组合。此类系统所用的组件可以至少部分地取决于所选网络和/或环境的类型。用于通过此类网络通信的协议和组件是众所周知的,因而本文将不再详细论述。网络上的通信可通过有线或无线连接及其组合来实现。在这个示例中,网络包括互联网,因为环境包括用于接收请求并且响应于所述请求而提供内容的web服务器1006,但是对于其他网络来说,可使用服务类似目的替代装置,如本领域普通技术人员所显而易见的。
说明性环境包括至少一个应用服务器1008和数据存储1010。应当理解,可以存在可以链接起来或以其它方式来配置的若干应用服务器、层或其它元件、过程或组件,这些应用服务器、层或其它元件、过程或组件可交互来执行如从适当的数据存储获得数据的任务。如本文所使用的服务器可以各种方式实现,诸如硬件装置或虚拟计算机系统。在一些上下文中,服务器可以指代在计算机系统上执行的编程序模块。如本文所使用的,术语“数据存储”指代能够存储、访问和检索数据的任意装置或装置组合,所述装置或装置组合可包括任意标准、分布式或集群式环境中的任意组合和任意数目的数据服务器、数据库、数据存储装置和数据存储介质。应用服务器可包括任意适当硬件和软件,所述硬件和软件视执行客户端装置的一个或多个应用的各方面的需要而与数据存储集成,从而处理应用的一些(甚至大多数)数据访问和业务逻辑。应用服务器可提供与数据存储协作的访问控制服务,并且能够生成将要传送到用户的内容、诸如文本、图形、音频和 /或视频,在这个示例中,所述内容可以超文本标记语言(“HTML”)、可扩展标记语言(“XML”)或另一种适当结构化语言的形式由web服务器向用户提供。全部请求和响应的处理以及客户端装置1002与应用服务器1008之间的内容递送可由web服务器来处理。应当理解, web服务器和应用服务器不是必要的,且仅仅是示例组件,因为本文所论述的结构化代码可在如本文其他地方所论述的任意适当装置或主机上执行。此外,除非上下文中另外清楚地指出,否则本文描述为由单个装置执行的操作可以由可形成分布式系统的多个装置共同地执行。
数据存储1010可包括若干单独的数据表、数据库或其他数据存储机构和介质,用来存储与本公开的特定方面相关的数据。例如,所示出的数据存储可包括用于存储生成数据1012和用户信息1016的机构,生成数据1012和用户信息1016可用于提供用于生成端的内容。数据存储还被示出为包括用于存储日志数据1014的机构,所述日志数据1014可用于报告、分析或其他此类目的。应当理解,可能存在可能需要存储在数据存储中的许多其它方面,如页面图像信息和访问权信息,所述方面可视情况存储在上文列出的机构中的任意机构中或存储在数据存储1010中的额外机构中。数据存储1010可通过与它关联的逻辑来操作,以便从应用服务器1008接收指令,并且响应于所述指令而获得、更新或以其他方式处理数据。在一个示例中,用户可以通过由用户操作的装置针对某种类型的项目提交搜索请求。在此状况下,数据存储可能访问用户信息来验证用户的身份,并且可访问目录详细信息以获得有关所述类型的项目的信息。随后,可将信息诸如以网页上的结果列表的形式返回给用户,用户能够经由用户装置1002 上的浏览器来查看所述网页。可在浏览器的专用页面或窗口中查看到感兴趣的特定项目的信息。但是,应该指出,本公开的实施方案不一定限于网页的上下文,但一般而言,可以是通常更适用于处理请求,其中所述请求不一定是针对内容的请求。
每个服务器通常将包括提供用于所述服务器的一般管理和操作的可执行程序指令的操作系统,并且通常将包括存储指令的计算机可读存储介质(例如,硬盘、随机存取存储器、只读存储器等),当由服务器的处理器执行时,所述指令允许服务器执行其期望的功能。操作系统的适合实现方式和服务器的一般功能是已知的或可商购的,并且易于由本领域普通技术人员实现,尤其是根据本文中的公开来实现。
在一个实施方案中,环境是利用通过通信链路、使用一个或多个计算机网络或直接连接来互连的若干计算机系统和组件的分布式计算环境。但是,本领域普通技术人员应理解,这种系统可在具有比图 10所示的组件更少或更多组件的系统中同样顺利地操作。因此,图 10中的系统1000的描绘本质上应视为说明性的,并且不限制本公开的范围。
各个实施方案还可在广泛范围的操作环境中实现,在一些情况下,所述环境可包括一个或多个用户计算机、计算装置或可用于操作多个应用中的任一个的处理装置。用户或客户端装置可包括多个通用个人计算机中的任意一个,诸如运行标准操作系统的台式计算机、膝上型计算机或平板计算机,以及运行移动软件并且能够支持多个网络连接协议和消息传送协议的蜂窝装置、无线装置和手持式装置。这种系统还可包括多个工作站,所述工作站运行各种可商购的操作系统和用于如开发和数据库管理等目的的其他已知应用中的任一个。这些装置还可包括其他电子装置,如虚拟终端、瘦客户端、游戏系统和能够通过网络通信的其他装置。
本公开的各种实施方案利用本领域那些技术人员可能熟悉的至少一种网络来使用各种各样可商购的协议中的任一种支持通信,所述协议诸如传输控制协议/互联网协议(“TCP/IP”)、在开放系统互连 (“OSI”)模型的各个层级中操作的协议、文件传送协议(“FTP”)、通用即插即用(“UpnP”)、网络文件系统(“NFS”)、公共互联网文件系统 (“CIFS”)以及AppleTalk。网络例如可以是局域网、广域网、虚拟专用网、互联网、内部网、外联网、公共交换电话网、红外网络、无线网络以及上述网络的任意组合。
在利用web服务器的实施方案中,web服务器可以运行各种各样服务器或中间层应用中的任一种,包括超文本传输协议(“HTTP”)服务器、FTP服务器、公共网关接口(“CGI”)服务器、数据服务器、Java 服务器和业务应用服务器。服务器还能够响应于来自用户装置的请求而执行程序或脚本,诸如通过执行可以实施为以任意编程语言(诸如
Figure GDA0002211000650000271
C、C#或C++)或任意脚本语言(诸如Perl、Python或TCL)以及其组合写成的一个或多个脚本或程序的一个或多个web应用。所述服务器还可以包括数据库服务器,包括但不限于可从
Figure GDA0002211000650000272
商购的那些。
环境可包括如上文所论述的各种各样的数据存储以及其他存储器和存储介质。这些可驻留在各种各样的位置,如在一个或多个计算机本地(和/或驻留在一个或多个计算机中)的存储介质上,或远离网络上的计算机中的任意或全部计算机。在实施方案的特定集中,信息可驻留在本领域那些技术人员熟悉的存储区域网(“SAN”)中。类似地,用于执行属于计算机、服务器或其他网络装置的功能的任意必要的文件可视情况本地或远程存储。在系统包括计算机化装置的情况下,每个这种装置可包括可经由总线电耦合的硬件元件,所述元件包括例如至少一个中央处理单元(“CPU”或“处理器”)、至少一个输入装置(例如,鼠标、键盘、控制器、触摸屏或小键盘)和至少一个输出装置(例如,显示装置、打印机或扬声器)。此类系统还可包括一个或多个存储装置,诸如硬盘驱动器、光存储装置和诸如随机存取存储器(“RAM”) 或只读存储器(“ROM”)的固态存储装置、以及可移动媒体装置、存储卡、闪存卡等。
此类装置还可包括计算机可读存储介质读取器、通信装置(例如,调制解调器、网卡(无线或有线)、红外线通信装置等)和工作存储器,如上文所论述。计算机可读存储介质读取器可与计算机可读存储介质连接或被配置来接收计算机可读存储介质,计算机可读存储介质表示远程、本地、固定和/或可移动存储装置以及用于临时和/或更永久地包含、存储、传输和检索计算机可读信息的存储介质。系统和各种装置通常还将包括位于至少一个工作存储器装置内的多个软件应用、模块、服务或其他元件,包括操作系统和应用程序,诸如客户端应用或 web浏览器。应当了解,替代实施方案可具有与上述实施方案不同的众多变化形式。例如,也可使用定制硬件,和/或特定元件可以硬件、软件(包括可移植软件,如小程序)或两者实现。此外,可以采用与如网络输入/输出装置的其他计算装置的连接。
用于包含代码或部分代码的存储介质和计算机可读介质可包括本领域已知或已使用的任意适当介质,包括存储介质和通信介质,诸如但不限于以用于存储和/或传输信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任意方法或技术所实现的易失性和非易失性、可移动和不可移动的介质,包括RAM、ROM、电可擦除可编程只读存储器(“EEPROM”)、闪存或其他存储器技术、只读光盘驱动器(“CD-ROM”)、数字通用光盘(DVD)或其他光学存储装置、磁盒、磁带、磁盘存储装置或其他磁性存储装置,或可用于存储所需信息且可由系统装置访问的任意其他介质。基于本文所提供的公开内容和教义,本领域普通技术人员将了解实现各个实施方案的其他方式和/或方法。
因此,应在说明性意义而不是限制性意义上理解本说明书和附图。但是,将显而易见的是:在不脱离如在权利要求书中阐述的本发明的更宽广精神和范围的情况下,可以对其做出各种修改和改变。
其他变化形式也在本公开的精神内。因此,尽管所公开的技术可容许各种修改和替代构造,但在附图中已示出并且在上文中详细描述所示的其某些实施方案。但是,应当了解,并不旨在将本发明限制于所公开的一种或多种具体形式,相反地,旨在涵盖落在如所附权利要求书限定的本发明的精神和范围内的全部修改、替代构造和等效物。
在描述所公开实施方案的上下文中(尤其是在以下权利要求书的上下文中),术语“一个(a,an)”和“所述”以及类似指称对象的使用应解释为涵盖单数和复数两者,除非在本文另外地指示或明显地与上下文矛盾。术语“包括(comprising)”、“具有”、“包括(including)”和“包含”应解释为开放式术语(即,意味着“包括但不限于”),除非另外地注解。当术语“连接的”非经修改并且指代物理连接时,应解释为部分地或全部地包含在内、附接至或结合在一起,即使存在介入物。除非本文另外指明,否则本文中值范围的列举仅仅意图用作个别地表示落入所述范围的各单独值的速记方法,并且犹如本文个别描述地那样将各单独值并入到本说明书中。除非本文另外指明或与上下文矛盾,否则术语“集”(例如,“项目集”)或“子集”的使用解释为包括一个或多个成员的非空集合。此外,除非本文另外指明或与上下文矛盾,否则术语对应集的“子集”不一定指对应集的真子集,而是子集和对应集可以相等。
连接性语言,诸如“A、B、和C中的至少一个”或“A、B和C中的至少一个”形式的短语,除非另外特别指明或以其他方式明显地与上下文矛盾,否则如一般情况下使用的,根据上下文理解来表示项目、术语等可以是A或B或C、或A和B和C的集合的任意非空子集。例如,在具有以上连接性短语中所使用的三个成员的集的说明性示例中,“A、B、和C中的至少一个”和“A、B和C中的至少一个”指代以下集中的任意一个:{A}、{B}、{C}、{A,B}、{A,C}、{B,C}、{A, B,C}。因此,此类连接性语言一般并非意在暗示某些实施方案需要存在A中的至少一个、B中的至少一个以及C中的至少一个。
可按任意合适的顺序来执行本文所述的过程的操作,除非本文另外指明或以其他方式明显地与上下文矛盾。本文描述的过程(或变化形式和/或其组合)可在配置有可执行指令的一个或多个计算机系统的控制下实行,并且可作为共同地在一个或多个处理器上执行的代码 (例如,可执行指令、一个或多个计算机程序或一个或多个应用)、由硬件或其组合来实现。代码可以例如包括可由一个或多个处理器执行的多个指令的计算机程序的形式存储在计算机可读储存介质上。计算机可读储存介质可以是非暂时性的。
本文所提供的任意以及全部示例或示例性语言(例如,“诸如”)的使用仅意图更好地说明本发明的实施方案,并且除非另外要求,否则不会对本发明的范围施加限制。本说明书中的语言不应解释为将任意非要求的要素指示为实践本发明所必需。
本文中描述了本公开的优选实施方案,包括发明人已知用于执行本发明的最佳模式。阅读上述说明书后那些优选实施方案的变化形式对于本领域的那些普通技术人员可以变得明显。发明人希望技术人员视情况采用此类变化形式,并且发明人意图以不同于如本文所特别描述的方式来实践本公开的实施方案。因此,经适用的法律许可,本公开的范围包括在此附加的权利要求中叙述的主题的全部修改和等效物。此外,除非本文另外指示或以其他形式明显地与上下文矛盾,否则本公开的范围涵盖其全部可能变化形式中的上述元素的任意组合。
本文所引用的全部参考文献(包括出版物、专利申请和专利)据此以引用方式并入,其程度等同于每个参考文献单独地且具体地被表示为以引用方式并入本文并且以其全文在本文得以陈述。

Claims (16)

1.一种用于提供对数据的访问的系统,包括:
一个或多个处理器;以及
包括指令的存储器,当由所述一个或多个处理器执行时,所述指令使所述系统:
从请求者接收用于使用在接收到所述请求之前一个或多个计算机系统缺少的密钥执行一个或多个操作的请求,所述请求包括统一资源定位符,所述统一资源定位符:
指示所述一个或多个操作;
包括由第一实体至少部分地基于所述统一资源定位符的一部分所生成的电子签名和所述请求者不能访问的保密信息;以及
包括所述密钥;
确定所述电子签名是否有效;
在所述确定指示所述电子签名有效的条件下,使用来自所述请求的所述密钥来对数据执行所指示的一个或多个操作以生成所述一个或多个操作的结果;
根据所述请求提供所述一个或多个操作的结果;以及
在使用来自所述请求的所述密钥对所述数据执行所指示的一个或多个操作之后,执行一个或多个操作以使对所述密钥的访问丢失。
2.如权利要求1所述的系统,其中所述统一资源定位符还对标识所述数据的路径进行编码;并且
所述指令当由所述一个或多个处理器执行时还使所述处理器执行以下操作:使用所编码的路径访问所述数据。
3.如权利要求1所述的系统,其中所述数据中的至少一些数据是由所述请求者在所述请求中提供的。
4.如权利要求1所述的系统,其中:
所述统一资源定位符的所述部分指示期满;并且
所述指令当由所述一个或多个处理器执行时还使所述处理器执行以下操作:当在期满之前接收到所述请求的另一条件下,使用所述密钥执行所指示的一个或多个操作。
5.如权利要求1所述的系统,其中所述请求是由服务提供商接收的;
所述第一实体是所述服务提供商的客户;并且
所述请求者不是所述服务提供商的客户。
6.如权利要求1所述的系统,其中:
所述指令当由所述一个或多个处理器执行时还使所述处理器执行以下操作:在所述请求符合所述第一实体配置的一个或多个策略的另一条件下,使用所述密钥执行所指示的一个或多个操作。
7.如权利要求1所述的系统,其中所述请求包括添加到由所述第一实体生成的初始统一资源定位符以生成所述请求的信息;并且
所述指令当由所述一个或多个处理器执行时还使所述处理器执行以下操作:至少部分地基于添加到所述初始统一资源定位符的信息,使用所述密钥执行所指示的一个或多个操作。
8.如权利要求1所述的系统,其中:
所述统一资源定位符包括加密形式的密钥;并且
所述指令当由所述一个或多个处理器执行时还使所述处理器执行以下操作:在使用所述密钥执行所指示的一个或多个操作之前,对加密形式的所述密钥进行解密。
9.一种用于提供对数据的访问的方法,包括:从请求者接收用于使用在接收到所述请求之前一个或多个计算机系统缺少的密钥执行一个或多个操作的请求,所述请求包括统一资源定位符,所述统一资源定位符:指示所述一个或多个操作;
包括由第一实体至少部分地基于所述统一资源定位符的一部分所生成的电子签名和所述请求者不能访问的保密信息;以及
包括所述密钥;
确定所述电子签名是否有效;
在所述确定指示所述电子签名有效的条件下,使用来自所述请求的所述密钥来对数据执行所指示的一个或多个操作以生成所述一个或多个操作的结果;
根据所述请求提供所述一个或多个操作的结果;以及
在使用来自所述请求的所述密钥对所述数据执行所指示的一个或多个操作之后,执行一个或多个操作以使对所述密钥的访问丢失。
10.如权利要求9所述的方法,其中所述统一资源定位符还对标识所述数据的路径进行编码;并且
使用所述密钥执行所指示的一个或多个操作包括:使用所编码的路径访问所述数据。
11.如权利要求9所述的方法,其中所述数据中的至少一些数据是由所述请求者在所述请求中提供的。
12.如权利要求9所述的方法,其中:
所述统一资源定位符的所述部分指示期满;并且
使用所述密钥执行所指示的一个或多个操作是在当在期满之前接收到所述请求的另一条件下执行的。
13.如权利要求9所述的方法,其中接收所述请求是由服务提供商执行的;
所述第一实体是所述服务提供商的客户;并且
所述请求者不是所述服务提供商的客户。
14.如权利要求9所述的方法,其中使用所述密钥执行所指示的一个或多个操作是在所述请求符合所述第一实体配置的一个或多个策略的另一条件下执行的。
15.如权利要求9所述的方法,其中所述请求包括添加到由所述第一实体生成的初始统一资源定位符以生成所述请求的信息;并且
使用所述密钥执行所指示的一个或多个操作至少部分地基于添加到所述初始统一资源定位符的信息。
16.一种非暂时性计算机可读存储介质,其上存储有指令,所述指令在由计算机系统的一个或多个处理器执行时使所述计算机系统执行根据权利要求9至15中任一项所述的方法。
CN201480052715.XA 2013-09-25 2014-09-23 用于提供对数据的访问的系统和方法 Active CN105612716B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010034368.5A CN111277573B (zh) 2013-09-25 2014-09-23 具有密钥的资源定位符

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/037,282 US9237019B2 (en) 2013-09-25 2013-09-25 Resource locators with keys
US14/037,282 2013-09-25
PCT/US2014/057043 WO2015048039A1 (en) 2013-09-25 2014-09-23 Resource locators with keys

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202010034368.5A Division CN111277573B (zh) 2013-09-25 2014-09-23 具有密钥的资源定位符

Publications (2)

Publication Number Publication Date
CN105612716A CN105612716A (zh) 2016-05-25
CN105612716B true CN105612716B (zh) 2020-02-11

Family

ID=52692100

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202010034368.5A Active CN111277573B (zh) 2013-09-25 2014-09-23 具有密钥的资源定位符
CN201480052715.XA Active CN105612716B (zh) 2013-09-25 2014-09-23 用于提供对数据的访问的系统和方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202010034368.5A Active CN111277573B (zh) 2013-09-25 2014-09-23 具有密钥的资源定位符

Country Status (6)

Country Link
US (5) US9237019B2 (zh)
EP (3) EP3525395B1 (zh)
JP (3) JP2016530850A (zh)
CN (2) CN111277573B (zh)
CA (2) CA3229997A1 (zh)
WO (1) WO2015048039A1 (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US9942229B2 (en) * 2014-10-03 2018-04-10 Gopro, Inc. Authenticating a limited input device via an authenticated application
US9819648B1 (en) 2014-10-21 2017-11-14 Amazon Technologies, Inc. Secure content delivery
CN105991563B (zh) * 2015-02-05 2020-07-03 阿里巴巴集团控股有限公司 一种保护敏感数据安全的方法、装置及三方服务系统
US10425427B2 (en) * 2015-06-19 2019-09-24 Futurewei Technologies, Inc. Template uniform resource locator signing
US11516664B2 (en) * 2016-04-05 2022-11-29 Carrier Corporation Credential licensing service
FR3054056B1 (fr) * 2016-07-13 2018-06-29 Safran Identity & Security Procede de mise en relation securisee d'un premier dispositif avec un deuxieme dispositif
JP6635323B2 (ja) 2016-12-15 2020-01-22 日本電気株式会社 アクセストークンシステム、情報処理装置、情報処理方法および情報処理プログラム
WO2018220693A1 (ja) 2017-05-30 2018-12-06 日本電気株式会社 情報処理装置、検証装置、情報処理システム、情報処理方法、及び、記録媒体
US10791120B2 (en) * 2017-08-30 2020-09-29 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. System and method for providing access to secured data via a push notification
CN109962888A (zh) * 2017-12-22 2019-07-02 航天信息股份有限公司 一种防篡改业务访问方法、客户端以及服务器
US11601402B1 (en) * 2018-05-03 2023-03-07 Cyber Ip Holdings, Llc Secure communications to multiple devices and multiple parties using physical and virtual key storage
US10289836B1 (en) 2018-05-18 2019-05-14 Securitymetrics, Inc. Webpage integrity monitoring
US11368477B2 (en) 2019-05-13 2022-06-21 Securitymetrics, Inc. Webpage integrity monitoring
US11356485B2 (en) 2019-06-28 2022-06-07 International Business Machines Corporation Pre-signed URLs with custom policies for data access in an object storage system
JP2022549671A (ja) * 2019-09-25 2022-11-28 コモンウェルス サイエンティフィック アンド インダストリアル リサーチ オーガナイゼーション ブラウザアプリケーション用の暗号化サービス
CA3112673A1 (en) 2020-03-20 2021-09-20 Tactika.Com Inc. System and method for securing access to network assets
US11228437B1 (en) * 2021-05-21 2022-01-18 Contentful GmbH Methods for secure access to protected content in a content management system
US12022002B2 (en) * 2022-01-14 2024-06-25 Lenovo (Singapore) Pte. Ltd. Apparatus, methods, and program products for generating secure short universal resource locators
US20230232220A1 (en) * 2022-01-20 2023-07-20 Verizon Patent And Licensing Inc. Systems and methods for a quantum proxy server handover mechanism
US20230237245A1 (en) * 2022-01-21 2023-07-27 Docusign, Inc. Identification of document access by a message scanning system
US11695772B1 (en) * 2022-05-03 2023-07-04 Capital One Services, Llc System and method for enabling multiple auxiliary use of an access token of a user by another entity to facilitate an action of the user
US20240171627A1 (en) * 2022-11-17 2024-05-23 Vizio, Inc. Systems and methods for communicating between a mobile device and a smart television

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1505309A (zh) * 2002-11-20 2004-06-16 安全地处理被用于基于web的资源访问的客户证书
CN101529412A (zh) * 2006-10-23 2009-09-09 奥多比公司 数据文件访问控制
CN101938461A (zh) * 2009-06-29 2011-01-05 索尼公司 信息处理服务器、信息处理设备、以及信息处理方法
CN102624737A (zh) * 2012-03-27 2012-08-01 武汉理工大学 单点登录系统中针对Form身份鉴别的单点登录集成方法

Family Cites Families (242)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5200999A (en) 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5179591A (en) 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
US5418854A (en) 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
WO1998037655A1 (en) 1996-12-20 1998-08-27 Financial Services Technology Consortium Method and system for processing electronic documents
US6272631B1 (en) 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
US6279110B1 (en) 1997-11-10 2001-08-21 Certicom Corporation Masked digital signatures
US6185316B1 (en) 1997-11-12 2001-02-06 Unisys Corporation Self-authentication apparatus and method
US6097817A (en) 1997-12-10 2000-08-01 Omnipoint Corporation Encryption and decryption in communication system with wireless trunk
US6453416B1 (en) 1997-12-19 2002-09-17 Koninklijke Philips Electronics N.V. Secure proxy signing device and method of use
US6084969A (en) 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
US6754820B1 (en) 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
EP0940960A1 (en) * 1998-03-02 1999-09-08 Hewlett-Packard Company Authentication between servers
US6760711B1 (en) 1999-01-11 2004-07-06 Microsoft Corporation Merchant owned, ISP-hosted online stores with secure data store
US6985583B1 (en) 1999-05-04 2006-01-10 Rsa Security Inc. System and method for authentication seed distribution
AU6640500A (en) 1999-08-13 2001-03-19 Microsoft Corporation Methods and systems of protecting digital content
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7085931B1 (en) 1999-09-03 2006-08-01 Secure Computing Corporation Virtual smart card system and method
JP2001202452A (ja) 2000-01-21 2001-07-27 Nippon Telegr & Teleph Corp <Ntt> ディジタルコンテンツ配布方法、その装置およびそのプログラム記録媒体
JP4622064B2 (ja) 2000-04-06 2011-02-02 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US6826686B1 (en) 2000-04-14 2004-11-30 International Business Machines Corporation Method and apparatus for secure password transmission and password changes
US7757271B2 (en) 2000-04-19 2010-07-13 Hewlett-Packard Development Company, L.P. Computer system security service
US7512965B1 (en) 2000-04-19 2009-03-31 Hewlett-Packard Development Company, L.P. Computer system security service
US20020016840A1 (en) 2000-05-12 2002-02-07 Shai Herzog Applying recursive policy for scoping of administration of policy based networking
CN1249972C (zh) 2000-06-05 2006-04-05 凤凰技术有限公司 使用多个服务器的远程密码验证的系统和方法
JP2001356952A (ja) 2000-06-14 2001-12-26 Do It Inc データ暗号化方法及びシステム
US20030041110A1 (en) 2000-07-28 2003-02-27 Storymail, Inc. System, Method and Structure for generating and using a compressed digital certificate
US20020194483A1 (en) 2001-02-25 2002-12-19 Storymail, Inc. System and method for authorization of access to a resource
EP1320956A4 (en) 2000-08-04 2006-06-21 First Data Corp DIGITAL SIGNATURE SYSTEM WITH CERTIFICATION OF AUTHENTITICITY
WO2002014991A2 (en) * 2000-08-11 2002-02-21 Incanta, Inc. Resource distribution in network environment
US7010689B1 (en) 2000-08-21 2006-03-07 International Business Machines Corporation Secure data storage and retrieval in a client-server environment
US7689832B2 (en) 2000-09-11 2010-03-30 Sentrycom Ltd. Biometric-based system and method for enabling authentication of electronic messages sent over a network
US7308431B2 (en) 2000-09-11 2007-12-11 Nokia Corporation System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
US6959394B1 (en) 2000-09-29 2005-10-25 Intel Corporation Splitting knowledge of a password
US20020112181A1 (en) 2000-12-12 2002-08-15 Smith Mark Elwin Multilevel secure network access system
JP2002190795A (ja) 2000-12-20 2002-07-05 Hitachi Ltd 情報端末及び情報端末システム
JP2002278839A (ja) 2001-03-15 2002-09-27 Sony Corp データアクセス管理システム、メモリ搭載デバイス、およびデータアクセス管理方法、並びにプログラム記憶媒体
AU2002252405A1 (en) 2001-03-19 2002-10-03 Accenture Llp Mobile valet
US20020162019A1 (en) 2001-04-25 2002-10-31 Berry Michael C. Method and system for managing access to services
US20020161998A1 (en) 2001-04-27 2002-10-31 International Business Machines Corporation Method and system for providing hardware cryptography functionality to a data processing system lacking cryptography hardware
AU2002345935A1 (en) 2001-06-26 2003-03-03 Enterprises Solutions, Inc. Transaction verification system and method
ATE241820T1 (de) * 2001-07-12 2003-06-15 Castify Networks Sa Verfahren zum bereitstellen von kundenzugriff auf einen inhaltanbietenden server unter kontrolle eines resoursenlokalisierenden servers
US7610390B2 (en) 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
KR100458516B1 (ko) * 2001-12-28 2004-12-03 한국전자통신연구원 웹-리소스 불법 변경 감지 장치 및 그 방법
US7073195B2 (en) 2002-01-28 2006-07-04 Intel Corporation Controlled access to credential information of delegators in delegation relationships
US20040158734A1 (en) 2002-02-01 2004-08-12 Larsen Vincent Alan System and method for process-based security in a portable electronic device
US7249379B2 (en) 2002-02-01 2007-07-24 Systems Advisory Group Enterprises, Inc. Method and apparatus for implementing process-based security in a computer system
JP4040886B2 (ja) 2002-02-15 2008-01-30 三菱電機株式会社 コンテンツ管理システムおよびコンテンツ管理方法
US7228417B2 (en) 2002-02-26 2007-06-05 America Online, Inc. Simple secure login with multiple-authentication providers
US6971017B2 (en) * 2002-04-16 2005-11-29 Xerox Corporation Ad hoc secure access to documents and services
US7523490B2 (en) * 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
US7174021B2 (en) 2002-06-28 2007-02-06 Microsoft Corporation Systems and methods for providing secure server key operations
US7546633B2 (en) 2002-10-25 2009-06-09 Microsoft Corporation Role-based authorization management framework
US20040088260A1 (en) 2002-10-31 2004-05-06 Foster Ward Scott Secure user authentication
AU2003293125A1 (en) 2002-11-27 2004-06-23 Rsa Security Inc Identity authentication system and method
JP4226309B2 (ja) 2002-12-11 2009-02-18 日本放送協会 利用者証明書発行サーバ及びそのプログラム、利用者認証サーバ及びそのプログラム、並びに、コンテンツ取得認証装置及びそのプログラム
US7319757B2 (en) 2003-01-02 2008-01-15 Intel Corporation Wireless communication device and method for over-the-air application service
US20040143733A1 (en) 2003-01-16 2004-07-22 Cloverleaf Communication Co. Secure network data storage mediator
JP2004242124A (ja) 2003-02-07 2004-08-26 Konica Minolta Holdings Inc 画像処理システム、画像処理装置及び画像処理方法並びに画像処理プログラム
US7320076B2 (en) 2003-03-05 2008-01-15 Sun Microsystems, Inc. Method and apparatus for a transaction-based secure storage file system
US7702916B2 (en) 2003-03-31 2010-04-20 Visa U.S.A. Inc. Method and system for secure authentication
US20040221174A1 (en) 2003-04-29 2004-11-04 Eric Le Saint Uniform modular framework for a host computer system
US20070186102A1 (en) 2003-05-06 2007-08-09 Ng Raymond K Method and apparatus for facilitating fine-grain permission management
US7711097B2 (en) 2003-07-09 2010-05-04 Fujitsu Limited Pay-per-connection scheme for wireless access to internet
WO2005020541A1 (en) 2003-08-13 2005-03-03 Thomson Licensing Method and device for securing content delivery over a communication network via content keys
WO2005029746A2 (en) 2003-09-12 2005-03-31 Rsa Security Inc. System and method providing disconnected authentication
US7577995B2 (en) 2003-09-16 2009-08-18 At&T Intellectual Property I, L.P. Controlling user-access to computer applications
US8453196B2 (en) 2003-10-14 2013-05-28 Salesforce.Com, Inc. Policy management in an interoperability network
US7434050B2 (en) 2003-12-11 2008-10-07 International Business Machines Corporation Efficient method for providing secure remote access
TWI240530B (en) 2003-12-11 2005-09-21 Inst Information Industry Dynamic delegation method, storage medium and device using the same
JP2005197912A (ja) 2004-01-06 2005-07-21 Nippon Telegr & Teleph Corp <Ntt> 情報開示制御方法、情報開示制御プログラム、ならびに、耐タンパ装置
US7636941B2 (en) 2004-03-10 2009-12-22 Microsoft Corporation Cross-domain authentication
US8522039B2 (en) 2004-06-09 2013-08-27 Apple Inc. Method and apparatus for establishing a federated identity using a personal wireless device
JP2006028873A (ja) 2004-07-15 2006-02-02 Hitachi Constr Mach Co Ltd 建設機械の吸気装置
US20060047662A1 (en) * 2004-08-31 2006-03-02 Rajkishore Barik Capability support for web transactions
WO2006026737A2 (en) 2004-08-31 2006-03-09 Ntt Docomo Inc. Revocation of cryptographic digital certificates
GB0419479D0 (en) 2004-09-02 2004-10-06 Cryptomathic Ltd Data certification methods and apparatus
KR100645512B1 (ko) 2004-09-30 2006-11-15 삼성전자주식회사 통신 시스템에서 네트워크 접속에 대한 사용자 인증 장치및 그 방법
US8181219B2 (en) 2004-10-01 2012-05-15 Microsoft Corporation Access authorization having embedded policies
US20060130100A1 (en) 2004-10-12 2006-06-15 Pentland Joseph D Methods and apparatus for remotely displaying and distributing advertising and emergency information
JP2006128873A (ja) * 2004-10-27 2006-05-18 Matsushita Electric Ind Co Ltd Url認証システム及びurl認証方法
US7251478B2 (en) 2004-11-01 2007-07-31 Xcellasave, Inc. Method for advertising on digital cellular telephones and reducing costs to the end user
US7251476B2 (en) 2004-11-01 2007-07-31 Xcellasave, Inc. Method for advertising on digital cellular telephones and reducing costs to the end user
BRPI0517606A (pt) 2004-11-09 2008-10-14 Mobile Phone Applic Inc sistema e método para provimento de conteúdo para um dispositivo de comunicação móvel
US7886155B2 (en) 2004-12-20 2011-02-08 Biogy, Inc. System for generating requests to a passcode protected entity
US7734051B2 (en) 2004-11-30 2010-06-08 Novell, Inc. Key distribution
US8156231B2 (en) 2004-12-28 2012-04-10 Telecom Italia S.P.A. Remote access system and method for enabling a user to remotely access terminal equipment from a subscriber terminal
US20060149677A1 (en) 2005-01-06 2006-07-06 Microsoft Corporation Contextual ad processing on local machine
WO2006077822A1 (ja) 2005-01-24 2006-07-27 Matsushita Electric Industrial Co., Ltd. 署名生成装置及び署名検証装置
US20060174125A1 (en) 2005-01-31 2006-08-03 Brookner George M Multiple cryptographic key security device
US20060190331A1 (en) 2005-02-04 2006-08-24 Preston Tollinger Delivering targeted advertising to mobile devices
KR100750214B1 (ko) * 2005-02-15 2007-08-17 권도균 공인 인증서를 이용한 로그인 방법
CN101120351B (zh) 2005-02-18 2010-10-06 Rsa安全公司 派生种子的分发方法
US7478419B2 (en) 2005-03-09 2009-01-13 Sun Microsystems, Inc. Automated policy constraint matching for computing resources
US7770206B2 (en) 2005-03-11 2010-08-03 Microsoft Corporation Delegating right to access resource or the like in access management system
JP2006258458A (ja) 2005-03-15 2006-09-28 Sumitomo Bakelite Co Ltd 医療材料用高分子化合物及び該高分子化合物を用いたバイオチップ用基板
US7784092B2 (en) 2005-03-25 2010-08-24 AT&T Intellectual I, L.P. System and method of locating identity providers in a data network
WO2006119637A1 (en) 2005-05-13 2006-11-16 Cryptomill Cryptographic control for mobile storage means
US8464354B2 (en) 2005-05-13 2013-06-11 Cryptomill Inc. Content cryptographic firewall system
FI20050562A0 (fi) 2005-05-26 2005-05-26 Nokia Corp Menetelmä avainmateriaalin tuottamiseksi
US20060282878A1 (en) 2005-06-14 2006-12-14 Stanley James C Expression of packet processing policies using file processing rules
US7685430B1 (en) 2005-06-17 2010-03-23 Sun Microsystems, Inc. Initial password security accentuated by triple encryption and hashed cache table management on the hosted site's server
US7836306B2 (en) 2005-06-29 2010-11-16 Microsoft Corporation Establishing secure mutual trust using an insecure password
US20070037552A1 (en) 2005-08-11 2007-02-15 Timothy Lee Method and system for performing two factor mutual authentication
JP2007053658A (ja) 2005-08-19 2007-03-01 Nec Corp 問い合わせ対応システム、端末、サーバ及びプログラム
US8194859B2 (en) 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
US20070061571A1 (en) 2005-09-09 2007-03-15 Hammes Peter S System and method for managing security testing
US7721322B2 (en) 2005-11-22 2010-05-18 Oracle International Corporation Enterprise service-to-service trust framework
KR20070108315A (ko) * 2005-12-07 2007-11-09 한국전자통신연구원 서명된 콜백 유알엘 메시지를 이용한 개인정보 공유 서비스제공 장치 및 방법
KR100875919B1 (ko) * 2005-12-07 2008-12-26 한국전자통신연구원 서명된 콜백 유알엘 메시지를 이용한 개인정보 공유 서비스제공 장치 및 방법
KR100825736B1 (ko) * 2005-12-07 2008-04-29 한국전자통신연구원 무선 xml 전자 서명 서비스 제공 장치 및 그 방법
US8006289B2 (en) 2005-12-16 2011-08-23 International Business Machines Corporation Method and system for extending authentication methods
US7716240B2 (en) 2005-12-29 2010-05-11 Nextlabs, Inc. Techniques and system to deploy policies intelligently
US7877409B2 (en) 2005-12-29 2011-01-25 Nextlabs, Inc. Preventing conflicts of interests between two or more groups using applications
CN100571125C (zh) 2005-12-30 2009-12-16 上海贝尔阿尔卡特股份有限公司 一种用于用户设备与内部网络间安全通信的方法及装置
US8688813B2 (en) 2006-01-11 2014-04-01 Oracle International Corporation Using identity/resource profile and directory enablers to support identity management
JP2007214757A (ja) 2006-02-08 2007-08-23 Denso Corp 車両用情報処理システム
US8312523B2 (en) 2006-03-31 2012-11-13 Amazon Technologies, Inc. Enhanced security for electronic communications
US7752676B2 (en) 2006-04-18 2010-07-06 International Business Machines Corporation Encryption of data in storage systems
US8239671B2 (en) 2006-04-20 2012-08-07 Toshiba America Research, Inc. Channel binding mechanism based on parameter binding in key derivation
CN100517205C (zh) 2006-04-21 2009-07-22 邱波 用于it领域的同时多维、增速、省空间的系统显示方法
US7913084B2 (en) 2006-05-26 2011-03-22 Microsoft Corporation Policy driven, credential delegation for single sign on and secure access to network resources
US8151116B2 (en) 2006-06-09 2012-04-03 Brigham Young University Multi-channel user authentication apparatus system and method
WO2008001327A2 (en) 2006-06-30 2008-01-03 Koninklijke Philips Electronics N.V. Method and apparatus for encrypting/decrypting data
US8151317B2 (en) 2006-07-07 2012-04-03 International Business Machines Corporation Method and system for policy-based initiation of federation management
US20120245978A1 (en) 2006-07-12 2012-09-27 Arbitron, Inc. System and method for determinimg contextual characteristics of media exposure data
US20080040773A1 (en) 2006-08-11 2008-02-14 Microsoft Corporation Policy isolation for network authentication and authorization
DE102006038037A1 (de) 2006-08-14 2008-02-21 Siemens Ag Verfahren und System zum Bereitstellen eines zugangsspezifischen Schlüssels
CA2656934A1 (en) 2006-08-24 2008-02-28 Cfph, Llc Multi-display computer terminal system
US8705746B2 (en) 2006-09-29 2014-04-22 Microsoft Corporation Data security in an off-premise environment
US8601598B2 (en) 2006-09-29 2013-12-03 Microsoft Corporation Off-premise encryption of data storage
US8060916B2 (en) * 2006-11-06 2011-11-15 Symantec Corporation System and method for website authentication using a shared secret
US8041954B2 (en) 2006-12-07 2011-10-18 Paul Plesman Method and system for providing a secure login solution using one-time passwords
US8468244B2 (en) 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
US9124602B2 (en) 2007-01-05 2015-09-01 International Business Machines Corporation Method and apparatus for creating custom access control hierarchies
US20080178010A1 (en) * 2007-01-18 2008-07-24 Vaterlaus Robert K Cryptographic web service
JP5340173B2 (ja) 2007-01-26 2013-11-13 インターデイジタル テクノロジー コーポレーション ロケーション情報およびロケーション情報を用いるアクセス制御を保証する方法および機器
JP4973246B2 (ja) 2007-03-09 2012-07-11 日本電気株式会社 アクセス権管理システム、サーバ及びアクセス権管理プログラム
US8413221B2 (en) 2007-03-23 2013-04-02 Emc Corporation Methods and apparatus for delegated authentication
US10146871B2 (en) * 2007-03-27 2018-12-04 Sholem Weisner Method and apparatus for a digital leg history
US7996823B2 (en) 2007-05-31 2011-08-09 International Business Machines Corporation Mechanism to provide debugging and optimization in policy and knowledge controlled distributed computing systems, through the use of tagged policies and knowledge representation elements
US20090049518A1 (en) 2007-08-08 2009-02-19 Innopath Software, Inc. Managing and Enforcing Policies on Mobile Devices
US8332922B2 (en) 2007-08-31 2012-12-11 Microsoft Corporation Transferable restricted security tokens
CN101809584B (zh) 2007-09-25 2014-01-01 日本电气株式会社 证书生成/分发系统、证书生成/分发方法和证书生成/分发程序
US8059820B2 (en) 2007-10-11 2011-11-15 Microsoft Corporation Multi-factor content protection
US8453198B2 (en) 2007-12-27 2013-05-28 Hewlett-Packard Development Company, L.P. Policy based, delegated limited network access management
US9323938B2 (en) 2007-12-31 2016-04-26 Enterra Solutions, Llc Holistic XACML and obligation code automatically generated from ontologically defined rule set
US8266306B2 (en) 2007-12-31 2012-09-11 Symantec Corporation Systems and methods for delegating access to online accounts
US8621561B2 (en) 2008-01-04 2013-12-31 Microsoft Corporation Selective authorization based on authentication input attributes
CA2621147C (en) 2008-02-15 2013-10-08 Connotech Experts-Conseils Inc. Method of bootstrapping an authenticated data session configuration
US20090210712A1 (en) 2008-02-19 2009-08-20 Nicolas Fort Method for server-side detection of man-in-the-middle attacks
US8418222B2 (en) 2008-03-05 2013-04-09 Microsoft Corporation Flexible scalable application authorization for cloud computing environments
US8464058B1 (en) 2008-04-08 2013-06-11 Hewlett-Packard Development Company, L.P. Password-based cryptographic method and apparatus
US8281151B2 (en) 2008-04-09 2012-10-02 Hewlett-Packard Development Company L. P. Auditor assisted extraction and verification of client data returned from a storage provided while hiding client data from the auditor
US20110099362A1 (en) 2008-06-23 2011-04-28 Tomoyuki Haga Information processing device, encryption key management method, computer program and integrated circuit
US8245039B2 (en) 2008-07-18 2012-08-14 Bridgewater Systems Corp. Extensible authentication protocol authentication and key agreement (EAP-AKA) optimization
US20110055585A1 (en) 2008-07-25 2011-03-03 Kok-Wah Lee Methods and Systems to Create Big Memorizable Secrets and Their Applications in Information Engineering
US8276184B2 (en) 2008-08-05 2012-09-25 International Business Machines Corporation User-centric resource architecture
US9258113B2 (en) 2008-08-29 2016-02-09 Red Hat, Inc. Username based key exchange
US8099768B2 (en) 2008-09-18 2012-01-17 Oracle America, Inc. Method and system for multi-protocol single logout
WO2010037201A1 (en) 2008-09-30 2010-04-08 Wicksoft Corporation System and method for secure management of mobile user access to enterprise network resources
CN102227904A (zh) * 2008-10-01 2011-10-26 特维里奥公司 电话网络事件的系统和方法
KR101019322B1 (ko) 2008-10-22 2011-03-07 성균관대학교산학협력단 상황 인지 역할 기반 접근 제어 시스템 및 그 제어방법
US8744077B2 (en) 2008-10-28 2014-06-03 International Business Machines Corporation Cryptographic encoding and decoding of secret data
US8891756B2 (en) 2008-10-30 2014-11-18 Certicom Corp. Collision-resistant elliptic curve hash functions
US9338166B2 (en) * 2008-11-04 2016-05-10 Adobe Systems Incorporated System and method for a single request and single response authentication protocol
US20100125894A1 (en) 2008-11-19 2010-05-20 At&T Intellectual Property I, L.P. Systems, methods and computer program products that facilitate remote access of devices in a subscriber network
US9106426B2 (en) 2008-11-26 2015-08-11 Red Hat, Inc. Username based authentication and key generation
CN101448130B (zh) 2008-12-19 2013-04-17 北京中星微电子有限公司 监控系统中数据加密保护的方法、系统和设备
US8505078B2 (en) 2008-12-28 2013-08-06 Qualcomm Incorporated Apparatus and methods for providing authorized device access
US20100205649A1 (en) 2009-02-06 2010-08-12 Microsoft Corporation Credential gathering with deferred instantiation
US8793774B1 (en) * 2009-03-31 2014-07-29 Juniper Networks, Inc. Methods and apparatus for accessing a secure network segment
US20130132232A1 (en) 2009-04-22 2013-05-23 Florian Pestoni System And Method For Digital Rights Management With Delegated Authorization For Content Access
US8068504B2 (en) 2009-05-18 2011-11-29 Tresys Technology, Llc One-way router
CN102804676A (zh) 2009-06-23 2012-11-28 松下电器产业株式会社 加密密钥发布系统
US8185729B2 (en) 2009-08-27 2012-05-22 Devon It, Inc. Method of converting personal computers into thin client computers
US20110055562A1 (en) 2009-08-28 2011-03-03 The Go Daddy Group, Inc. Public key certificate based social website account authentication
JP2011054028A (ja) 2009-09-03 2011-03-17 Ntt Data Solfis Corp 暗号化ネットワークストレージシステム
US8498959B2 (en) 2009-09-29 2013-07-30 Hewlett-Packard Development Company, L.P. Policy enforcement
US20110083015A1 (en) 2009-10-05 2011-04-07 Eidgenossiche Technische Hochschule Zurich System and method for an electronic signature for quick and efficient data authentication
US20110126197A1 (en) 2009-11-25 2011-05-26 Novell, Inc. System and method for controlling cloud and virtualized data centers in an intelligent workload management system
US9225526B2 (en) 2009-11-30 2015-12-29 Red Hat, Inc. Multifactor username based authentication
WO2011068996A1 (en) 2009-12-04 2011-06-09 Cryptography Research, Inc. Verifiable, leak-resistant encryption and decryption
US20110167479A1 (en) 2010-01-07 2011-07-07 Oracle International Corporation Enforcement of policies on context-based authorization
US8776204B2 (en) 2010-03-12 2014-07-08 Alcatel Lucent Secure dynamic authority delegation
US20110231940A1 (en) 2010-03-19 2011-09-22 Microsoft Corporation Credential-based access to data
US8353019B2 (en) 2010-03-26 2013-01-08 Canon Kabushiki Kaisha Security token destined for multiple or group of service providers
JP5404501B2 (ja) 2010-03-30 2014-02-05 日本電信電話株式会社 暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム
US9015489B2 (en) 2010-04-07 2015-04-21 Microsoft Technology Licensing, Llc Securing passwords against dictionary attacks
US8918848B2 (en) 2010-04-26 2014-12-23 Blackberry Limited Method and system for third party client authentication
US8826001B2 (en) 2010-04-27 2014-09-02 International Business Machines Corporation Securing information within a cloud computing environment
US9160738B2 (en) 2010-05-27 2015-10-13 Microsoft Corporation Delegation-based authorization
WO2011159842A2 (en) 2010-06-15 2011-12-22 Nimbula, Inc. Virtual computing infrastructure
US8625802B2 (en) 2010-06-16 2014-01-07 Porticor Ltd. Methods, devices, and media for secure key management in a non-secured, distributed, virtualized environment with applications to cloud-computing security and management
US8352611B2 (en) 2010-06-29 2013-01-08 International Business Machines Corporation Allocating computer resources in a cloud environment
US20120017095A1 (en) 2010-07-19 2012-01-19 Coreguard Software Service for Encrypting and Decrypting Data
JP2012028860A (ja) 2010-07-20 2012-02-09 Toshiba Corp 記録装置、コントローラ及び記録装置の制御方法
US8799656B2 (en) 2010-07-26 2014-08-05 Intel Corporation Methods for anonymous authentication and key agreement
US8868923B1 (en) 2010-07-28 2014-10-21 Sandia Corporation Multi-factor authentication
WO2012030624A1 (en) 2010-08-30 2012-03-08 Vmware, Inc. Unified workspace for thin, remote, and saas applications
US20120060035A1 (en) 2010-09-08 2012-03-08 Microsoft Corporation Secure and Verifiable Data Handling
US9069940B2 (en) 2010-09-23 2015-06-30 Seagate Technology Llc Secure host authentication using symmetric key cryptography
US8776190B1 (en) 2010-11-29 2014-07-08 Amazon Technologies, Inc. Multifactor authentication for programmatic interfaces
US9294479B1 (en) * 2010-12-01 2016-03-22 Google Inc. Client-side authentication
US8832271B2 (en) 2010-12-03 2014-09-09 International Business Machines Corporation Identity provider instance discovery
SG182012A1 (en) * 2010-12-09 2012-07-30 Jhingan Nikhil System and method for verifying authenticity of documents
US8955035B2 (en) 2010-12-16 2015-02-10 Microsoft Corporation Anonymous principals for policy languages
US8538029B2 (en) 2011-03-24 2013-09-17 Hewlett-Packard Development Company, L.P. Encryption key fragment distribution
US8561152B2 (en) 2011-05-17 2013-10-15 Microsoft Corporation Target-based access check independent of access request
US10963584B2 (en) 2011-06-08 2021-03-30 Workshare Ltd. Method and system for collaborative editing of a remotely stored document
US10237060B2 (en) 2011-06-23 2019-03-19 Microsoft Technology Licensing, Llc Media agnostic, distributed, and defendable data retention
US9009315B2 (en) 2011-07-28 2015-04-14 Telefonaktiebolaget L M Ericsson (Publ) Hierarchical delegation and reservation of lookup keys
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US8788843B2 (en) 2011-10-28 2014-07-22 LogMeln, Inc. Storing user data in a service provider cloud without exposing user-specific secrets to the service provider
US20140013409A1 (en) 2012-07-06 2014-01-09 Milind I. Halageri Single sign on for cloud
US20130254536A1 (en) 2012-03-22 2013-09-26 Workshare, Ltd. Secure server side encryption for online file sharing and collaboration
US9692732B2 (en) 2011-11-29 2017-06-27 Amazon Technologies, Inc. Network connection automation
US9330245B2 (en) 2011-12-01 2016-05-03 Dashlane SAS Cloud-based data backup and sync with secure local storage of access keys
US8806193B2 (en) 2011-12-22 2014-08-12 Adobe Systems Incorporated Methods and apparatus for integrating digital rights management (DRM) systems with native HTTP live streaming
US8819444B2 (en) 2011-12-27 2014-08-26 Majid Shahbazi Methods for single signon (SSO) using decentralized password and credential management
WO2013100953A1 (en) 2011-12-28 2013-07-04 Intel Corporation Methods and apparatus to facilitate single sign-on services
US8966268B2 (en) 2011-12-30 2015-02-24 Vasco Data Security, Inc. Strong authentication token with visual output of PKI signatures
KR101730459B1 (ko) 2012-01-20 2017-04-26 인터디지탈 패튼 홀딩스, 인크 로컬 기능을 갖는 아이덴티티 관리
US8977857B1 (en) * 2012-02-10 2015-03-10 Google Inc. System and method for granting access to protected information on a remote server
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US9575816B2 (en) 2012-03-29 2017-02-21 Via Technologies, Inc. Deadlock/livelock resolution using service processor
US20130282461A1 (en) 2012-04-20 2013-10-24 Visa International Service Association Systems and methods to use transaction authorization communications to process offers
US9053329B2 (en) 2012-05-24 2015-06-09 Lockbox Llc Systems and methods for validated secure data access
US8769289B1 (en) * 2012-09-14 2014-07-01 Emc Corporation Authentication of a user accessing a protected resource using multi-channel protocol
US8769651B2 (en) 2012-09-19 2014-07-01 Secureauth Corporation Mobile multifactor single-sign-on authentication
WO2014063361A1 (en) 2012-10-26 2014-05-01 Nokia Corporation Methods and apparatus for data access control
US9137222B2 (en) 2012-10-31 2015-09-15 Vmware, Inc. Crypto proxy for cloud storage services
US9064109B2 (en) 2012-12-20 2015-06-23 Intel Corporation Privacy enhanced key management for a web service provider using a converged security engine
US8997198B1 (en) * 2012-12-31 2015-03-31 Emc Corporation Techniques for securing a centralized metadata distributed filesystem
US9246678B2 (en) 2013-03-14 2016-01-26 Intel Corporation Secure cloud storage and encryption management system
US9008305B2 (en) * 2013-03-15 2015-04-14 Startal, Inc. Video data delivery protection
US10362006B2 (en) 2013-03-15 2019-07-23 Mastercard International Incorporated Systems and methods for cryptographic security as a service
US9544293B2 (en) 2013-09-20 2017-01-10 Oracle International Corporation Global unified session identifier across multiple data centers
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
JP6763695B2 (ja) 2016-05-31 2020-09-30 株式会社Lixil 建具

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1505309A (zh) * 2002-11-20 2004-06-16 安全地处理被用于基于web的资源访问的客户证书
CN101529412A (zh) * 2006-10-23 2009-09-09 奥多比公司 数据文件访问控制
CN101938461A (zh) * 2009-06-29 2011-01-05 索尼公司 信息处理服务器、信息处理设备、以及信息处理方法
CN102624737A (zh) * 2012-03-27 2012-08-01 武汉理工大学 单点登录系统中针对Form身份鉴别的单点登录集成方法

Also Published As

Publication number Publication date
CA2923437C (en) 2024-04-02
CN111277573A (zh) 2020-06-12
US11777911B1 (en) 2023-10-03
CA2923437A1 (en) 2015-04-02
US9819654B2 (en) 2017-11-14
US20160127330A1 (en) 2016-05-05
US20180041480A1 (en) 2018-02-08
JP2016530850A (ja) 2016-09-29
US9237019B2 (en) 2016-01-12
EP3050257A1 (en) 2016-08-03
EP3050257B1 (en) 2019-06-12
EP4040718A1 (en) 2022-08-10
CA3229997A1 (en) 2015-04-02
US20190068560A1 (en) 2019-02-28
EP3525395A1 (en) 2019-08-14
JP2018137802A (ja) 2018-08-30
JP7175550B2 (ja) 2022-11-21
CN105612716A (zh) 2016-05-25
CN111277573B (zh) 2022-09-30
US10412059B2 (en) 2019-09-10
EP3050257A4 (en) 2017-04-05
JP7007985B2 (ja) 2022-01-25
US11146538B2 (en) 2021-10-12
WO2015048039A1 (en) 2015-04-02
EP4040718B1 (en) 2023-09-06
JP2020184800A (ja) 2020-11-12
EP3525395B1 (en) 2022-02-09
US20150089233A1 (en) 2015-03-26

Similar Documents

Publication Publication Date Title
JP7175550B2 (ja) 鍵を有するリソースロケーター
US20240126895A1 (en) Data security using request-supplied keys
US20220166631A1 (en) Complete forward access sessions

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant