CN108064437A - 安全地共享内容方法及系统 - Google Patents

安全地共享内容方法及系统 Download PDF

Info

Publication number
CN108064437A
CN108064437A CN201680012921.7A CN201680012921A CN108064437A CN 108064437 A CN108064437 A CN 108064437A CN 201680012921 A CN201680012921 A CN 201680012921A CN 108064437 A CN108064437 A CN 108064437A
Authority
CN
China
Prior art keywords
file
user
key
server
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680012921.7A
Other languages
English (en)
Inventor
戈登·狄恩·艾尔哈德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Quark Logic Ltd By Share Ltd
Quirklogic Inc
Original Assignee
Quark Logic Ltd By Share Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Quark Logic Ltd By Share Ltd filed Critical Quark Logic Ltd By Share Ltd
Publication of CN108064437A publication Critical patent/CN108064437A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/128Details of file system snapshots on the file-level, e.g. snapshot creation, administration, deletion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Abstract

公开一种管理文件的系统与方法。所述方法包括由用户向服务器发送对文件的请求;回应所述请求,接收已加密文件以及与所述文件和所述用户相关联的已加密文件密钥;利用与所述用户相关联的私钥来解密所述已加密文件密钥,以得到对称密钥;以及利用所述对称密钥解密所述已加密文件,以得到所述文件。被管理的所述等文件为任何数量用户的服务器常驻文件,其中所述服务器无法编码或译码与所述等服务器常驻文件相关联的文件数据。

Description

安全地共享内容方法及系统
背景技术
许多项目都是以团队为基础、并且通常需要多数人的共同协作,这些人可能是、或可能不是位于相同地理位置。有鉴于此,对于能允许用户无论身在何处都能对文件或其他项目进行协作的协作框架已有逐渐成长的需求。目前的文件协作方式是利用以云为基础的模式或集中化服务器来存储服务器内直接产生的文件或上传至服务器的文件。虽然这种方式可允许文件协作,但其也会产生各种安全性风险,其中有些还无法被适当解决。举例而言,虽然有些云式服务器可保护服务器与接入所述服务器的设备的间的网络连接,但用户的内容通常是以纯文本存储于服务器上。
在这种情况下,若主机代管的服务器被破解,则服务器上的所有文件也都会被破解。此外,当用户从一非个人设备登入所述服务器并且忘记注销,或当用户无法移除下载到所述非个人设备的文件,则未授权者便能够接入所述文件。因此,前述方式并不如使用多个分散的安全层来确保文件机密性与完整性的方式安全,无论其被远程存储或已被下载至区域设备。
发明内容
一般而言,在本发明的一个构想中,本发明是关于一种利用非个人设备、个人设备与远程服务器来安全地产生与共享内容的方法。所述方法包括由用户对服务器发送文件的请求;回应所述请求,接收已加密文件以及与所述文件和所述用户相关联的已加密对称密钥;利用与所述用户相关联的私钥解密所述已加密对称密钥,以得到对称密钥;以及利用所述对称密钥解密所述已加密文件,以得到所述文件。被管理的所述等文件为任何数量用户的多个服务器常驻文件,其中所述服务器无法编码或译码与所述等服务器常驻文件相关联的文件数据。
一般而言,在本发明的一个构想中,本发明是关于一种非瞬时计算机可读介质,其在由处理器执行时执行一种用以促进内容安全共享的方法。用于管理任意数量用户的多个服务器常驻文件的方法(其中所述文件数据就所述服务器本身是安全的)包括:由用户发送文件请求至服务器;回应所述请求,接收已加密文件以及与所述文件和所述用户唯一相关联的已加密对称密钥;利用与所述用户相关联的私钥来解密所述已加密对称密钥,以得到对称密钥;以及利用所述对称密钥解密所述已加密文件,以得到所述文件。被管理的文件为任何数量用户的多个服务器常驻文件,其中所述服务器无法编码或译码与所述服务器常驻文件相关联的文件数据。
从下述说明与如附权利要求书将可清楚得知本发明的其他构想。
附图说明
图1说明根据本发明的一个或多个具体实施例的系统。
图2说明根据本发明的一个或多个具体实施例的系统的各种构件的间的关系。
图3说明根据本发明的一个或多个具体实施例的用于增加授权用户的方法。
图4A至图4C说明根据本发明的一个或多个具体实施例的用于产生及更新文件的方法。
图5说明根据本发明的一个或多个具体实施例的用于接入已存储文件的方法。
图6说明根据本发明的一个或多个具体实施例的用于授权对已存储文件的接入的方法。
图7说明根据本发明的一个或多个具体实施例的一示例。
具体实施方式
现将参照如附图式详细说明本发明的特定具体实施例。在各图式中的相同组件是以相同的组件符号来表示,以求一致。在下述的本发明具体实施例的详细说明中,提出了各种特定细节以提供对本发明的更完全理解。然而,所述领域中具有通常知识者将清楚理解,本发明也可在不含这些特定细节下实施。在其他例子中,不详细说明习知特征以避免使说明不必要地复杂化。
在下述图1至图7的说明中,在本发明的各个具体实施例中,针对一图式所说明任何构件是与针对其他图式所说明的一或多个类似名称的构件等效。为求简化,将不针对每一个图式重复这些构件的说明。因此,每一图式的构件的每一个具体实施例都可作为参考而合并,并且可被假设为是可选地存在于具有一个或多个类似名称的构件的每一个其他图式中。此外,根据本发明的各个具体实施例,图式构件的任何说明都是要解释为可选的具体实施例,其可在针对任何其他图式中对应类似名称的构件而加以说明的具体实施例以外、与其结合、或取而代的而实施。
一般而言,本发明的具体实施例是关于一种可于远程服务器、个人设备及非个人设备的间安全地共享内容的方法与系统。更具体而言,本发明的具体实施例利用虚拟的加密密钥来促进在一个或多个非个人设备上所创建的文件的安全存储和管理,以及由一个或多个已授权的用户对文件的安全接入和协作。
在本发明的一个或多个具体实施例中,所述系统包括至少一个非个人设备,所述至少一个非个人设备连接至远程服务器、且可通过安全网络连接双向传输特定信息。在一个或多个具体实施例中,所述系统也包括连接至所述远程服务器及/或所述非个人设备的至少一个个人设备。此外,除了以封包传送信息及保密集合中的信息的上述安全网络连接以外,封包内的特定传送信息也会利用多层而于个别文件或内容层级予以加密。因为本发明的具体实施例利用这种多层级加密方式,因此本发明的具体实施例皆可于系统构件的间进行信息的安全传输,且在信息被存储于远程服务器与非个人设备上时仍可保留其完整性与机密性。
图1说明一种包括服务器(102)、个人设备(104)、非个人设备(106)与网络(122)的系统。各前述构件说明于下文。
在本发明的一个或多个具体实施例中,服务器(102)为能够安全地存储内容的任何计算系统。在一个或多个具体实施例中,服务器(102)包括密钥管理服务(108)、用户认证服务(110)、内容管理系统(112)、数据存储库(114),以及处理器(未示出)。举例而言,服务器(102)可为虚拟服务器或实体服务器应用设备。在一个或多个具体实施例中,服务器也可为云计算环境中的存储设施。
在本发明的一个或多个具体实施例中,根据图3中所示具体实施例,服务器(102)包括经由处理器接收增加系统的新授权用户的请求、请求及取得与所述用户有关的起始信息,以及将所述起始信息存储于数据存储库(114)中的功能。此外,在一个或多个具体实施例中,根据第4图至图6所示具体实施例,服务器(102)是配置以向非个人设备(106)发送信息及从非个人设备(106)接收信息,例如已加密的加密密钥、用户认证凭证、以及已加密文件内容与更新。在一个或多个具体实施例中,服务器(102)也配置以直接从个人设备(104)接收已加密的加密密钥以及用户认证凭证。由于服务器并未看见任何未加密的加密密钥,因此所述服务器在任何时刻都无法编码或译码所述文件数据。此外,服务器(102)是配置以利用密钥管理服务(108)、用户认证服务(110)与内容管理系统(112)来管理前述信息。
在本发明的一个或多个具体实施例中,密钥管理服务(108)为运作地连接至服务器(102)的任何计算机服务、模块、应用程序或设备,且其是配置以管理及存储从个人设备(104)及/或非个人设备(106)接收的已加密密码协议密钥。举例而言,密钥管理服务(108)可为包含于服务器(102)的操作系统内的服务。此外,密钥管理服务(108)包括密钥管理安全政策,其指明已加密密码协议密钥与任何对应的中介数据是如何受保护及存储于服务器(102)上。一种例示的密钥管理安全政策可指明密码协议密钥应所述要存储在服务器(102)上多久。此外,在本发明的一个或多个具体实施例中,密钥管理安全政策是于密钥管理服务(108)内加以编码,并由其自动强制执行。
在本发明的一个或多个具体实施例中,用户认证服务(110)为运作地连接至服务器(102)的任何计算机服务、模块、应用程序或设备,其是配置以认证系统的用户。用户认证服务(110)可用以验证一用户是否为服务器的授权用户,且更具体地,是否为服务器上存储的内容的授权用户。此外,用户认证服务(110)可用以验证从服务器(102)请求文件的授权用户也是所请求文件的许可用户。在本发明的一个或多个具体实施例中,用户认证服务(110)可利用一散列用户凭证(下文说明)向服务器认证一非个人设备(106)的用户。举例而言,用户认证服务(110)可比较服务器(102)上所存储的一散列用户凭证与非个人设备(106)所产生的一散列用户凭证,以确保两个散列用户凭证是匹配的。用户认证服务可使用服务器处理器(未示出)来执行认证功能。
在本发明的一个或多个具体实施例中,内容管理系统(112)为运作地连接至所述服务器的任何计算机服务、模块、应用程序或设备,其是配置以管理与数据存储库(114)中所存储文件内容有关的信息工作流。举例而言,内容管理系统(112)可为一服务器应用程序,其发布、格式化、编索引、搜寻及撷取服务器(102)上存储的非加密内容。如上所述,服务器无法发布、格式化、编索引或搜寻已加密内容,而是仅能在请求时撷取这类已加密内容。此外,内容管理系统(112)可提供多种版本内容的版本控制与更新。在本发明的一个或多个具体实施例中,内容管理系统是配置以管理及追踪数据存储库(114)中存储的每一文件的文件中介数据、已加密文件内容、文件的许可用户和与这些许可用户相关联的已加密文件密钥,如下文所说明的图2中所示的具体实施例。此外,内容管理系统(112)是配置以增进服务器(102)利用与所述等文件有关的上述信息来从数据存储库(114)进行文件的撷取。
在本发明的一个或多个具体实施例中,数据存储库(114)是在服务器(102)内、或运作地连接至服务器(102)的任何位置(或位置组),数据存储库(114)包括存储数据的功能。在本发明的一个或多个具体实施例中,数据存储库(114)包括存储已加密及未加密用户和文件数据的功能,如下述关于图2所示。此外,数据存储库也配置以存储与文件相关联的加密密钥。
续参图1,在本发明的一个或多个具体实施例中,非个人设备(106)为任何计算系统,其是公开设备。亦即,非个人设备(106)并非请求接入或创建服务器所存储的新文件的许可用户所有(下文中将更详细说明许可用户),且可供一群用户或甚至一般大众使用。在一个或其他具体实施例中,可能存在超过一个的非个人设备(106)与一许可用户互动。非个人设备(106)可包括密钥产生模块(116)、加密/解密模块(118),及局域存储器(120)。非个人设备(106)也可包括增进密钥产生模块(116)和加密模块(118)所使用的信息的处理的处理器(未示出)、以及增进处理器可所处理的信息的输入、操纵、传送及存储的用户接口(未示出)。举例而言,非个人设备(106)可为桌面计算机、膝上型计算机、平板计算机、电子简报设备(例如交互式白板或电子读取器设备),或任何其他类似的计算系统。
在本发明的一个或多个具体实施例中,密钥产生模块(116)是任何计算机服务、模块、应用程序或设备,其是配置以产生、交换、存储、使用及追踪密码协议密钥。密钥产生模块(116)可整合于、或运作地连接至非个人设备(106)。此外,密钥产生模块(116)所配置以产生、交换、存储、使用及追踪的密码协议密钥的类型可为对称加密密钥、非对称公开及私钥对、或这两者。在本发明的一个或多个具体实施例中,密钥产生模块(116)是配置以为非个人设备(106)的用户所创建的每一文件产生一对应的对称加密密钥,如图4A所示具体实施例。此外,在本发明的一个或多个具体实施例中,密钥产生模块(116)是配置以将所产生的对称加密密钥传送至加密/解密模块(118)以供进一步处理,如下文所说明者。
在本发明的一个或多个具体实施例中,加密/解密模块(118)是任何计算机服务、模块、应用程序或设备,其是配置以编码及译码由密码产生模块(116)、服务器(102)及/或个人设备(104)所产生或自其接收的密码协议密钥。所述加密/解密模块(118)可整合于、或运作地连接至非个人设备(106)。
在本发明的一个或多个具体实施例中,加密/解密模块(118)是配置以于文件被传送至服务器(102)的前对密钥产生模块(116)所产生的文件对应对称密钥进行编码,如图4A所示具体实施例。加密/解密模块(118)也被配置以于文件初始提交至服务器(102)的后编码对文件的任何更新,无论是渐进式、或完全快照式,如图4B至图4C所示具体实施例。此外,在本发明的一个或多个具体实施例中,加密/解密模块(118)是配置以于对称密钥被传送至服务器(102)的前,以一许可用户(下文说明)的公钥对所述文件的对称密钥加以编码,如图4A与图6所示具体实施例。此外,在本发明的一个或多个具体实施例中,加密/解密模块(118)也配置以利用用户的私密凭证来译码一许可用户的私钥,利用所述许可用户的已译码私钥来译码一文件的对称密钥,以及利用已译码对称密钥来译码所述文件,如图5至图6所示具体实施例。
在本发明的一个或多个具体实施例中,局域存储器(120)为位于非个人设备(120)内的包括存储数据功能的任何数字存储库。举例而言,局域存储器(120)可为位于非个人设备(106)内的整合型硬盘、非挥发性内存、及/或挥发性内存。在本发明的一个或多个具体实施例中,局域存储器(120)包括暂时存储非个人设备(106)所产生,或得自个人设备(104)及/或服务器(102)的加密及未加密文件和用户数据的功能。
续参图1,在本发明的一个或多个具体实施例中,个人设备(104)为任何个人所有的计算系统,其包括网络连接接口(未示出)、区域持续内存(未示出)及处理器(未示出)。个人设备(104)也可包括用户接口(未示出),用以增进处理器所处理的信息的输入、操纵、传输与存储。举例而言,个人设备(104)可为桌面计算机、智能手机、平板计算机、电子简报设备、或许可用户(下文说明)所拥有的任何其他类似的计算系统。此外,可存在有所述许可用户所拥有的多个个人设备(104)。除此的外,网络连接接口可为有线或无线。举例而言,网络连接接口可为蓝牙接口、近场通讯(NFC)接口或无线局域网络(LAN)接口。
在本发明的一个或多个具体实施例中,个人设备(104)是配置以将用户的凭证存储于区域持续内存中。个人设备(104)也配置以利用无线连接传送用户凭证至非个人设备(106)。举例而言,在本发明的一个或多个具体实施例中,个人设备(104)是配置以利用近场通讯(NFC)信道来传输用户的凭证至非个人设备(106),或起始经由其他通讯机制的用户凭证至非个人设备(106)的传输。
网络(122)可为非个人设备(106)、服务器(102),及个人设备(104)用以通讯的任何网络。举例而言,网络(122)可为任何有线或无线网络,例如局域网络(LAN)、例如互联网的广域网(WAN)、移动网络或任何其他合适类型的网络。
图1虽说明了构件的配置,然也可使用不同于图1所示的系统配置,其并不悖离本发明的范畴。举例而言,可结合各种构件以创建出单一构件。作为另一示例,单一构件所执行的功能可由两个或更多个构件来执行。
转而参考图2,图2说明了数据结构,其描述根据本发明的一个或多个具体实施例的服务器(102)的构件所管理的特定数据的间的关系。所述数据结构包括用户(202)和文件(204)关系。下文说明每一个前述组件。
在本发明的一个或多个具体实施例中,用户(202)数据结构包括系属于系统的一个或多个用户(202)的数据。用户(202)数据是与系统的特定许可用户相关联,并且包括每一个许可用户的散列用户凭证(206)、公钥(208)及加密私钥(210)。在本发明的一个或多个具体实施例中,散列用户凭证(206)是使用散列函数的用户凭证的讯息摘要(散列)。如前述说明,用户的凭证可为密码、密钥或类似的凭证。此外,在本发明的一个或多个具体实施例中,散列用户凭证被传送至存储所述许可用户的个人设备的文件的服务器。公钥(208)和已加密私钥(210)是对应的密码协议(加密)密钥对。在本发明的一个或多个具体实施例中,公钥和已加密私钥是由图1中所述的用户认证服务所管理。
在本发明的一个或多个具体实施例中,文件(204)数据结构包括系属于系统用户所创建的一个或多个文件(204)的数据。文件(204)数据是与数据存储库(114)中存储的一特定文件相关联,并且包括文件中介数据(214)、已加密文件内容(216)、至少一个许可用户(218A-218N)、及至少一个已加密文件密钥(220A-220N)。在本发明的一个或多个具体实施例中,文件中介数据(214)可包括例如文件名称、创建所述文件的用户名称、文件创建日期与时间戳、以及修改日期与时间戳等信息。文件中介数据可由内容管理系统(图1中的112)用以管理已加密文件内容(216),如先前于上文中说明者。在本发明的一个或多个具体实施例中,已加密文件内容(216)为文件的许可用户(218A-218N)(于下文说明)所创建的实际文件内容(而不是文件中介数据)。举例而言,已加密文件内容可包括许可用户(218A-218N)原本创建或更新的文件内容的全部快照,或是其可包括对文件进行的渐进式更新,如图4B至图4C所示具体实施例。此外,已加密文件内容(216)是以密钥产生模块(图1中的116)所产生的对应对称密钥进行加密,如先前于上文中所说明。
在本发明的一个或多个具体实施例中,许可用户(218A-218N)是有权限接入特定文件的系统的用户(202)。许可用户(218)可包括文件(204)的原始创建者,以及已经被授予权限接入所述文件(204)的任何用户(202),如图6所示的具体实施例。举例而言,图2中的文件(204)可与多个许可用户相关联,其以许可用户1(218A)至许可用户n(218N)表示。因此,举例而言,会有许可用户1(218A)、许可用户2(218B)及许可用户3(218C),其全部都具有权限可接入文件(204)。
此外,在本发明的一个或多个具体实施例中,每一个许可用户(218)唯一地与一已加密文件密钥(220A-220N)相关联。已加密文件密钥(220A-220N)是文件的对应对称密钥,其已经利用一特定许可用户(218A-218N)的公钥(208)进行加密,如图4A与图6所示具体实施例。举例而言,许可用户1(218A)与已加密文件密钥1(220A)相关联,用户2与已加密文件密钥2(220B)相关联,用户3与已加密文件密钥3(220C)相关联。所述领域中熟习技艺者将可得知,因为文件的对称密钥是以一特定用户的公钥(208)唯一地加密,作为一许可用户(218A-218N)登入设备中的某人可将文件下载至所述设备,然而所述文件仍无法被接入,除非所述用户也拥有用以解密所述文件的对称密钥的必要私钥。
图3至图6说明了根据本发明的一个或多个具体实施例的流程图。虽然在每一个流程图中都显现、并依序说明了各个步骤,但具有所述领域通常知识者将可得知,其中部分或全部的步骤也可以不同次序来执行,可加以组合或省略,及/或可同时执行。在本发明的一个具体实施例中,图3至图6中所示的一个或多个步骤可与图3至图6中所示的一个或多个其他步骤同时执行。
图3说明了根据本发明的一个或多个具体实施例用于增加一许可用户的流程图。图3中所示程序是从系统中服务器的观点来执行。
在步骤302,接收到要增加一个新许可用户的请求。所述请求是接收自一既有许可用户、或接收自服务器的服务。举例而言,所述请求是接收自服务器的管理者。作为另一示例,所述请求是由对一区域或远程用户目录服务(例如现用目录)的更新所触发。
在步骤304中,响应于增加一新许可用户的请求而产生针对起始信息的一请求。所述起始信息可由原本请求增加新许可用户的既有许可用户或服务所请求,或是其可由不同于原本请求者的一许可用户或服务所请求。举例而言,响应服务器的管理者所做的新用户请求,起始信息请求可被发送至用户目录服务,以验证及/或取得与新用户有关的特定起始信息。
在步骤306,服务器取得与新用户相关联的起始信息,包括:用户名称、散列凭证、公钥、以及已加密私钥。如先前所述,在本发明的一个或多个具体实施例中,散列凭证可为任何密码、密钥,或链接至所述用户的类似凭证,其目的为对服务器远程地认证所述用户。密码、密钥或类似凭证是以散列形式(亦即,不是以可辨识的文数字元等清晰形式)提供至服务器。在此方式中,服务器没有接入用户的清晰形式的密码/密钥。在一个或多个具体实施例中,用户的密码/密钥的清晰形式仅在用户键入时提供于非个人设备上。
此外,用户名称可为用户的任何唯一识别符。举例而言,用户名称可为电子邮件地址、或用户的雇员编号或计算机登入名称(例如,用户的名与姓的某些组合)。用户的私密凭证可由用户的用户名称与密码、密钥,或只有用户知道的密语组成。在本发明的一个或多个具体实施例中,举例而言,用户的公钥与已加密私钥可产生于用户的智能手机上,且后续可传送至服务器。在此一具体实施例中,用户的公开与私钥可由服务器从非个人设备原始取得。在此方式中,服务器甚至并不产生或知道用户的私钥。在一替代具体实施例中,服务器可先产生用户的私钥(以及公钥),然后舍弃或忘记所述用户的私钥的未加密版本。用户的公开与私钥一般为数学架构。举例而言,公开与私钥可各为由适当计算设备所产生的文数或数字字符的不同集合。一旦取得新用户的起始信息,服务器就将所述起始信息存储至数据存储库(114)。用户现被起始、并且被授权创建内容并透过服务器(102)进行协作。
图4A至图4C说明了根据本发明的一个或多个具体实施例用于创建及更新文件的流程图。图4A至图4C所示流程是从系统中的非个人设备的观点所执行。
图4A说明了根据本发明的一个或多个具体实施例用于创建文件的流程图。具体而言,图4A说明了一种供起始用户(利用图3的步骤)创建以文件形式存储于服务器上的安全内容的程序。
在步骤402,非个人设备从寻求对所述非个人设备接入的用户接收一登入请求。举例而言,用户可输入用户名称与密码(清晰形式)至非个人设备以登入所述非个人设备。用户可利用运作地连接至所述非个人设备的键盘、鼠标、及/或触控屏幕用户接口而将用户名称与密码键入所述非个人设备中。可替代地,在一个或多个具体实施例中,用户可使用个人设备对非个人设备提供用户名称与密码、或任何其他适当登入信息。举例而言,这可利用个人与非个人设备的间的无线连接来进行,其允许个人设备传送登入信息至非个人设备。举例而言,非个人设备可读取用户的个人设备的用户接口上所显示的光学卷标,以取得用户的用户名称与密码对,并且将所述用户登入所述非个人设备中。或是,作为另一示例,用户的个人设备可读取一非个人设备上所显示的光学卷标,以取得一私密信道,在私密信道中用户的个人设备可传递用户的用户名称与密码对,然后将所述用户登入所述非个人设备。作为另一示例,用户名称及/或密码是从用户的移动电话利用近场通讯技术而无线传送至非个人设备。
接着,非个人设备利用从服务器取得的用户名称与散列凭证认证用户。具体而言,在本发明的一个或多个具体实施例中,非个人化设备散列用户的密码/密钥,向服务器提供散列用户凭证,然后服务器可比较从非个人设备所接收的散列用户凭证与被存储作为部分用户数据结构者(图2中的206)。若两个散列用户凭证匹配,服务器会通知所述非个人设备所述用户已被认证。可替代地,在一个或多个具体实施例中,非个人设备可藉由下列而区域地认证用户:请求服务器中所存储的散列用户凭证、散列用户于登入时所输入的密码/密钥、以及区域地比较这两笔数据实体以认证所述用户。
在步骤404,在用户已经成功登入且被认证至非个人设备的后,从服务器取得用户的公钥和已加密私钥,并将其区域下载至非个人设备上。在步骤406,利用用户的认证凭证来解密用户的已加密私钥。一旦成功认证所述用户及解密所述用户的私钥凭证,所述用户即可创建及远程共享安全文件。
在步骤408,非个人设备的已认证用户请求创建新文件。所述请求可为利用非个人设备的用户接口所进行。举例而言,用户可简单的于非个人设备的交互式显示屏幕上开始书写及绘图,藉此触发新文件的创建。可替代地,非个人设备可提示用户执行动作,其中的一可为创建新文件。在步骤410中,新文件是响应于新文件请求而被建立。除了创建新文件的外,还利用密钥产生模块创建了对应的对称密钥,以加密所述新文件以供安全传送至服务器的数据存储库并且存储于其内。熟习所述领域技艺者会知道用户所创建的每一个文件都与一对应的对称密钥唯一地相关联且每一个文件都各别以对应的对称密钥予以加密。
在步骤412,利用对称密钥来加密新文件。作为另一安全层,利用用户的公钥来加密用以加密新文件的对称密钥。此已加密对称密钥也被称为已加密文件密钥,如图2(220A-220N)所示。在步骤414中,以对称密钥进行加密的文件的副本,以及所述已加密文件的唯一相关联的已加密文件密钥被传送至服务器。在本发明的一个或多个具体实施例中,所述已加密文件和所述已加密文件密钥被分别传送至服务器。在步骤416,对已加密文件进行的任何更新或改变是由非个人设备接收,并被传送至服务器以进行同步化。在本发明的一个或多个具体实施例中,对服务器的文件更新是以渐进式进行,或利用一特定状态的快照进行,如图4B至图4C所示,且说明如下。
图4B说明了根据本发明的一个或多个具体实施例用于更新快照的流程图。
在步骤418,非个人设备接收对文件的更新。更新可为对既有文件的任意修改,且是由所述文件的许可用户所进行。在步骤420,取得所述更新文件整体上的快照。在一个具体实施例中,快照为文件在一特定时刻的整体状态的记录。快照可直接在接收到对文件的任何修改时立刻进行,或可在接收到特定类型的文件修改时立刻进行。举例而言,快照是于接收到对文件内容的修改时立刻进行,而非在接收到对文件中介数据的修改时立刻进行。在本发明的另一具体实施例中,快照可在周期间隔时进行,而与对文件的修改类型无关。在步骤422中,快照是使用与所述文件相关联的对称密钥进行加密。在步骤424中,快照是被传送到服务器,并且被存储在数据存储库中。所述领域中熟习技艺者将理解图4B的步骤418至424是于每一次对文件进行更新时进行。
图4C说明了根据本发明的一个或多个具体实施例用于渐进式更新文件的流程图。具体而言,作为图4B中取得及上传文件快照的一种替代方式,图4C示出藉由对服务器传送所修改数据的增加内容来存储对文件的更新。
在步骤426中,非个人设备接收对文件的渐进式更新。在本发明的一个或多个具体实施例中,渐进式更新是只有从文件最近更新起已被修改的文件部分的记录(而非文件快照所需的整体状态)。如同上述的快照更新,渐进式更新是在接收到对文件的任何修改时立即进行,或是在接收到特定类型的文件修改时立即进行。此外,渐进式更新可以周期性间隔进行,而无关于对文件所进行的修改类型。在步骤428中,使用与文件相关联的对称密钥加密文件的渐进式更新。在步骤430,渐进式更新被传送至服务器,并且存储在数据存储库中。所述领域中熟习技艺者将理解图4C的步骤426至430是于每一次对文件进行更新时进行。
图5说明根据本发明的一个或多个具体实施例从服务器撷取既有文件的流程图。
在步骤502中,非个人设备自用户接收要撷取既有文件的请求,所述既有文件是由相同的许可用户所创建。在步骤504中,非个人设备使用从服务器取得的用户名称及散列凭证来认证所述用户。如先前所说明,在本发明的一个或多个具体实施例中,藉由比较用户所供应的用户名称和凭证以及从服务器取得的散列凭证而认证用户。用户所提供的用户名称和凭证是经由用户直接输入而被接收,或是其可经由用户的个人设备而间接被接收。
在步骤506,一旦成功认证所述用户,即从服务器取得所述用户的已加密私钥,且其被区域下载于非个人设备上。在步骤508中,从服务器数据存储库中取得所请求的既有文件的已加密副本。此外,也从服务器取得与所述请求文件相关联的已加密文件密钥。如前述说明,特定文件的对称密钥被以请求所述特定文件的用户的公钥进行加密,而产生文件的已加密文件密钥。在步骤510,利用用户的认证凭证来解密用户的已加密私钥。在步骤512中,一旦译码用户的私钥,即利用用户的私钥来译码与所述请求文件相关联的已加密文件密钥。对已加密文件密钥的解密提供对称密钥。在步骤514中,一旦解密了已加密文件密钥,即利用所述对称密钥来解密所述文件。在根据步骤510至514执行了三层解密的后,所述文件可由所述许可用户接入。
在步骤516中,对文件进行的任何更新或改变是由非个人设备接收,并被传送至服务器以进行同步化。如上述说明,在本发明的一个或多个具体实施例中,对服务器的文件更新可渐进地进行、或利用特定状态的快照来进行,如图4B至图4C所述。
图6说明一种用于对创建文件的用户以外的一用户授权文件接入的流程图。亦即,图6说明了文件的第一许可用户请求服务器允许第二用户成为所述相同文件的许可用户的情况。
在本发明的一个或多个具体实施例中,仅由初始创建文件的用户、或具有可授权对特定文件接入的权限的用户来授权接入特定文件。在步骤602,非个人设备接收来自当前用户的欲对一不同用户授权文件接入的请求。在本发明的一个或多个具体实施例中,所述当前用户为所请求文件的初始建立者,且目前正被认证至非个人设备,如上述说明及如第4图中步骤402至406所述。
在步骤604,从服务器取得不同用户的公钥,使得此一公钥被使用以加密所述请求文件的对称密钥。在本发明的一个或多个具体实施例中,所述不同用户已经在先前根据图3所述方法向所述服务器注册。在步骤606中,所述非个人设备自服务器取得所述当前用户的已加密私钥及已加密文件密钥。在步骤608,利用当前用户的凭证解密所述当前用户的已加密私钥。在步骤610,利用所述当前用户的私钥来解密所述当前用户的已加密文件密钥,以得与所述文件相关联的对称密钥。在步骤612,已解密对称密钥的副本被以所述不同用户的公钥加密,而于服务器上为所述文件产生两个对称密钥。在步骤614,以所述不同用户的公钥予以加密的共存的对称密钥被传送至服务器。
图7说明根据本发明的一个或多个具体实施例的示例。图7的示例仅供说明目的的用,并不用于限制本发明的范畴。
考虑一种情况,其中存在有第一演示者(用户A)和第二演示者(用户B),他们正在承租会议室中进行简报。两位用户都为相同雇主工作,且所述雇主定期租借所述会议室以更佳地容纳其客户。为了增进他们的简报,这两位用户利用位于简报室前方的三部非个人设备(702、704与706)。这三部非个人设备(702、704和706)是会议室提供者所有的电子挂图,且是经由网络连接而连接。此外,这三部非个人设备(702、704与706)包括可允许用户利用他们的个人设备(分别为708与710)登入所述非个人设备(702、704与706)的软件。藉由如此进行,用户能够被认证至非个人设备(702、704与706),而无须于非个人设备(702、704与706)上永久存储任何登入凭证(709、711)。此外,用户也能够使用他们的个人设备(708、710)而被认证至远程服务器(700),以安全地合作其简报。
在简报开始的前,用户A使用个人设备(708)登入所述第一电子挂图(非个人设备1(702)),所述个人设备(708)是一智能手机、平板计算机、或类似的可携式计算设备。用户A将智能手机轻扣至电子挂图,将电子挂图放置在向智能手机发送讯号并起始一通话登入的附近。所述智能手机将存储在个人设备(708)上的用户A的登入凭证(709)传送至非个人设备1(702)的挥发性内存。在接收到用户A的登入凭证(709)时,用户A被认证至非个人设备1(702),且其目前可分别利用如图4A与图5的上述程序来创建新内容、或接入存储于设备1(702)的远程服务器(700)上的既有内容。亦即,所述用户的已加密私钥、公钥、散列凭证与用户名称是由非个人设备1(702)产生及发送至服务器(700),以供存储于数据存储库中。
现在假设用户A于非个人设备1(702)上建立新文件,以记下简报时客户所提出的任何问题。在所述文件经由网络(712)被传送到服务器(700)的前,非个人设备1(702)产生与所述文件唯一相关联的对称密钥,并利用所述对称密钥加密所述文件。此外,非个人设备1(702)利用用户A的用户名称产生公钥,并利用用户A的密码产生对应的私钥。非个人设备1(702)以用户A的公钥来加密所述对称密钥。已加密文件和已加密文件密钥两者都经由网络(712)被发送至服务器(700),以供存储于数据存储库中。
用户A可周期性将新文件存储至服务器(700),以确保文件在他写入时持续被更新。文件可被渐进地存储(图4C)或被存储为快照(图4B)。
现在假设用户B从服务器(700)撷取文件(针对所述文件他/她为允许的用户),以供显示于非个人设备2(704)上,并且他将要在相同简报时于第二非个人设备上呈现他的文件。用户B会使用存有用户B的凭证的用户B的个人设备(710)来进行相同的登入非个人设备2(704)的程序,并且被非个人设备2(704)和服务器(700)的组合认证。在被成功认证的后,用户B可从服务器(700)请求既有文件。用户B的请求会触发非个人设备2(704)从服务器(700)取得所述请求文件的已加密副本以及已加密文件密钥。接着使用用户的未散列凭证来解密用户B的已加密私钥。用户B的已解密私钥接着被用以解密与用户B和所述请求文件两者相关联的已加密文件密钥。一旦所述文件密钥被解密,即取得所述对称密钥,即可利用所述对称密钥解密含有用户B所想要呈现的内容的加密文件。
在此时点,用户B可经由图4B(快照)或图4C(渐进式地)的程序来接收及传送对已解密请求文件的更新,并存储任何修改至服务器。
当简报正在进行,假设用户A想要向用户B授权对用户A所创建的笔记文件的接入。因为用户A于非个人设备1(702)上创建了笔记文件,只有用户A是所述笔记文件的当前允许用户。在此情况中,用户A可利用图6的程序请求服务器向用户B授权对所述笔记文件的文件接入。此外,这可利用用户A和用户B两者皆登入的非个人设备3(706)来进行。
具体而言,非个人设备3(706)自服务器取得用户B的公钥。用户B的公钥可从用户B在登入非个人设备3(706)时所输入的登入信息中取得。可替代地,用户B的公钥是已经因为用户B于非个人设备2(704)上的互动而被存储在服务器中。然后,用户A的已加密私钥和已加密文件文件密钥从服务器取得到非个人设备3(706)上。接着,利用用户A的凭证(709)来解密用户A的已加密私钥。用户A的已解密私钥接着被用以解密用户A的已加密文件密钥,以得到所述笔记文件的对称密钥。接着以用户B的公钥来加密笔记文件的对称密钥,其接着使所述笔记文件及其已加密文件密钥与用户B相关联。用户B的新的已加密文件密钥接着被存储于服务器(700)。因此,用户A和用户B两者都可撷取及更新所述笔记文件。
本发明虽是参考有限数量的具体实施例加以说明,然所述领域中熟习技艺者将可基于本发明的公开而清楚理解可得出不悖离本文所揭发明范畴的其他具体实施例。因此,本发明的范畴仅由如附权利要求书予以限定。

Claims (18)

1.一种管理文件的方法,包括:
由用户向服务器发送对文件的请求;
回应所述请求,接收已加密文件以及与所述文件和所述用户相关联的已加密文件密钥;
利用与所述用户相关联的私钥解密所述已加密文件密钥,以得到对称密钥;以及
利用所述对称密钥解密所述已加密文件,以得到所述文件,
其中被管理的所述些文件为任何数量用户的多个服务器常驻文件,且
其中所述服务器无法编码或译码与所述些服务器常驻文件相关联的文件数据。
2.根据权利要求1所述的方法,进一步包括:
取得所述用户的已加密私钥;
利用与所述用户相关联的凭证解密所述已加密私钥。
3.根据权利要求2所述的方法,进一步包括:
在解密所述已加密私钥的前:
利用所述凭证与散列函数产生散列凭证;以及
利用所述散列凭证向所述服务器认证所述用户。
4.根据权利要求3所述的方法,进一步包括:
在产生所述散列凭证的前,从计算设备取得所述凭证。
5.根据权利要求4所述的方法,其中所述计算设备是智能手机或平板计算机。
6.根据权利要求1所述的方法,进一步包括:
由所述用户产生新文件;
为所述新文件产生第二对称密钥;
以所述第二对称密钥加密所述新文件,以得到第二已加密文件;
取得与所述用户相关联的公钥;
以所述公钥加密所述第二对称密钥,以得到所述新文件的第二已加密文件密钥;以及
传送所述第二已加密文件与所述第二已加密对称密钥至所述服务器。
7.根据权利要求1所述的方法,进一步包括:
接收授权第二用户接入所述文件的请求;
取得与所述第二用户相关联的公钥;
利用所述公钥加密所述对称密钥,以得到所述文件的第二已加密文件密钥;以及
传送所述第二已加密文件密钥至所述服务器。
8.根据权利要求1所述的方法,进一步包括:
接收所述文件的更新;
在接收所述更新的后,取得所述文件的快照;
利用所述对称密钥加密所述快照,以得到已加密快照;以及
传送所述已加密快照至所述服务器。
9.根据权利要求1所述的方法,进一步包括:
接收所述文件的渐进式更新;
利用所述对称密钥加密所述渐进式更新,以得到已加密渐进式更新;以及
将所述已加密渐进式更新传送至所述服务器。
10.一种包括多个指令的非瞬时计算机可读介质,其在由处理器执行时,是执行一种方法,所述方法包括:
由用户对服务器发送文件的请求;
回应所述请求,接收已加密文件以及与所述文件和所述用户相关联的已加密文件密钥;
利用与所述用户相关联的私钥解密所述已加密文件密钥,以得到对称密钥;以及
利用所述对称密钥解密所述已加密文件,以得到所述文件,
其中被管理的所述些文件为任何数量用户的多个服务器常驻文件,以及
其中所述服务器无法编码或译码与所述些服务器常驻文件相关联的文件数据。
11.根据权利要求10所述的非瞬时计算机可读介质,所述方法进一步包括:
取得所述用户的已加密私钥;
利用与所述用户相关联的凭证来解密所述已加密私钥,以得到所述私钥。
12.根据权利要求11所述的非瞬时计算机可读介质,所述方法进一步包括:
在解密所述已加密私钥的前:
利用所述凭证与散列函数产生散列凭证;以及
利用所述散列凭证向所述服务器认证所述用户。
13.根据权利要求12所述的非瞬时计算机可读介质,所述方法进一步包括:
在产生所述散列凭证的前,从计算设备取得所述凭证。
14.根据权利要求13所述的非瞬时计算机可读介质,其中所述计算设备是智能手机或平板计算机。
15.根据权利要求11所述的非瞬时计算机可读介质,所述方法进一步包括:
由所述用户产生新文件;
为所述新文件产生第二对称密钥;
为所述用户得到公钥;
以所述第二对称密钥加密所述新文件,以得到第二已加密文件;
以所述公钥加密所述第二对称密钥,以得到第二已加密对称密钥;以及
传送所述第二已加密文件与所述第二已加密对称密钥至所述服务器。
16.根据权利要求11所述的非瞬时计算机可读介质,所述方法进一步包括:
接收授权第二用户接入所述文件的请求;
取得与所述第二用户相关联的公钥;
利用所述公钥加密所述对称密钥,以得到所述文件的第二已加密文件密钥;以及
传送所述第二已加密文件密钥至所述服务器。
17.根据权利要求11所述的非瞬时计算机可读介质,所述方法进一步包括:
接收所述文件的更新;
在接收所述更新的后,取得所述文件的一快照;
利用所述对称密钥加密所述快照,以得到已加密快照;以及
传送所述已加密快照至所述服务器。
18.根据权利要求11所述的非瞬时计算机可读介质,所述方法进一步包括:
接收所述文件的渐进式更新;
利用所述对称密钥加密所述渐进式更新,以得到已加密渐进式更新;以及
将所述已加密渐进式更新传送至所述服务器。
CN201680012921.7A 2016-09-09 2016-12-23 安全地共享内容方法及系统 Pending CN108064437A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/260,940 2016-09-09
US15/260,940 US20180077125A1 (en) 2016-09-09 2016-09-09 Method and system for securely sharing content
PCT/CA2016/051537 WO2018045447A1 (en) 2016-09-09 2016-12-23 Method and system for securely sharing content

Publications (1)

Publication Number Publication Date
CN108064437A true CN108064437A (zh) 2018-05-22

Family

ID=61560454

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680012921.7A Pending CN108064437A (zh) 2016-09-09 2016-12-23 安全地共享内容方法及系统

Country Status (4)

Country Link
US (1) US20180077125A1 (zh)
CN (1) CN108064437A (zh)
TW (1) TWI611302B (zh)
WO (1) WO2018045447A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10764734B2 (en) * 2016-09-28 2020-09-01 Intel Corporation Service operation management using near-field communications
US20180137291A1 (en) * 2016-11-14 2018-05-17 Linkedin Corporation Securing files at rest in remote storage systems
TWI698754B (zh) * 2018-05-29 2020-07-11 普安科技股份有限公司 雲端服務之權限管理方法及其系統

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7577761B2 (en) * 2005-08-31 2009-08-18 International Business Machines Corporation Out of user space I/O directly between a host system and a physical adapter using file based linear block address translation
US9798789B2 (en) * 2006-09-12 2017-10-24 Facebook, Inc. Method and system for tracking changes to user content in an online social network
US8788842B2 (en) * 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
WO2012144909A1 (en) * 2011-04-19 2012-10-26 Invenia As Method for secure storing of a data file via a computer communication network
JP6082589B2 (ja) * 2012-12-25 2017-02-15 株式会社日立ソリューションズ 暗号鍵管理プログラム、データ管理システム
US9767299B2 (en) * 2013-03-15 2017-09-19 Mymail Technology, Llc Secure cloud data sharing
US9342705B1 (en) * 2014-01-13 2016-05-17 Symantec Corporation Systems and methods for searching shared encrypted files on third-party storage systems

Also Published As

Publication number Publication date
US20180077125A1 (en) 2018-03-15
TW201812610A (zh) 2018-04-01
TWI611302B (zh) 2018-01-11
WO2018045447A1 (en) 2018-03-15

Similar Documents

Publication Publication Date Title
CN105378649B (zh) 多权限数据安全和访问
US9031876B2 (en) Managing keys for encrypted shared documents
EP2865129B1 (en) Event-triggered release through third party of pre-encrypted digital data from data owner to data assignee
CN103561034B (zh) 一种安全文件共享系统
CN105122265B (zh) 数据安全服务系统
US11943350B2 (en) Systems and methods for re-using cold storage keys
CN110535880B (zh) 物联网的访问控制方法以及系统
KR101565828B1 (ko) 자기통제 강화형 디지털 아이덴터티 공유 장치 및 그 방법
CN114513533A (zh) 一种分类分级健身健康大数据共享系统及方法
KR20160048203A (ko) 복수의 장치로부터 데이터에 액세스하기 위한 시스템
CN103262466A (zh) 认证系统、认证服务器、服务提供服务器、认证方法和计算机可读记录介质
CN103916480B (zh) 一种面向共享文件的文件加密系统
US20160072772A1 (en) Process for Secure Document Exchange
CN108701094A (zh) 在基于云的应用中安全地存储和分发敏感数据
CN110352413A (zh) 一种基于策略的实时数据文件访问控制方法与系统
US11128457B2 (en) Cryptographic key generation using external entropy generation
CN103841113A (zh) 一种基于用户模式文件系统的安全网络文件系统
CN107409129B (zh) 使用访问控制列表和群组的分布式系统中的授权
EP3185465A1 (en) A method for encrypting data and a method for decrypting data
CN104092702A (zh) 一种分布式系统的网络安全验证方法和系统
JP2014109826A (ja) 広域分散医療情報ネットワークの緊急時のためのデータ管理機構
JP5090425B2 (ja) 情報アクセス制御システム及び方法
CN108064437A (zh) 安全地共享内容方法及系统
CN109067712A (zh) 一种用户云端数据保护方法及代理服务器
CN102111376A (zh) 网络保险箱

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180522