CN110651463A - 基于云的数据的加密 - Google Patents
基于云的数据的加密 Download PDFInfo
- Publication number
- CN110651463A CN110651463A CN201880033857.XA CN201880033857A CN110651463A CN 110651463 A CN110651463 A CN 110651463A CN 201880033857 A CN201880033857 A CN 201880033857A CN 110651463 A CN110651463 A CN 110651463A
- Authority
- CN
- China
- Prior art keywords
- user
- document
- decrypted
- cloud computing
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4413—Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4426—Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/444—Restricting access, e.g. according to user identity to a particular document or image or part thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4446—Hiding of documents or document information
- H04N1/4466—Enveloping, wrapping, or sealing, i.e. keeping the document closed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/448—Rendering the image unintelligible, e.g. scrambling
- H04N1/4486—Rendering the image unintelligible, e.g. scrambling using digital data encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Facsimile Transmission Control (AREA)
Abstract
一种允许在存储在云计算网络中的加密文档上进行协作的方法,所述加密文档与在所述云计算网络中具有第一用户账户的第一用户相关联,所述方法包括:响应于来自所述第一用户的共享所述加密文档的请求,将到公共网络目的地的链接发送到第二用户的第二用户地址;经由所述链接从未经确认用户接收访问所述加密文档中的数据的请求;请求所述未经确认用户登录到所述云计算网络上的第二用户账户;将所述未经确认用户的身份认证为所述第二用户;在将所述未经确认用户的身份认证为所述第二用户时,对所述加密文档进行解密以生成解密文档;将所述解密文档存储在所述第一用户账户中;与授予所述第一用户访问权限同时授予所述第二用户对所述解密文件的访问权限;在所述第一用户或所述第二用户编辑所述解密文档之后,对所述解密文档的编辑版本进行加密;以及将所述加密文档的所述编辑版本存储在所述第一用户账户中。
Description
相关申请
本申请要求2017年5月22日提交的澳大利亚临时专利申请号2017901942的优先权,其全部内容以引用方式并入本文。
技术领域
本公开涉及用于允许多个用户在存储在云计算网络上的加密文档上进行协作的方法和系统。
背景技术
商务企业越来越多地将基于云的解决方案用作其计算服务的一部分,特别是用于云中的通信、协作和存储。提供此类服务的示例性基于云的解决方案是Google(RTM)的GSuite(RTM)。
尽管此类基于云的服务在以正确方式使用的情况下可提供足够的安全级别,但它们很容易受到用户错误导致的安全漏洞和数据泄漏的影响。
当与第三方共享机密信息时,会引入特定缺陷。例如,使用G Suite,用户(例如,企业员工)可通过生成统一资源定位符(URL)或链接来共享文档。这为用户提供了一种与第三方共享文档的简单方法,并且允许用户如此做而无需知道:a)第三方是否已订阅云服务;或b)其订阅的详细信息(例如,链接到所述订阅的用户名或电子邮件地址)。然而,由于拥有链接的任何一方均可访问文档,因此无论他们是否是预期接收方,都无法知道所述文档是否已由非预期接收方查看(恶意地或其他方式)。
为了提高安全性,一些企业适当地制定规则来禁止对存储在企业云服务上的机密文档的URL的共享。此类企业的员工然后倾向于转向使用影子信息技术(IT)(诸如基于个人云的订阅)来共享文档。这具有进一步降低企业对机密信息的安全控制的不利影响。
发明内容
本公开的实施方案通过使多个用户能够在存储在云中的加密文档上进行协作来解决上述问题。
第一用户可将机密文档的加密版本存储在诸如Google G Suite(RTM)的云计算网络上,并且可共享到这些加密文档的链接,而没有解密内容被并非所述链接的预期接收方的第三方查看的风险。在第一用户将文档上传到所述云计算网络时,可生成并存储所述文档的加密版本,并且删除解密版本。由于所存储文档是加密的,因此可与第二用户安全地共享到所述加密文档的链接。
为了访问所述加密文档的解密版本,所述第二用户可通过所述云计算网络或其他服务进行认证,以确认其身份并验证其并非到文档的链接的非预期接收方。此认证可涉及两步过程,其中在第一步中,需要所述第二用户登录到所述云计算网络上的账户(以及任选地,在其还不是账户持有者的情况下注册账户)。在第二步中,所述云计算网络然后可关于所述第二用户的身份进行确定,以确定是否授权所述第二用户访问解密内容。
鉴于上述情况,使用公共链接只能共享所述文档的加密版本,但用户仍然能够在所述加密文档的解密版本上进行协作,所述解密版本可由所有授权用户进行查看和编辑。然后,可在编辑过程中或在已完成编辑时将经编辑的文档的加密版本存储回所述第一用户账户中,以维护所述文档的安全性。
根据本公开的一个方面,提供一种使多个用户能够在存储在云计算网络中的加密文档上进行协作的方法,所述加密文档与在所述云计算网络中具有第一用户账户的第一用户相关联,所述方法包括:响应于来自所述第一用户的共享所述加密文档的请求,将到公共网络目的地的链接发送到第二用户的第二用户地址;经由所述链接从未经确认用户接收访问所述加密文档中的数据的请求;请求所述未经确认用户登录到所述云计算网络上的第二用户账户;将所述未经确认用户的身份认证为所述第二用户;在将所述未经确认用户的身份认证为所述第二用户时,对所述加密文档进行解密以生成解密文档;将所述解密文档存储在所述第一用户账户中;与授予所述第一用户访问权限同时授予所述第二用户对所述解密文件的访问权限;在所述第一用户或所述第二用户编辑所述解密文档之后,对所述解密文档的编辑版本进行加密;以及将所述加密文档的所述编辑版本存储在所述第一用户账户中。
根据本公开的另一方面,提供一种访问存储在云计算系统中的加密文档中的数据的方法,所述加密文档与在所述云计算系统中具有第一用户账户的第一用户相关联,所述方法包括:在第二用户的第二用户地址处从所述云计算系统接收到与所述加密文档相关联的公共网络目的地的链接;访问所述链接;响应于登录到所述云计算系统上的第二用户账户的请求,登录所述第二用户账户;作为所述第二用户向所述云计算系统进行认证;在作为第二用户进行认证时,接收对存储在所述第一用户账户中的所述加密文档的解密版本的访问;访问所述加密文档的所述解密版本。
贯穿本说明书的词语“包括(comprise)”或者其变型形式诸如“包含(comprises)”或“含有(comprising)”将被理解为暗示包括所陈述的要素、整体或步骤,或者成组的要素、整体或步骤,但并不排除任何其他的要素、整体或步骤,或者成组的要素、整体或步骤。
附图说明
图1是在其上采用本公开的实施方案的网络的示意图;
图2是示出根据本公开的实施方案的第一用户与云计算网络之间的交互的过程图;
图3是示出根据本公开的实施方案的第二用户与云计算网络之间的交互的过程图;并且
图4是示出图1所示的第一用户与云计算网络之间的加密和解密流程的过程图。
具体实施方式
图1是根据本公开的各种实施方案的网络100的示意图,网络100包括云计算网络102和多个用户104。虽然实施方案将关于多个用户104中的第一用户104a和第二用户104b来描述,但应当理解,任何数目的用户104可以是网络100的参与者。
任选地,网络100还包括与企业相关联的企业服务器106。用户104中的一个或多个也可与企业相关联,因此可访问企业服务器106。例如,用户104中的一个或多个可具有托管在企业服务器106上的电子邮件账户。
云计算网络102向多个用户中的至少第一用户104a提供云计算服务。然而,优选地,用户104中的每一个在云计算网络102上具有账户。由云计算网络102向其提供云计算服务的多个用户104中的每个用户均可具有用户账户。
由云计算网络102提供的云计算服务可包括但不限于文件存储服务102a、文件编辑服务102b、加密服务102c、授权服务102d和认证服务102e。
文件存储服务102a和文件编辑服务102b可允许存储和编辑用户经由网络100上传的文档。特别地,编辑服务可允许用户104中的两个或更多个同时协作地编辑单个文档。文件存储服务102a另外允许文档以加密或解密格式存储在云计算网络102中。然而,编辑服务102a可仅允许查看和/或编辑解密的“干净版(clear)”文档。
提供加密服务102c以对在云计算网络中存储之前或之后上传的文档进行加密。加密服务102c可被配置为使用公共-私有密钥加密等对文档进行加密。加密服务102c可被配置为使用对称和/或非对称加密来对文档进行加密。加密技术的使用可由用户或云计算网络限定。加密密钥还可由用户限定或由云计算网络102自动生成。
如果使用对称加密,则可使用相同的密钥来进行文档加密和解密。在将解密文档上传到云计算网络时,用户可在需要时依靠云计算网络102来对此类文档进行加密和解密。
在使用非对称加密(例如,公共-私有密钥加密)的情况下,用户可使用与解密具有配对的私有密钥的公共密钥来对要上传的文档进行加密,使得用户可对文档进行加密,之后将其上传到云计算网络。通过如此做,当包含在正被上传的文档中的数据被传输到云计算网络102时,可向所述数据提供进一步保护。
提供授权服务102d以控制对存储在云计算网络102的用户账户中的文档的访问。例如,网络的多个用户104中的一个可能希望向网络100的其他用户104提供对他们在云计算网络102中持有的用户账户中所存储的一个或多个文档的访问。授权服务102e用于基于来自所述用户(云计算网络账户持有者)的指令来管理对此类文档的访问。授权服务102e还可用于基于来自企业服务器106的指令来管理对这些文档的访问。例如,存储在云计算网络102中的文档可与企业服务器106相关联。在这种情况下,企业106可与云计算网络102通信以实现与如何管理文档相关联的一个或多个规则,如下文将更详细地描述。
授权服务102d还可操作为生成到与账户用户希望与他人共享的文档相关联的公共网络目的地(例如URL)的链接。授权服务102d可仅在相关联文档被加密的情况下生成这种链接。授权服务102d可被进一步配置为响应于来自多个用户104中的用户或企业服务器106的如此做的请求而将这种链接发送到第三方。
提供认证服务102e以认证希望被授予对存储在云计算网络102上的用户账户中的文档的访问权限的用户的身份。例如,认证服务102e可被配置为验证接收由授权服务102d生成的到公共网络目的地的链接的用户的身份,以检查链接的接收者被另一用户或企业服务器106授权访问相关联文档。
如上所述,企业106或云计算网络102本身可实现与如何与云计算网络102的用户共享加密文档(或所述文档的解密版本)相关联的一个或多个规则。在一些实施方案中,此类规则可限制在要求用户再次进行授权/认证之前,使加密文档的解密版本可供参与者访问的时间量。在一些实施方案中,规则可确定是否需要一种或多种特定认证技术(诸如SMS验证、电子邮件验证等)来对用户进行认证。另外或可替代地,在多个用户104中的一个或多个的授权期间,可使用规则基于由授权服务102d和/或认证服务102e收集的与用户相关联的地理位置数据来控制访问。例如,在认证期间,认证服务102e可捕获请求访问特定文档的用户的地理位置。基于所捕获的地理位置数据,规则可确定是否授予对所讨论文档的解密版本的访问权限。在另一实例中,认证服务102e可经由虚拟专用网络(VPN)来检测不安全网络(例如,公共Wifi网络)或连接,并且规则可在用户请求经由此类网络访问解密文档时防止对解密文件的访问。在又一实例中,认证服务102e可确定用户正用来与云计算网络102进行通信的装置的品牌和/或型号。出于安全性目的,规则可取决于装置的品牌和/或型号来限制对网络102中存储的文档的访问。在另一实例中,认证服务102e可确定用户正用来与云计算网络102进行通信的操作系统。然后,规则可取决于所用操作系统或所讨论的操作系统是否需要安全更新来限制对网络102中存储的文档的访问。
现在将参考图2至图4描述用于管理对存储在云计算网络上第一用户账户中的文档的访问的示例性方法。
首先参考图2,示出用于在云计算网络102上存储加密文档的过程200。在步骤202处,第一用户104a登录其在云计算网络102上的账户,本文称为第一用户账户。然后在步骤204处,第一用户104a将文档上传到第一用户账户。云计算网络102上的加密服务102c对文档进行加密,然后所述文档被存储在第一用户账户中。在步骤206处,第一用户104a然后向云计算网络102请求同与网络的第二用户104b相关联的第二用户地址共享加密文档。
应当理解,在请求与第二用户104b共享文档时,第二用户104b不必在云计算网络102上具有账户。为此,第一用户104a可请求与任何用户共享加密文档,只要所述用户具有一种形式或其他形式的网络地址即可。第二用户地址可例如是可与或可不与云计算网络102或企业服务106相关联的电子邮件地址。在一些实施方案中,第二用户地址可不是与网络100相关联的地址。例如,在一些实施方案中,第二用户地址可以是电话号码。
由于要共享的文档是加密的,因此第一用户104a能够与第二用户104b共享文档,而无需知道他可能在云计算网络102上具有或可能没有的账户的详细信息。第一用户104a可简单地使用他具有的第二用户104b的任何地址来与第二用户104b共享文档。
现在参考图3,现在将描述用于在参考图2描述的过程中授予对第一用户104a共享的文档的访问权限的过程300。在步骤302处,并且响应于来自第一用户104a的与第二用户104b共享加密文档的请求,授权服务102d可生成并发送到第二用户地址的链接。如上所述,在一些实施方案中,第二用户地址是第一用户104a已提供给云计算网络102来标识第二用户104b的电子邮件地址或电话号码。
在第二用户地址处接收到链接时,第二用户104b在步骤304处访问链接。通过访问链接,向云计算网络102发送授予第二用户104b对文档的访问权限的请求。在步骤306处,云计算网络102可任选地授予第二用户104b对加密形式的文档的访问权限而无需认证,因为仅通过云计算网络102上托管的加密服务102c才可对文档进行解密。然而,在第二用户104b可访问由第一用户104a共享的文档的解密版本之前,第二用户104b必须登录到云计算网络102上的账户。
因此,在步骤308处,提示第二用户104b登录到他们的账户,下文称为第二用户账户。如果第二用户104b在云计算网络102上并不具有账户,则可提示第二用户104b注册账户并随后登录到账户(第二用户账户)。
此时,可以几种方式中的一种来确定第二用户104b的真实性。
在一个实施方案中,如果在步骤302处将链接发送到的第二用户地址与在步骤308处第二用户104b登录到的第二用户账户相关联,则认证服务102e可确定在步骤304处访问链接并且随后登录到第二用户账户的人是链接的预期接收方,因此可被认证为第二用户104b。在这种情况下,可跳过图3所示的过程300的步骤312至316,并且可在步骤318处立即授予对文档的解密版本的访问权限。
在另一实施方案中,无论在步骤302处链接发送到的第二用户地址是否被确定为与第二用户账户相关联,认证服务均可在步骤310处请求第二用户将其身份认证为步骤302处发送的链接的预期接收方。
在一些实施方案中,在步骤312处,认证服务102e将认证消息发送到第二用户地址。然后,在步骤314处,认证服务可请求第二用户104b例如经由第二用户账户提供对认证消息的响应。在一些实施方案中,所述响应可以是在步骤314处将认证消息的部分或全部内容中继到云计算网络。例如,可请求第二用户104b将认证消息的部分或全部输入到云计算网络314的用户接口中。
在步骤316处,第二用户104b然后可基于在第二用户地址(第二用户可访问)处接收到的认证消息来提供所请求的响应。在接收到来自第二用户的有效响应时,在步骤318处,认证服务可授予第二用户对与在步骤302处发送的链接相关联的文档的解密版本的访问权限。如果文档的解密版本当前不存在,则加密服务可生成文档的解密版本,并向第一用户104a和第二用户104b授予访问权限。
在上述情况的变型中,代替第二用户104b在云计算网络处提供输入形式的响应,认证消息可包括到公共网络目的地的链接,所述链接被发送到第二用户地址。在第二用户104b登录第二用户账户的情况下,第二用户104b对链接的访问可能足以证明第二用户104b的身份,因为只有第二用户104b可访问发送到第二用户地址的消息。然后,对认证消息中的链接的访问可致使认证服务102e授予对解密文档的访问权限。
在另一变型中,代替认证服务102e向第二用户地址发送认证消息,可将认证消息发送到已经由第一用户104a或企业服务器106确认为与步骤302处预期发送到的用户(即,第二用户104b)相关联的不同地址。例如,不同地址可以是电话号码,并且可经由即时消息传递服务(诸如在SMS、MMS、iMessage(RTM)或Whatsapp(RTM)消息中)发送验证码。
应当理解,上文参考图2和图3描述的用于管理与第一用户104a和第二用户104b相关的文档访问的过程可应用于针对网络的任何数目的用户的文档管理。另外,这些过程不限于上述的第一用户104a希望与第二用户104b共享文档的情形。受系统约束,根据上述实施方案,云计算网络102可被配置为管理云计算网络102的任何数目的用户对以任何数目的格式存储在云计算网络上任何数目的用户账户中的任何数目的文档的加密和访问权限。
在已授予对文档的解密版本的访问权限时,云计算网络102可通过在第一用户账户中保持加密版本的同时同时对文档进行查看和编辑来为已被授予访问权限的用户提供在文档上进行协作的方式。为此,图4示意性地示出维护由第一用户上传到云计算网络的文档的解密版本的安全性的过程400。
如先前参考图2所提及,第一用户104a可将解密文档402上传到云计算网络102,如图4中的箭头404所示。然后,云计算网络102上的加密服务102b将文档的加密版本406加密并存储在与第一用户104a相关联的第一用户账户中。然后可删除上传到第一用户账户的文档的解密版本402。当授予已根据上述实施方案经历授权和认证的第一用户104a或另一用户对文档的访问408权限时,然后对加密文档进行解密,并且将文档的解密版本410存储在第一用户账户中。在文档被已授予访问权限的一个或多个用户修改412之后,加密服务102c然后可对文档的修改版本进行加密并将经修改加密文档存储在第一用户账户中。
当存储了经修改加密版本时,可删除较早的加密版本。可替代地,可保留一个或多个较早的加密版本,使得用户可在多次编辑期间回退版本。
文档的解密版本410的文件位置可隐藏在第一用户账户上,以防止用户在已被授予访问权限时复制文档的解密版本。然而,加密文档406由于其加密而不必隐藏。
本领域技术人员将理解,在不脱离本公开的广泛总体范围的情况下,可对上述实施方案进行多种变更和/或修改。因此,本发明的实施方案被视为在所有方面都是说明性而非限制性的。
Claims (48)
1.一种使多个用户能够在存储在云计算网络上的加密文档上进行协作的方法,所述加密文档与在所述云计算网络中具有第一用户账户的第一用户相关联,所述方法包括:
响应于来自所述第一用户的共享所述加密文档的请求,将到公共网络目的地的链接发送到第二用户的第二用户地址;
经由所述链接从未经确认用户接收访问所述加密文档中的数据的请求;
请求所述未经确认用户登录到所述云计算网络上的第二用户账户;
将所述未经确认用户的身份认证为所述第二用户;
在将所述未经确认用户的身份认证为所述第二用户时,对所述加密文档进行解密以生成解密文档;
将所述解密文档存储在所述第一用户账户中;
与授予所述第一用户访问权限同时授予所述第二用户对所述解密文件的访问权限;
在所述第一用户或所述第二用户编辑所述解密文档之后,对所述解密文档的编辑版本进行加密;以及
将所述加密文档的所述编辑版本存储在所述第一用户账户中。
2.如权利要求1所述的方法,其中如果所述第二用户账户与所述第二用户地址相关联,则认证未经确认用户作为所述第二用户的身份。
3.如权利要求1所述的方法,其中将未经确认用户的身份认证为所述第二用户包括:
将认证消息发送到所述第二用户地址;以及
基于所述认证消息经由所述第二用户账户接收来自所述未经确认用户的输入。
4.如权利要求3所述的方法,其中所述输入是包含在所述认证消息中的字符串。
5.如权利要求3所述的方法,其中所述输入是包含在所述认证消息中的到公共网络目的地的链接。
6.如前述权利要求中任一项所述的方法,其中所述第二用户地址是电子邮件地址。
7.如前述权利要求中任一项所述的方法,其中所述公共网络目的地是统一资源定位符(URL)。
8.如前述权利要求中任一项所述的方法,其中所述解密文档被隐藏在所述第一用户账户上。
9.如前述权利要求中任一项所述的方法,其还包括:
响应于所述第二用户编辑所述解密文档或所述第一用户编辑所述解密文档,重复对所述解密文档的所述编辑版本进行加密并将所述编辑的加密文档存储在所述第一用户账户中的步骤。
10.如权利要求9所述的方法,其中在所述第一用户和所述第二用户中的一者或多者正在访问所述解密文档的同时所述重复以规则间隔进行。
11.如前述权利要求中任一项所述的方法,其中所述对所述编辑版本的加密和对所述编辑的加密文档的存储是在所述第一用户或所述第二用户关闭所述解密文档时执行。
12.如前述权利要求中任一项所述的方法,其中所述对所述编辑版本的加密和对所述编辑的加密文档的存储是响应于检测到对所述解密文档的编辑而执行。
13.如前述权利要求中任一项所述的方法,其中所述第二用户地址不与所述云计算网络相关联。
14.如前述权利要求中任一项所述的方法,其中所述第二用户地址与企业相关联。
15.如前述权利要求中任一项所述的方法,其中授予所述第二用户访问权限包括授予所述第二用户对所述解密文档的读取和/或写入访问权限。
16.如前述权利要求中任一项所述的方法,其还包括:
请求所述未经确认用户在所述云计算网络上注册所述第二用户账户。
17.一种使多个用户能够在存储在云计算网络上的加密文档上进行协作的方法,所述加密文档与在所述云计算网络中具有第一用户账户的第一用户相关联,所述方法包括:
在第二用户的第二用户地址处从所述云计算网络接收到与所述加密文档相关联的公共网络目的地的链接;
访问所述链接;
响应于登录到所述云计算网络上的第二用户账户的请求,登录所述第二用户账户;
作为所述第二用户向所述云计算网络进行认证;
在认证为所述第二用户时,接收对存储在所述第一用户账户中的所述加密文档的解密版本的访问,所述访问的权限授予与对所述第一用户的权限授予同时授予;以及
与所述第一用户同时访问所述加密文档的所述解密版本。
18.如权利要求17所述的方法,其中所述第二用户账户与所述第二用户相关联,并且其中作为所述第二用户进行认证包括登录所述第二用户账户。
19.如权利要求17所述的方法,其中作为所述第二用户向所述云计算网络进行认证包括:
在所述第二用户地址处接收认证消息;以及
基于所述认证消息经由所述第二用户账户提供输入。
20.如权利要求19所述的方法,其中所述输入是包含在所述认证消息中的字符串。
21.如权利要求19所述的方法,其中所述输入是包含在所述认证消息中的到公共网络目的地的链接。
22.如权利要求17至21中任一项所述的方法,其中所述第二用户地址是电子邮件地址。
23.如权利要求17至22中任一项所述的方法,其中所述公共网络目的地是统一资源定位符(URL)。
24.如权利要求17至23中任一项所述的方法,其中所述解密文档被隐藏在所述第一用户账户上。
25.如权利要求17至24中任一项所述的方法,其还包括编辑所述解密文档,其中在编辑所述解密文档之后,将所述编辑的解密文档的加密版本存储在所述云计算网络的所述第一用户账户中。
26.如权利要求17至24中任一项所述的方法,其还包括关闭所述解密文档,其中在关闭所述解密文档之后,将所述解密文档的加密版本存储在所述云计算网络的所述第一用户账户中。
27.如权利要求17至26中任一项所述的方法,其中所述第二用户地址不与所述云计算网络相关联。
28.如权利要求17至27中任一项所述的方法,其中所述第二用户地址与企业相关联。
29.如权利要求17至28中任一项所述的方法,其还包括在所述云计算网络上注册所述第二用户账户。
30.如权利要求17至29中任一项所述的方法,其中接收对存储在所述第一用户账户中的所述加密文档的解密版本的访问包括接收对所述解密文档的读取和/或写入访问。
31.一种其上存储有指令的计算机可读存储介质,所述指令在被执行时致使处理器执行如前述权利要求中任一项所述的方法。
32.一种用于使多个用户能够在与第一用户相关联的加密文档上进行协作的云计算系统,所述云计算系统被配置为:
将所述加密文档存储在所述云计算系统中的第一用户账户中,所述第一用户账户与所述第一用户相关联;
响应于来自所述第一用户的共享所述加密文档的请求,将到公共网络目的地的链接发送到第二用户的第二用户地址;
经由所述链接从未经确认用户接收访问所述加密文档中的数据的请求;
请求所述未经确认用户登录到所述云计算系统上的第二用户账户;
将所述未经确认用户的身份认证为所述第二用户;
在将所述未经确认用户的身份认证为所述第二用户时,对所述加密文档进行解密以生成解密文档;
将所述解密文档存储在所述第一用户账户中;
与授予所述第一用户访问权限同时授予所述第二用户对所述解密文件的访问权限;
在所述第一用户或所述第二用户编辑所述解密文档之后,对所述解密文档的编辑版本进行加密;以及
将所述加密文档的所述编辑版本存储在所述第一用户账户中。
33.如权利要求32所述的系统,其中如果所述第二用户账户与所述第二用户地址相关联,则认证未经确认用户作为所述第二用户的身份。
34.如权利要求32或33所述的系统,其中将未经确认用户的身份认证为所述第二用户包括:
将认证消息发送到所述第二用户地址;以及
基于所述认证消息经由所述第二用户账户接收来自所述未经确认用户的输入。
35.如权利要求34所述的系统,其中所述输入是包含在所述认证消息中的字符串。
36.如权利要求34所述的系统,其中所述输入是包含在所述认证消息中的到公共网络目的地的链接。
37.如权利要求32至36中任一项所述的系统,其中所述第二用户地址是电子邮件地址。
38.如权利要求32至37中任一项所述的系统,其中所述公共网络目的地是统一资源定位符(URL)。
39.如权利要求32至38中任一项所述的系统,其中所述解密文档被隐藏在所述第一用户账户上。
40.如权利要求32至39中任一项所述的系统,其还包括:
响应于所述第二用户编辑所述解密文档或所述第一用户编辑所述解密文档,重复对所述解密文档的所述编辑版本进行加密并将所述编辑的加密文档存储在所述第一用户账户中的步骤。
41.如权利要求40所述的系统,其中在所述第一用户和所述第二用户中的一者或多者正在访问所述解密文档的同时所述重复以规则间隔进行。
42.如权利要求32至41中任一项所述的系统,其中所述对所述编辑版本的加密和对所述编辑的加密文档的存储是在所述第一用户或所述第二用户关闭所述解密文档时执行。
43.如权利要求32至42中任一项所述的系统,其中所述对所述编辑版本的加密和对所述编辑的加密文档的存储是响应于检测到对所述解密文档的编辑而执行。
44.如权利要求32至43中任一项所述的系统,其中所述第二用户地址不与所述云计算系统相关联。
45.如权利要求32至44中任一项所述的系统,其中所述第二用户地址与企业相关联。
46.如权利要求32至45中任一项所述的系统,其中授予所述第二用户访问权限包括授予所述第二用户对所述解密文档的读取和/或写入访问权限。
47.如权利要求32至46中任一项所述的系统,其还包括:
请求所述未经确认用户在所述云计算系统上注册所述第二用户账户。
48.本文所公开的或本申请说明书中单独或共同指出的步骤、特征、整数、组合物和/或化合物,以及两个或更多个所述步骤或特征的任何和所有组合。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AU2017901942 | 2017-05-22 | ||
AU2017901942A AU2017901942A0 (en) | 2017-05-22 | Encryption of cloud-based data | |
PCT/AU2018/050476 WO2018213871A1 (en) | 2017-05-22 | 2018-05-18 | Encryption of cloud-based data |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110651463A true CN110651463A (zh) | 2020-01-03 |
CN110651463B CN110651463B (zh) | 2022-03-04 |
Family
ID=64395062
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880033857.XA Active CN110651463B (zh) | 2017-05-22 | 2018-05-18 | 基于云的数据的加密 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11790100B2 (zh) |
EP (1) | EP3631653B1 (zh) |
JP (1) | JP7266536B2 (zh) |
CN (1) | CN110651463B (zh) |
AU (1) | AU2018273825B2 (zh) |
WO (1) | WO2018213871A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111371813A (zh) * | 2020-05-28 | 2020-07-03 | 杭州灿八科技有限公司 | 一种基于边缘计算的大数据网络数据防护方法及系统 |
CN113179275A (zh) * | 2021-04-29 | 2021-07-27 | 杭州天谷信息科技有限公司 | 一种数据传输安全的处理方法 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110651463B (zh) * | 2017-05-22 | 2022-03-04 | 联邦科学和工业研究组织 | 基于云的数据的加密 |
GB2575664B (en) * | 2018-07-18 | 2022-08-24 | Airbus Defence & Space Ltd | Secure remote computer system |
US11604898B2 (en) * | 2019-08-20 | 2023-03-14 | Google Llc | Secure online collaboration |
US11328089B2 (en) | 2019-09-20 | 2022-05-10 | International Business Machines Corporation | Built-in legal framework file management |
US11327665B2 (en) | 2019-09-20 | 2022-05-10 | International Business Machines Corporation | Managing data on volumes |
US11443056B2 (en) | 2019-09-20 | 2022-09-13 | International Business Machines Corporation | File access restrictions enforcement |
US11188680B2 (en) | 2019-09-20 | 2021-11-30 | International Business Machines Corporation | Creating research study corpus |
US11106813B2 (en) * | 2019-09-20 | 2021-08-31 | International Business Machines Corporation | Credentials for consent based file access |
US11321488B2 (en) | 2019-09-20 | 2022-05-03 | International Business Machines Corporation | Policy driven data movement |
GB2611695A (en) * | 2020-07-14 | 2023-04-12 | Affinio Inc | Method and system for secure distributed software-service |
CN117454397B (zh) * | 2023-10-25 | 2024-06-07 | 金田产业发展(山东)集团有限公司 | 一种基于云计算的档案保密传输交互系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120185759A1 (en) * | 2011-01-13 | 2012-07-19 | Helen Balinsky | System and method for collaboratively editing a composite document |
CN103248680A (zh) * | 2013-04-26 | 2013-08-14 | 北京小米科技有限责任公司 | 一种分享网盘数据的方法及系统 |
US8908216B2 (en) * | 2004-09-01 | 2014-12-09 | Eric Morgan Dowling | Network scanner for global document creation, transmission and management |
US20150081773A1 (en) * | 2013-09-13 | 2015-03-19 | Box, Inc. | High availability architecture for a cloud-based concurrent-access collaboration platform |
CN105743973A (zh) * | 2016-01-22 | 2016-07-06 | 上海科牛信息科技有限公司 | 一种多人多设备实时同步云协作方法及系统 |
US20170041296A1 (en) * | 2015-08-05 | 2017-02-09 | Intralinks, Inc. | Systems and methods of secure data exchange |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003337751A (ja) * | 2002-05-21 | 2003-11-28 | Sanyo Electric Co Ltd | コンテンツ保護システム、コンテンツ保護プログラム、コンテンツ保護サーバ |
US20050021938A1 (en) | 2003-06-10 | 2005-01-27 | Kabushiki Kaisha Toshiba | Document access control system and method |
US7702730B2 (en) * | 2004-09-03 | 2010-04-20 | Open Text Corporation | Systems and methods for collaboration |
JP4797925B2 (ja) * | 2006-10-11 | 2011-10-19 | 富士ゼロックス株式会社 | 情報処理プログラムおよび情報処理システム |
US9166954B2 (en) * | 2008-02-29 | 2015-10-20 | Adobe Systems Incorporated | Document-authorized access to a shared workspace |
US8818959B2 (en) * | 2008-12-02 | 2014-08-26 | Adobe Systems Incorporated | Virtual embedding of files in documents |
US9501217B2 (en) | 2011-01-14 | 2016-11-22 | Apple Inc. | Target region for removing icons from dock |
US8972747B2 (en) * | 2011-01-26 | 2015-03-03 | Hewlett-Packard Development Company, L.P. | Managing information in a document serialization |
US9984054B2 (en) * | 2011-08-24 | 2018-05-29 | Sdl Inc. | Web interface including the review and manipulation of a web document and utilizing permission based control |
US20130254536A1 (en) * | 2012-03-22 | 2013-09-26 | Workshare, Ltd. | Secure server side encryption for online file sharing and collaboration |
US9251360B2 (en) * | 2012-04-27 | 2016-02-02 | Intralinks, Inc. | Computerized method and system for managing secure mobile device content viewing in a networked secure collaborative exchange environment |
US9069986B2 (en) * | 2013-06-18 | 2015-06-30 | International Business Machines Corporation | Providing access control for public and private document fields |
US10257069B1 (en) * | 2013-11-27 | 2019-04-09 | Carl B. Ingram | Systems and methods for providing an administrative framework in a cloud architecture |
WO2015089171A1 (en) * | 2013-12-11 | 2015-06-18 | Intralinks, Inc. | Customizable secure data exchange environment |
US9807073B1 (en) * | 2014-09-29 | 2017-10-31 | Amazon Technologies, Inc. | Access to documents in a document management and collaboration system |
US10515227B2 (en) * | 2014-10-23 | 2019-12-24 | Pageproof.Com Limited | Encrypted collaboration system and method |
US11038687B2 (en) * | 2015-08-21 | 2021-06-15 | PushPull Technology Limited | Data collaboration |
US10097557B2 (en) * | 2015-10-01 | 2018-10-09 | Lam Research Corporation | Virtual collaboration systems and methods |
US10642940B2 (en) * | 2016-02-05 | 2020-05-05 | Microsoft Technology Licensing, Llc | Configurable access to a document's revision history |
US10491579B2 (en) * | 2016-06-03 | 2019-11-26 | Avaya Inc. | Independent parallel interaction space instantiation |
US11068475B2 (en) * | 2016-06-19 | 2021-07-20 | Data.World, Inc. | Computerized tools to develop and manage data-driven projects collaboratively via a networked computing platform and collaborative datasets |
US10812598B2 (en) * | 2016-12-30 | 2020-10-20 | Akamai Technologies, Inc. | Unified, browser-based enterprise collaboration platform |
CN110651463B (zh) * | 2017-05-22 | 2022-03-04 | 联邦科学和工业研究组织 | 基于云的数据的加密 |
US10437786B2 (en) * | 2017-10-21 | 2019-10-08 | Dropbox, Inc. | Interoperability between content management system and collaborative content system |
US20180260481A1 (en) * | 2018-04-01 | 2018-09-13 | Yogesh Rathod | Displaying search result associated identified or extracted unique identity associated structured contents or structured website |
-
2018
- 2018-05-18 CN CN201880033857.XA patent/CN110651463B/zh active Active
- 2018-05-18 EP EP18805306.0A patent/EP3631653B1/en active Active
- 2018-05-18 US US16/615,099 patent/US11790100B2/en active Active
- 2018-05-18 WO PCT/AU2018/050476 patent/WO2018213871A1/en active Application Filing
- 2018-05-18 JP JP2019564134A patent/JP7266536B2/ja active Active
- 2018-05-18 AU AU2018273825A patent/AU2018273825B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8908216B2 (en) * | 2004-09-01 | 2014-12-09 | Eric Morgan Dowling | Network scanner for global document creation, transmission and management |
US20120185759A1 (en) * | 2011-01-13 | 2012-07-19 | Helen Balinsky | System and method for collaboratively editing a composite document |
CN103248680A (zh) * | 2013-04-26 | 2013-08-14 | 北京小米科技有限责任公司 | 一种分享网盘数据的方法及系统 |
US20150081773A1 (en) * | 2013-09-13 | 2015-03-19 | Box, Inc. | High availability architecture for a cloud-based concurrent-access collaboration platform |
US20170041296A1 (en) * | 2015-08-05 | 2017-02-09 | Intralinks, Inc. | Systems and methods of secure data exchange |
CN105743973A (zh) * | 2016-01-22 | 2016-07-06 | 上海科牛信息科技有限公司 | 一种多人多设备实时同步云协作方法及系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111371813A (zh) * | 2020-05-28 | 2020-07-03 | 杭州灿八科技有限公司 | 一种基于边缘计算的大数据网络数据防护方法及系统 |
CN111371813B (zh) * | 2020-05-28 | 2020-10-02 | 杭州灿八科技有限公司 | 一种基于边缘计算的大数据网络数据防护方法及系统 |
CN113179275A (zh) * | 2021-04-29 | 2021-07-27 | 杭州天谷信息科技有限公司 | 一种数据传输安全的处理方法 |
Also Published As
Publication number | Publication date |
---|---|
US20200175186A1 (en) | 2020-06-04 |
JP7266536B2 (ja) | 2023-04-28 |
EP3631653A1 (en) | 2020-04-08 |
AU2018273825A1 (en) | 2019-11-21 |
JP2020521245A (ja) | 2020-07-16 |
CN110651463B (zh) | 2022-03-04 |
EP3631653A4 (en) | 2021-01-20 |
EP3631653B1 (en) | 2022-11-09 |
US11790100B2 (en) | 2023-10-17 |
AU2018273825B2 (en) | 2022-11-17 |
WO2018213871A1 (en) | 2018-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110651463B (zh) | 基于云的数据的加密 | |
US8782409B2 (en) | Confidential message exchange using benign, context-aware cover message generation | |
US9639711B2 (en) | Systems and methods for data verification and replay prevention | |
US20160065571A1 (en) | System and methods for secure file sharing and access management | |
US11457018B1 (en) | Federated messaging | |
US20150271146A1 (en) | Methods and systems for the secure exchange of information | |
WO2019110574A1 (en) | Methods of secure communication | |
US11902262B2 (en) | System and method for encryption, storage and transmission of digital information | |
US9866591B1 (en) | Enterprise messaging platform | |
US11349659B2 (en) | Transmitting an encrypted communication to a user in a second secure communication network | |
US20220337388A9 (en) | Decentralized Methods and Systems for Storage, Access, Distribution and Exchange of Electronic Information and Documents over the Internet using Blockchain to protect against Cyber attacks and Theft | |
GB2584455A (en) | An encryption process | |
US10791196B2 (en) | Directory lookup for federated messaging with a user from a different secure communication network | |
US10740478B2 (en) | Performing an operation on a data storage | |
WO2016033208A1 (en) | System and methods for secure file sharing and access management | |
US11368442B2 (en) | Receiving an encrypted communication from a user in a second secure communication network | |
CN113392162B (zh) | 一种信息共享方法、装置、设备和存储介质 | |
CN113691495B (zh) | 一种基于非对称加密的网络账户共享和分发系统及方法 | |
US20240048380A1 (en) | Cryptography-as-a-Service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |