CN1674491A - 具有指纹限制的机密文件访问授权系统 - Google Patents

具有指纹限制的机密文件访问授权系统 Download PDF

Info

Publication number
CN1674491A
CN1674491A CNA2004100172413A CN200410017241A CN1674491A CN 1674491 A CN1674491 A CN 1674491A CN A2004100172413 A CNA2004100172413 A CN A2004100172413A CN 200410017241 A CN200410017241 A CN 200410017241A CN 1674491 A CN1674491 A CN 1674491A
Authority
CN
China
Prior art keywords
authorization
module
fingerprint
key
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004100172413A
Other languages
English (en)
Other versions
CN100512098C (zh
Inventor
覃云川
周军刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHANGHAI SHANLI INFORMATION SAFETY CO Ltd
Original Assignee
SHANGHAI SHANLI INFORMATION SAFETY CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHANGHAI SHANLI INFORMATION SAFETY CO Ltd filed Critical SHANGHAI SHANLI INFORMATION SAFETY CO Ltd
Priority to CNB2004100172413A priority Critical patent/CN100512098C/zh
Priority to PCT/CN2005/000368 priority patent/WO2005093581A1/zh
Priority to US10/594,299 priority patent/US7890993B2/en
Publication of CN1674491A publication Critical patent/CN1674491A/zh
Application granted granted Critical
Publication of CN100512098C publication Critical patent/CN100512098C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

一种具有指纹限制的机密文件访问授权系统包括设在服务器内以程序链接的授权模块、加密模块和认证模块;以及至少一客户机,每一客户机设有用户模块,该用户模块含有一嵌置于客户机操作系统内核的内核加密/解密单元,从而可实现对机密文件的访问授权受到环境指纹或时间指纹的限制。其中授权模块提供授权密钥和指纹范本;加密模块接受授权密钥和待加密机密文件的输入并提供解密密钥;用户模块接受授权密钥和加密机密文件,并向认证模块提供授权密钥认证请求;认证模块接受解密密钥和授权密钥认证请求以及指纹范本,并向用户模块提供认证解密密钥,去启动用户模块中的内核加密/解密单元,实现对加密文件的读出和写入操作。

Description

具有指纹限制的机密文件访问授权系统
技术领域
本发明涉及一种信息安全技术,具体地说,是一种具有环境限制和时间限制的机密文件访问授权的系统。
背景技术
现有的机密文件访问授权系统不具有环境限制和时间限制的机密文件访问授权功能,以文件保险箱技术为例,它在计算机中建立一个加密的存储区以存放机密文件,使用者必须持有授权密钥才能访问该加密存储区中的机密文件。但是,当使用者将该机密文件复制到其它电脑,则任何人无须密钥即可访问。如图1所示,其示出PGPDISK保护下的文件可以拷贝到未加密的磁盘B,磁盘B可以被带到任何地方,从而失去权限控制。很明显,PGPDISK的加密/解密没有环境限制,也就是说即使带走的文件是加密的,那么,在另一个地方,只要安装PGPDISK软件,也就可以访问该加密文件。
另一种现有技术是机密文件加密技术。被加密的机密文件只有持有授权密钥才能访问。然而,如果该机密文件被持有者转移到非法环境,例如,盗取到家中或盗取到异国它乡,由于持有授权密钥,持有者仍然可以访问该机密文件。换言之,机密文件的授权需要一种“在位授权”机制,即是说,机密文件的授权对象必须在某个职位上或在某种条件下才拥有访问机密文件的权限,一旦授权对象的职位发生改变或者其授权条件消失,他就不应该再持有访问该机密文件的权限。现有访问授权技术无法做到这一点。
发明内容
如上所述,如何克服现有机密文件访问授权系统存在机密文件被非法盗取的缺陷,乃是本发明所要解决的技术问题,为此,本发明的目的之一是将对机密文件的访问授权限制在特定环境内。特定环境可以是单台台式电脑,单台笔记本电脑,单台掌上电脑,智能电器的计算单元,含有嵌入式计算芯片的设备,以及由上述电脑,电器或设备构成的一定范围的局域网,广域网或互联网及其它数字网络体系。通过本发明提供的技术,管理员可指定授权有效的环境,在该环境之外,指定的机密文件不可访问。
本发明的另一个目的是将对机密文件的访问授权限制在一定时间内,一定时间可以是从当前时间开始计算的一个时间段,例如几小时,几天,几星期,几月等。一定时间还可以是不依赖当前时间的独立时间段,例如星期五上午8:00到下午5:30,1月1日到1月31日等.通过本发明提供的技术,管理员可指定授权有效的一定时间,在指定的有效时间之外,指定的机密文件不可访问。
把上述的本发明目的所确定的环境限制与时间限制进行整合成指纹限制,则本发明的总的目的在于提供一种具有指纹限制的机密文件授权访问系统。
本发明的技术解决方案如下:
根据本发明的一种具有指纹限制的机密文件访问授权系统,包括:一授权服务器,其设有一授权模块,提供一指纹范本和一授权密钥;一加密服务器,其设有一加密模块,接受所述授权模块所提供的授权器钥而产生一解密密钥,以及对待加密的机密文件予以加密而形成加密的机密文件;一认证服务器,其设有一认证模块,接受所述授权模块所提供的指纹范本,和接受所述加密模块提供的解密密钥,以及由客户机送来的请求认证的授权密钥,并判断确认向客户机提供认证的解密密钥;以及至少一客户机,每一客户机内设一用户模块,其在与其相应的客户机的操作系统内核嵌入内核加密/解密单元,接受所述授权模块提供的授权密钥,并将该授权密钥送所述认证模块请求认证,经认证模块认证后返回认证的解密密钥而开启所述的加密/解密单元,对加密的机密文件予以读出和写入操作。
所述授权服务器、加密服务器和认证服务器可以合并成一个系统服务器,其设有相应的授权模块、加密模块和认证模块;授权模块提供指纹范本和授权密钥;加密模块接受授权密钥并对待加密机密文件予以加密而形成加密机密文件,以及提供解密密钥;认证模块接受所述指纹范本,以及解密密钥,并和所述用户模块连接,接受用户模块送来的授权密钥请求,并予判断而给用户模块返回认证授权密钥与认证解密密钥;
所述授权服务器和加密服务器合并成一个授权与加密服务器,该授权与加密服务器设有授权模块和加密模块,并由授权与加密服务器提供授权密钥、指纹范本、解密密钥以及对待加密机密文件予以加密并形成加密机密文件,并分别与认证服务器的认证模块及客户机的用户模块相联结;
所述授权服务器与认证服务器相结成授权与认证服务器,其内设有的授权模块和认证模块,并分别向加密服务器内的加密模块和向客户机的用户模块提供授权密钥,以及接受客户机的用户模块送来的请求认证其所接受授权密钥,同时返回认证授权密钥和认证解密密钥。
所述的加密服务器与所述的认证服务器结合成一个加密与认证服务器,其内设有加密模块和认证模块;该加密模块接受来自授权服务器所提供的授权密钥而对待加密机密文件予以加密而形成加密机密文件;以及提供解密密钥送该认证模块,再由该认证模块向客户机的用户模块提供认证解密密钥允许客户机进行读出/写入加密机密文件的运作。
进一步,所述授权模块包括:平行设置的口令指纹单元、环境指纹采集单元和时间指纹采集单元,以及后接它们的授权单元,并由该授权单元提供授权密钥和所述的平行设置前三个单元汇集提供指纹范本。所述的指纹范本是一个具有一定长度的二进制数串,其含有口令和环境指纹信息;或含有口令和时间指纹信息;或含有口令、环境指纹和时间指纹信息。所述授权密钥是一个具有一定长度的二进制数串,并可以放入具有授权的实体之中;
所述加密模块包括依次成程序联结的密钥产生单元和加密单元;该密钥产生单元接受授权模块提供的授权密钥后提供解密密钥;该加密单元接受待加密的机密文件的输入并使用密钥产生单元提供的解密密钥产生加密机密文件或使用授权密钥对待加密机密文件形成加密机密文件;或使用解密密钥和授权密钥来形成加密机密文件;
所述的认证模块包括接受所述授权模块提供的指纹范本而平行设置的环境指纹认证单元、口令指纹认证单元和时间指纹认证单元;以及与它们成双向程序联结的认证接口单元,该认证接口单元还分别接受所述加密模块提供的解密密钥和用户模块送来的请求认证的授权密钥,以及向用户模块提供认证的解密密钥;
所述的客户机用户模块包括依次成双向程序联结的应用程序单元、内核加密/解密单元和输入输出单元;以及接受授权模块提供的授权密钥并将其送入该内核加密/解密单元的授权输入单元;该内核加密/解密单元向所述认证模块提供请求认证的授权密钥和接受由所述认证模块送来的认证的解密密钥;以及该输入输出单元双向连接加密机密文件;该内核加密/解密单元嵌置于所述客户机操作系统内核(操作文件)。更具体地,客户机操作系统为Microsoft Windows 95/98/ME/NT/2000/XP/2003 Server或Linux/Unix或Pocket,Symbian OS,Windows CE嵌入式操作系统或Mac OS或Sun OS,Novellnetware及其它服务器或网络操作系统。所述应用程序单元的程序可以是Microsoft Office及其组件或其它桌面应用程序或嵌入式应用程序。
如上所述,本发明的信息安全比现有技术有着实质性的提高,其对机密文件的访问授权受到环境限制和时间限制。
附图说明
图1是现有的PGPDISK的加密保护示意图。
图2是本发明的环境加密保护示意图。
图3是本发明的授权模块结构示意图;
图4是本发明的加密模块结构示意图;
图5是本发明的认证模块结构示意图;
图6是本发明的用户模块结构示意图;
图7是本发明的系统结构示意图。
具体实施方式
下面根据图2~7给出本发明的较好实施例,并予以详细描述,并结合对实施例的阐述,进一步提供本发明的技术细节,使能更好地理解本发明的技术特征和功能特点,但都是为了说明本发明,而不是用以限制本发明的保护范围。
请参阅图2,其显示本发明的技术方案的构思,即对所有的I/O通道(例如所有的机密文件载体之磁盘,光盘,网络,文件,网页等等)进行加密保护,使得不会有末加密的文件被带走;其加解密必须在指定的环境中进行(环境指纹)认证,因此,即使加密文件被带走,由于在另一个地方(环境)无法获得合法的环境指纹,从而无法通过环境认证,这样,盗用者仍然无法打开使用加密文件。
按图2所示的技术构思,提供典型实施例:
如图3所示本发明的系统中具有一授权服务器1其设有:一授权模块10,上述授权模块10具有平行设置的一口令指纹单元101、一环境指纹采集单元102和一时间指纹采集单元103、以及一后接它们的授权单元104。上述口令指纹单元101根据指定口令产生具有唯一性和不可复制性的数据作为口令指纹。上述环境指纹采集单元102从指定环境中采集具有唯一性和不可复制性的数据作为上述环境的指纹。上述具有唯一性和不可复制性的数据可以是网卡MAC地址,可以是硬盘的序列号。上述时间指纹采集单元103根据当前时间和管理者指定的时间限制生成具有唯一性和不可复制性的数据作为时间指纹。上述授权单元104根据上述口令指纹单元101生成的口令指纹,与根据上述环境指纹采集单元102采集到的环境指纹,或与根据上述时间指纹单元103生成的时间指纹,生成具有唯一性和不可复制性的授权密钥5。上述具有唯一性和不可复制性的授权密钥5是一个具有一定长度的二进制数串。它可以放入具体的授权实体中。上述授权实体具有的表现形式可以是:密码,电子钥匙,数字证书,加密狗及其它具有防犯非法复制功能的硬件或软件。同时,上述口令指纹单元101生成的口令指纹,上述环境指纹采集单元102采集到的环境指纹,以及上述时间指纹单元103生成的时间指纹,可以合并放入一指纹范本6。在后面将要讨论的认证模块中,以上述指纹范本与待认证指纹进行比较,从而根据比较结果确定认证结果。上述指纹范本6是一个具有一定长度的二进制数串。
如图4所示,本发明的系统中具有一加密服务器2,其设有一加密模块20,上述加密模块20具有一密钥产生单元201和一加密单元202,它们依次以程序联结。上述密钥产生单元201使用来自上述授权模块10提供的授权密钥5产生解密密钥7。上述加密单元202使用上述授权密钥5和上述解密密钥7,或仅使用其中之一,对待加密的机密文件8执行加密过程,生成加密后的机密文件9。上述加密过程可以采用公钥方法,也可以采用私钥方法。上述加密后的机密文件9可以公开发布。
如图5所示,本发明的系统中具有一认证服务器3,其设有一认证模块30。上述认证模块30设有平行配置的一环境指纹认证单元301、一口令指纹认证单元302和一时间指纹认证单元303,以及分别与它们成双向程序联结的一认证接口单元304。上述环境指纹认证单元301,上述口令指纹认证单元302,以及上述时间指纹认证单元303,分别从上述授权模块10提供的指纹范本6中取得环境指纹范本,口令指纹范本和时间指纹范本。以及,上述环境指纹认证单元301,上述口令指纹认证单元302,以及上述时间指纹认证单元303,通过上述认证接口单元304分别从后面图6要描述的客户机4送出的送认证的授权密钥5’中取得待认证的环境指纹,口令指纹和时间指纹。认证过程为,上述环境指纹认证单元301比较上述环境指纹范本和上述待认证环境指纹,并把比较结果返回给上述认证接口单元304。上述口令指纹认证单元302比较上述口令指纹范本和上述待认证口令指纹,并把比较结果返回给上述认证接口单元304。上述时间指纹认证单元303比较上述时间指纹范本和上述待认证时间指纹,并把比较结果返回给上述认证接口单元304。上述认证接口单元304根据上述三个比较结果判断,如果三个结果都是相同则认证成功,否则认证失败。并且只在认证成功的情况下,上述认证接口单元304将会把来自上述加密模块20提供的解密密钥7生成认证的解密密钥7’送给请求认证的用户模块40,用户模块40方可以此认证解密密钥7’解密已加密的机密文件9(参见图6)。
如图6所示,本发明的系统中具有至少一客户机4,每一客户机4设有一用户模块40。上述用户模块40具有依次成程序联结的一授权输入单元401,和一内核加密/解密单元402;该内核加密/解密单元402分别与一输入输出单元403成双向联结,和与一应用程序单元404成双向程序联结。上述授权输入单元401接受用户输入的上述授权实体,并从上述授权实体中取出其中含有的授权密钥5,并将该授权密钥5传递给上述内核加密/解密单元402。上述内核加密/解密单元402连接上述认证模块30之认证接口单元304,并提交上述授权密钥5请求认证。如果认证通过,则从上述认证模块30之认证接口单元304获得解密所必须的上述认证的解密密钥7’。上述内核加解密单元402系无缝嵌入在操作系统内核及应用程序内核,从而能用上述授权密钥5和上述认证的解密密钥7’对所有读进和写入的上述加密后的机密文件9进行加密/解密动作。如果授权无效,则认证必定失败,则上述内核加解密单元402不能取得上述认证的解密密钥7’,从而无法解密上述加密后的机密文件9,从而使之不可访问。上述操作系统可为Microsoft Windows95/98/ME/NT/2000/XP/2003 Server.上述操作系统可以是Linux/Unix操作系统;上述操作系统可以是Pocket,Symbian OS,Windows CE等嵌入式操作系统;上述操作系统可以是Mac OS;上述操作系统可以是Sun OS,Novellnetware及其它服务器或网络操作系统。上述应用程序可以是Microsoft Office及其组件;上述应用程序可以是其它桌面应用程序或嵌入式应用程序。
如上所述,本实施例系统的组成包括:一授权服务器1,内设授权模块10;一加密服务器2,内设加密模块20;一认证服务器3,内设认证模块30;以及至少一客户机4,每一客户机4内设用户模块40,所述的授权模块10、加密模块20和认证模块30,以及用户模块40它们的连接关系则如图5所示,所述的授权模块10提供指纹范本6送认证模块30;提供授权指纹5分别送加密模块20和用户模块40;加密模块20对待加密的机密文件8进行加密而形成加密的的机密文件9,并向认证模块30提供解密密钥7;认证模块30接受指纹范本6、解密密钥7,以及由用户模块40送来的请求认证授权指纹5’,经确认授权指纹5’后向用户模块40返回经认证的解密密钥7’用户模块40获得认证模块30送来的认证解密密钥7’后使设在客户机4的操作系统内核(文件系统)的内核加密/解密单元402动作而允许对加密机密文件9进行读出和写入。
作为上述实施例的替换,授权服务器1、加密服务器2和认证服务器3可以合并而由一只系统服务器来取代,并在该系统工程服务器内设置授权模块10、加密模块20和认证模块30,它们的内部设置以及相互联结则仍照上述实施例。
当然,也可采用把加密服务器2与授权服务1合并且分别设置相应的加密模块20和授权模块10,而认证服务器3为独立体,并内设认证模块30。

Claims (16)

1、一种具有指纹限制的机密文件访问授权系统,包括:
一授权服务器,其设有一授权模块,提供一指纹范本和一授权密钥;
一加密服务器,其设有一加密模块,接受所述授权模块所提供的授权密钥而产生一解密密钥,以及对待加密的机密文件予以加密而形成加密的机密文件;
一认证服务器,其设有一认证模块,接受所述授权模块所提供的指纹范本,接受所述加密模块提供的解密密钥,以及由客户机送来的请求认证的授权密钥,并判断确认提供认证解密密钥;以及
至少一客户机,每一客户机内设一用户模块,其在与其相应的客户机的操作系统内核嵌入内核加密/解密单元,接受所述授权模块提供的授权密钥并送认证模块请求认证,经认证模块认证后返回认证的解密密钥而开启所述的加密/解密单元,对加密的机密文件予以读出/写入。
2、根据权利要求1所述的具有指纹限制的机密文件访问授权系统,其特征在于,所述的授权服务器、加密服务器和认证服务器合并成一个系统服务器,其内设置所述的授权模块、加密模块和认证模块。
3、根据权利要求1所述的具有指纹限制的机密文件访问授权系统,其特征在于所述的授权服务器和加密服务器合并成一个授权与加密服务器,其内设置所述的授权模块和加密模块。
4、根据权利要求1所述的具有指纹限制的机密文件访问授权系统,其特征在于所述的授权服务器和认证服务器合并成一个授权与认证服务器,其内设置所述的授权模块和认证模块。
5、根据权利要求1所述的具有指纹限制的机密文件访问授权系统,其特征在于所述加密服务器和认证服务器合并成一个加密与认证服务器,其内设置所述的加密模块和认证模块。
6、根据权利要求1~5中任一项所述的具有指纹限制的机密文件访问授权系统,其特征在于所述授权模块包括:平行设置的一口令指纹单元、一环境指纹采集单元和一时间指纹采集单元,以及分别与该平行设置前三个单元成双向程序链接的授权单元;该授权单元提供授权密钥;而该平行设置的口令指纹单元、环境指纹采集单元和时间指纹采集单元则汇合提供指纹范本。
7、根据权利要求6所述的具有指纹限制的机密文件访问授权系统,其特征在于所述的授权密钥是一个具有一定长度的二进制数串。
8、根据权利要求7所述的具有指纹限制的机密文件访问授权系统,其特征在于所述的授权密钥可以放入具有授权实体之中。
9、根据权利要求6所述的具有指纹限制的机密文件访问授权系统,其特征在于所述的指纹范本是一个具有一定长度的二进制数串。
10、根据权利要求1~5中任一项所述的具有指纹限制的机密文件访问授权系统,其特征在于所述加密模块包括依次成程序联结的密钥产生单元和加密单元;该密钥产生单元接受来自授权模块提供的授权密钥后提供解密密钥;该加密单元接受待加密的机密文件输入并使用密钥产生单元提供的解密密钥而产生加密后的机密文件。
11、根据权利要求10所述的具有指纹限制的机密文件访问授权系统,其特征在于所述加密单元接受待加密的机密文件输入并使用所述授权密钥产生加密机密文件。
12、根据权利要求10所述的具有指纹限制的机密文件访问授权系统,其特征在于所述加密单元接受待加密的机密文件输入并同时使用所述的解密密钥和授权密钥而产生加密机密文件。
13、根据权利要求1~5中任一项所述的具有指纹限制的机密文件访问授权系统,其特征在于所述认证模块包括接受所述授权模块提供的指纹范本而平行设置的一环境指纹认证单元、一口令指纹认证单元和一时间指纹认证单元;以及与它们成双向程序联结的认证接口单元,该认证接口单元还分别接受所述加密模块提供的解密密钥和用户模块送来的请求认证的授权密钥,接受所述加密模块提供的解密密钥和用户模块送来的请求认证的授权密钥,以及向用户模块提供认证的解密密钥。
14、根据权利要求1~5中任一项所述的具有指纹限制的机密文件访问授权系统,其特征在于所述用户模块包括依次成双向程序联结的应用程序单元、内核加密/解密单元和输入输出单元;以及接受授权模块提供的授权密钥并将其送入该内核加密/解密单元的授权输入单元;该内核加密/解密单元向所述认证模块提供请求认证的授权密钥和接受由所述认证模块送来的认证的解密密钥;以及该输入输出单元双向连接加密机密文件;该内核加密/解密单元嵌置于所述客户机操作系统内核。
15、根据权利要求14所述的具有指纹限制的机密文件访问授权系统,其特征在于所述客户机操作系统为Microsoft Windows95/98/ME/NT/2000/XP/2003 Server或Linux/Unix或Pocket,Symbian OS,Windows CE嵌入式操作系统或Mac OS或Sun OS,Novell netware及其它服务器或网络操作系统。
16、根据权利要求14所述的具有指纹限制的机密文件访问授权系统,其特征在于所述应用程序单元的程序可以是Microsoft Office及其组件或其它桌面应用程序或嵌入式应用程序。
CNB2004100172413A 2004-03-26 2004-03-26 具有指纹限制的机密文件访问授权系统 Expired - Fee Related CN100512098C (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CNB2004100172413A CN100512098C (zh) 2004-03-26 2004-03-26 具有指纹限制的机密文件访问授权系统
PCT/CN2005/000368 WO2005093581A1 (fr) 2004-03-26 2005-03-24 Systeme d'autorisation d'acces a un fichier secret a limitation par empreintes digitales
US10/594,299 US7890993B2 (en) 2004-03-26 2005-03-24 Secret file access authorization system with fingerprint limitation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2004100172413A CN100512098C (zh) 2004-03-26 2004-03-26 具有指纹限制的机密文件访问授权系统

Publications (2)

Publication Number Publication Date
CN1674491A true CN1674491A (zh) 2005-09-28
CN100512098C CN100512098C (zh) 2009-07-08

Family

ID=35046782

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100172413A Expired - Fee Related CN100512098C (zh) 2004-03-26 2004-03-26 具有指纹限制的机密文件访问授权系统

Country Status (3)

Country Link
US (1) US7890993B2 (zh)
CN (1) CN100512098C (zh)
WO (1) WO2005093581A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008064589A1 (en) * 2006-11-27 2008-06-05 Huawei Technologies Co., Ltd. System for using an authorization token to separate authentication and authorization services
US8099597B2 (en) 2007-01-09 2012-01-17 Futurewei Technologies, Inc. Service authorization for distributed authentication and authorization servers
US8285990B2 (en) 2007-05-14 2012-10-09 Future Wei Technologies, Inc. Method and system for authentication confirmation using extensible authentication protocol
CN106203137A (zh) * 2016-07-06 2016-12-07 杨炳 一种机密文件访问安全系统
CN108089807A (zh) * 2013-11-25 2018-05-29 联想(北京)有限公司 信息处理方法和电子设备
CN112417404A (zh) * 2020-11-30 2021-02-26 掌阅科技股份有限公司 用户身份识别方法、计算设备及计算机存储介质

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8880692B2 (en) * 2006-10-30 2014-11-04 International Business Machines Corporation Method of cascading transfer of authorization rights for file access
US8549619B2 (en) * 2007-01-22 2013-10-01 Dell Products L.P. Removable hard disk with embedded security card
US8607359B2 (en) * 2007-01-22 2013-12-10 Dell Products L.P. Removable hard disk with front panel input
EP2128783A4 (en) * 2007-03-19 2011-08-31 Fujitsu Ltd SERVICE CONTROL SYSTEM, SERVICE CONTROL METHOD, AND SERVICE CONTROL PROGRAM
US8037295B2 (en) * 2008-04-15 2011-10-11 Authenex, Inc. Hardware-bonded credential manager method and system
CN101345619B (zh) * 2008-08-01 2011-01-26 清华大学深圳研究生院 基于生物特征和移动密钥的电子数据保护方法及装置
US9047450B2 (en) * 2009-06-19 2015-06-02 Deviceauthority, Inc. Identification of embedded system devices
US9047458B2 (en) 2009-06-19 2015-06-02 Deviceauthority, Inc. Network access protection
US20100333213A1 (en) * 2009-06-24 2010-12-30 Craig Stephen Etchegoyen Systems and Methods for Determining Authorization to Operate Licensed Software Based on a Client Device Fingerprint
US20100332400A1 (en) * 2009-06-24 2010-12-30 Craig Stephen Etchegoyen Use of Fingerprint with an On-Line or Networked Payment Authorization System
US9075958B2 (en) * 2009-06-24 2015-07-07 Uniloc Luxembourg S.A. Use of fingerprint with an on-line or networked auction
US8213907B2 (en) 2009-07-08 2012-07-03 Uniloc Luxembourg S. A. System and method for secured mobile communication
US20110040980A1 (en) * 2009-08-12 2011-02-17 Apple Inc. File Management Safe Deposit Box
US8726407B2 (en) * 2009-10-16 2014-05-13 Deviceauthority, Inc. Authentication of computing and communications hardware
CN102467641A (zh) * 2010-11-11 2012-05-23 英业达股份有限公司 文件管理方法及系统
AU2011100168B4 (en) 2011-02-09 2011-06-30 Device Authority Ltd Device-bound certificate authentication
AU2011101295B4 (en) 2011-06-13 2012-08-02 Device Authority Ltd Hardware identity in multi-factor authentication layer
AU2011101297B4 (en) 2011-08-15 2012-06-14 Uniloc Usa, Inc. Remote recognition of an association between remote devices
CN102999729B (zh) * 2011-09-13 2017-04-19 联想(北京)有限公司 文件管理方法及文件管理系统
US9143496B2 (en) 2013-03-13 2015-09-22 Uniloc Luxembourg S.A. Device authentication using device environment information
US9286466B2 (en) 2013-03-15 2016-03-15 Uniloc Luxembourg S.A. Registration and authentication of computing devices using a digital skeleton key
GB2517775B (en) 2013-08-30 2016-04-06 Cylon Global Technology Inc Apparatus and methods for identity verification
GB2517777B (en) * 2013-08-30 2015-08-05 Cylon Global Technology Inc Data encryption and smartcard storing encrypted data
WO2015104726A1 (en) * 2014-01-10 2015-07-16 Telsy Elettronica E Telecomunicazioni Spa Secure voice and data method and system
CN104022871B (zh) * 2014-06-23 2017-07-25 凉山彝族自治州科学技术情报研究所 基于对称式的加密方法
US9491151B2 (en) * 2015-01-07 2016-11-08 Ememory Technology Inc. Memory apparatus, charge pump circuit and voltage pumping method thereof
WO2017024188A1 (en) * 2015-08-05 2017-02-09 Alibaba Group Holding Limited Method and apparatus for service authentication cross-reference to related applications
CN106447323A (zh) 2015-08-05 2017-02-22 阿里巴巴集团控股有限公司 业务验证方法及装置
CN106855924B (zh) * 2016-12-16 2020-05-26 南方城墙信息安全科技有限公司 嵌入式智能芯片设备和后台应用系统
CN108616517B (zh) * 2018-04-10 2021-07-09 甘肃柏隆电子商务科技有限责任公司 高可靠云平台服务提供方法
US10936708B2 (en) * 2018-10-01 2021-03-02 International Business Machines Corporation Biometric data protection

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
UA41387C2 (uk) * 1994-01-13 2001-09-17 Сертко, Інк Спосіб установлення вірогідного перевірюваного зв'язку, спосіб захищеного зв'язку, спосіб оновлення мікропрограмного забезпечення, спосіб здійснення шифрованого зв'язку та спосіб надання перевіреному на справжність пристрою права на проведення електронної транзакції
US6052468A (en) * 1998-01-15 2000-04-18 Dew Engineering And Development Limited Method of securing a cryptographic key
EP1154348B9 (en) * 2000-05-11 2007-06-13 Matsushita Electric Industrial Co., Ltd. File management apparatus
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
US20030018892A1 (en) * 2001-07-19 2003-01-23 Jose Tello Computer with a modified north bridge, security engine and smart card having a secure boot capability and method for secure booting a computer
CN1405686A (zh) * 2001-09-14 2003-03-26 东维成科技股份有限公司 确保电脑主机安全的系统及方法
WO2003026183A2 (en) * 2001-09-19 2003-03-27 Koninklijke Philips Electronics N.V. Fingerprint, control signal for new encryption key

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008064589A1 (en) * 2006-11-27 2008-06-05 Huawei Technologies Co., Ltd. System for using an authorization token to separate authentication and authorization services
US8539559B2 (en) 2006-11-27 2013-09-17 Futurewei Technologies, Inc. System for using an authorization token to separate authentication and authorization services
US8099597B2 (en) 2007-01-09 2012-01-17 Futurewei Technologies, Inc. Service authorization for distributed authentication and authorization servers
US8285990B2 (en) 2007-05-14 2012-10-09 Future Wei Technologies, Inc. Method and system for authentication confirmation using extensible authentication protocol
CN108089807A (zh) * 2013-11-25 2018-05-29 联想(北京)有限公司 信息处理方法和电子设备
CN108089807B (zh) * 2013-11-25 2020-08-25 联想(北京)有限公司 信息处理方法和电子设备
CN106203137A (zh) * 2016-07-06 2016-12-07 杨炳 一种机密文件访问安全系统
CN106203137B (zh) * 2016-07-06 2019-01-25 广州永霸信息科技股份有限公司 一种机密文件访问安全系统
CN112417404A (zh) * 2020-11-30 2021-02-26 掌阅科技股份有限公司 用户身份识别方法、计算设备及计算机存储介质
CN112417404B (zh) * 2020-11-30 2021-09-03 掌阅科技股份有限公司 用户身份识别方法、计算设备及计算机存储介质

Also Published As

Publication number Publication date
US7890993B2 (en) 2011-02-15
CN100512098C (zh) 2009-07-08
US20070209064A1 (en) 2007-09-06
WO2005093581A1 (fr) 2005-10-06

Similar Documents

Publication Publication Date Title
CN100512098C (zh) 具有指纹限制的机密文件访问授权系统
US6334118B1 (en) Software rental system and method for renting software
JP4278327B2 (ja) コンピュータ・プラットフォームおよびその運用方法
US7805375B2 (en) Digital license migration from first platform to second platform
CN100504819C (zh) 访问认证方法、信息处理单元以及可拆卸记录装置
US7844832B2 (en) System and method for data source authentication and protection system using biometrics for openly exchanged computer files
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
US20080216166A1 (en) Method and Apparatus for Detecting Grid Intrusions
EP0848315A2 (en) Securely generating a computer system password by utilizing an external encryption algorithm
US20030005291A1 (en) Hardware token self enrollment process
CN1610886A (zh) 用于验证的系统和方法
KR20010052104A (ko) 네트워크를 통해 정보를 분배하기 위하여 지문을 이용하는방법
JP2005535945A (ja) コンピュータプログラムの完全性の保護方法
JP2005141746A (ja) 文書制御システムにおけるオフラインアクセス
EP3031001A1 (en) Secure data storage
NO329299B1 (no) Domene-baserte tillitsmodeller for rettighetsforvaltning av innhold
EP1540915A1 (en) Auditing of secure communication sessions over a communications network
JP2000200209A (ja) 安全な電子デ―タ格納、取出しシステムおよび方法
JP3660274B2 (ja) 認証書系図の自動追跡方法及びシステム
KR100908100B1 (ko) 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템 및 방법
US20020166051A1 (en) Method, system, and apparatus for encrypting a web browser script
CN101243469A (zh) 从第一平台到第二平台的数字许可证迁移
US8218765B2 (en) Information system
EP1252560B1 (en) Hardware token self enrollment process
JP2004140715A (ja) 電子文書管理方法及びシステム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090708

Termination date: 20190326