RU2009128675A - Криптографическое управление доступом к документам - Google Patents

Криптографическое управление доступом к документам Download PDF

Info

Publication number
RU2009128675A
RU2009128675A RU2009128675/08A RU2009128675A RU2009128675A RU 2009128675 A RU2009128675 A RU 2009128675A RU 2009128675/08 A RU2009128675/08 A RU 2009128675/08A RU 2009128675 A RU2009128675 A RU 2009128675A RU 2009128675 A RU2009128675 A RU 2009128675A
Authority
RU
Russia
Prior art keywords
document
computer
security data
readable medium
action
Prior art date
Application number
RU2009128675/08A
Other languages
English (en)
Other versions
RU2475839C2 (ru
Inventor
Колин Уилсон РИД (US)
Колин Уилсон РИД
Original Assignee
Майкрософт Корпорейшн (Us)
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн (Us), Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн (Us)
Publication of RU2009128675A publication Critical patent/RU2009128675A/ru
Application granted granted Critical
Publication of RU2475839C2 publication Critical patent/RU2475839C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

1. Считываемый компьютером носитель (130, 141, 152, 156, 181), имеющий выполняемые компьютером команды, которые при выполнении выполняют действия, содержащие этапы, на которых: ! получают (525) документ, который включает в себя зашифрованные данные, причем документ включает в себя идентификатор, который идентифицирует данные безопасности, связанные с документом, причем, по меньшей мере, некоторые из данных безопасности зашифрованы; ! расшифровывают (535), по меньшей мере, часть данных безопасности для получения указания относительно действия, которое санкционировано по отношению к документу; ! получают (540) из данных безопасности ключ, связанный с действием; ! используют (545) ключ для выполнения действия. ! 2. Считываемый компьютером носитель по п.1, в котором этап получения документа, который включает в себя зашифрованные данные, содержит этап, на котором первое устройство запрашивает документ из хранилища данных, расположенного вне устройства. ! 3. Считываемый компьютером носитель по п.2, в котором этап получения документа, который включает в себя зашифрованные данные, дополнительно содержит этап передачи документа через, по меньшей мере, промежуточное устройство. ! 4. Считываемый компьютером носитель по п.1, дополнительно содержащий этап передачи запроса о данных безопасности и обеспечение идентификатора вместе с запросом. ! 5. Считываемый компьютером носитель по п.1, в котором действие содержит дешифрование зашифрованных данных, которые включает в себя документ. ! 6. Считываемый компьютером носитель по п.1, в котором действие содержит изменение того, каким субъектам разрешен доступ к документу. ! 7. Считываемый компьютером но�

Claims (20)

1. Считываемый компьютером носитель (130, 141, 152, 156, 181), имеющий выполняемые компьютером команды, которые при выполнении выполняют действия, содержащие этапы, на которых:
получают (525) документ, который включает в себя зашифрованные данные, причем документ включает в себя идентификатор, который идентифицирует данные безопасности, связанные с документом, причем, по меньшей мере, некоторые из данных безопасности зашифрованы;
расшифровывают (535), по меньшей мере, часть данных безопасности для получения указания относительно действия, которое санкционировано по отношению к документу;
получают (540) из данных безопасности ключ, связанный с действием;
используют (545) ключ для выполнения действия.
2. Считываемый компьютером носитель по п.1, в котором этап получения документа, который включает в себя зашифрованные данные, содержит этап, на котором первое устройство запрашивает документ из хранилища данных, расположенного вне устройства.
3. Считываемый компьютером носитель по п.2, в котором этап получения документа, который включает в себя зашифрованные данные, дополнительно содержит этап передачи документа через, по меньшей мере, промежуточное устройство.
4. Считываемый компьютером носитель по п.1, дополнительно содержащий этап передачи запроса о данных безопасности и обеспечение идентификатора вместе с запросом.
5. Считываемый компьютером носитель по п.1, в котором действие содержит дешифрование зашифрованных данных, которые включает в себя документ.
6. Считываемый компьютером носитель по п.1, в котором действие содержит изменение того, каким субъектам разрешен доступ к документу.
7. Считываемый компьютером носитель по п.1, в котором действие содержит указание того, что документ был изменен в указанное время.
8. Считываемый компьютером носитель по п.1, в котором действие содержит создание новой версии документа.
9. Считываемый компьютером носитель по п.1, в котором данные безопасности включены в документ.
10. Считываемый компьютером носитель по п.1, в котором данные безопасности не включены в документ.
11. Способ, осуществляемый, по меньшей мере, частично с помощью компьютера, при этом данный способ содержит этапы, на которых:
принимают (515) запрос на документ, который включает в себя зашифрованные данные, причем документ включает в себя идентификатор, который идентифицирует данные безопасности, связанные с документом, при этом, по меньшей мере, некоторые из данных безопасности зашифрованы, при этом, по меньшей мере, некоторые из данных безопасности, которые зашифрованы, указывают действие, которое санкционировано по отношению к доступу к документу; и
посылают (520) документ в ответ на запрос.
12. Способ по п.11, в котором запрос был передан от первого устройства, и в котором этап передачи документа содержит этап передачи документа второму устройству по маршруту на первое устройство.
13. Способ по п.12, дополнительно содержащий этап перенаправления запроса на устройство, которое хранит документ, и этап приема документа от устройства перед передачей документа.
14. Способ по п.11, в котором запрос принимают с помощью устройства, у которого есть доступ к устройству хранения, на котором хранится документ, и дополнительно содержащий этап извлечения документа из устройства хранения.
15. Способ по п.11, в котором действие, которое санкционировано по отношению к доступу к документу, содержит дешифрование зашифрованных данных, которые включает в себя документ.
16. Способ по п.11, в котором действие, которое санкционировано по отношению к доступу к документу, содержит создание новой версии документа.
17. В вычислительной среде, устройство (110, 605), содержащее:
запрашивающий компонент (610), выполненный с возможностью запроса доступа к документу, который включает в себя идентификатор, который идентифицирует данные безопасности, связанные с документом, причем по меньшей мере некоторые из данных безопасности зашифрованы, при этом данные безопасности указывают действие, которое санкционировано по отношению к документу;
средство (620) обнаружения документа, выполненное с возможностью определения местоположения документа; и
криптографический компонент (615), выполненный с возможностью выполнения действия с документом.
18. Устройство по п.17, дополнительно содержащее компонент данных безопасности, выполненный с возможностью получения данных безопасности.
19. Устройство по п.17, в котором местоположение документа содержит хранилище данных, внешнее по отношению к устройству, на котором работает запрашивающий компонент.
20. Устройство по п.17, в котором действие содержит дешифрование зашифрованной части документа.
RU2009128675/08A 2007-01-26 2008-01-22 Криптографическое управление доступом к документам RU2475839C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/698,369 2007-01-26
US11/698,369 US8266706B2 (en) 2007-01-26 2007-01-26 Cryptographically controlling access to documents
PCT/US2008/051718 WO2008154049A2 (en) 2007-01-26 2008-01-22 Cryptographically controlling access to documents

Publications (2)

Publication Number Publication Date
RU2009128675A true RU2009128675A (ru) 2011-01-27
RU2475839C2 RU2475839C2 (ru) 2013-02-20

Family

ID=39669305

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2009128675/08A RU2475839C2 (ru) 2007-01-26 2008-01-22 Криптографическое управление доступом к документам

Country Status (6)

Country Link
US (1) US8266706B2 (ru)
EP (1) EP2212825B1 (ru)
JP (1) JP5399268B2 (ru)
CN (1) CN102138145B (ru)
RU (1) RU2475839C2 (ru)
WO (1) WO2008154049A2 (ru)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8806190B1 (en) 2010-04-19 2014-08-12 Amaani Munshi Method of transmission of encrypted documents from an email application
CN102999729B (zh) * 2011-09-13 2017-04-19 联想(北京)有限公司 文件管理方法及文件管理系统
GB2514428B (en) * 2013-08-19 2016-01-13 Visa Europe Ltd Enabling access to data
GB2520061B (en) * 2013-11-08 2016-02-24 Exacttrak Ltd Data accessibility control
US9525664B2 (en) * 2014-02-28 2016-12-20 Symantec Corporation Systems and methods for providing secure access to local network devices
CA2978436C (en) * 2015-03-03 2020-03-10 WonderHealth, LLC Access control for encrypted data in machine-readable identifiers
DE102022112839B4 (de) 2022-05-21 2024-01-25 SET GmbH Kommunikationssystem, Verfahren und Computerprogrammprodukt zur Bereitstellung von Dokumenten von einem oder mehreren Absendern an mindestens einen Empfänger

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3325357C2 (de) 1983-07-14 1985-05-30 Philips Patentverwaltung Gmbh, 2000 Hamburg Anordnung zur Herausführung eines HF-Leiters aus einem abgeschirmten HF-Raum
US5974238A (en) 1996-08-07 1999-10-26 Compaq Computer Corporation Automatic data synchronization between a handheld and a host computer using pseudo cache including tags and logical data elements
US6732277B1 (en) 1998-10-08 2004-05-04 Entrust Technologies Ltd. Method and apparatus for dynamically accessing security credentials and related information
US6757896B1 (en) 1999-01-29 2004-06-29 International Business Machines Corporation Method and apparatus for enabling partial replication of object stores
JP3254434B2 (ja) 1999-04-13 2002-02-04 三菱電機株式会社 データ通信装置
RU2163744C2 (ru) * 1999-04-29 2001-02-27 Щеглов Андрей Юрьевич Система защиты виртуального канала корпоративной сети с фиксальным контролем доступа к информации, построенной на каналах и средствах коммутации сети связи общего пользования
US20010042099A1 (en) 2000-02-02 2001-11-15 Doongo Technologies, Inc. Apparatus and methods for optimizing traffic volume in wireless email communications
US6901386B1 (en) * 2000-03-31 2005-05-31 Intel Corporation Electronic asset lending library method and apparatus
US6505200B1 (en) 2000-07-06 2003-01-07 International Business Machines Corporation Application-independent data synchronization technique
US7216083B2 (en) * 2001-03-07 2007-05-08 Diebold, Incorporated Automated transaction machine digital signature system and method
AU2002255231A1 (en) 2001-04-04 2002-10-21 M-Systems Flask Disk Pioneers Ltd. Remote data synchronization
US20030005306A1 (en) 2001-06-29 2003-01-02 Hunt Preston J. Message digest based data synchronization
US8261059B2 (en) 2001-10-25 2012-09-04 Verizon Business Global Llc Secure file transfer and secure file transfer protocol
US7127477B2 (en) 2001-11-06 2006-10-24 Everyware Solutions Inc. Method and system for access to automatically synchronized remote files
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7475242B2 (en) * 2001-12-18 2009-01-06 Hewlett-Packard Development Company, L.P. Controlling the distribution of information
US7134020B2 (en) 2002-01-31 2006-11-07 Peraogulne Corp. System and method for securely duplicating digital documents
US6983296B1 (en) * 2002-08-12 2006-01-03 Network Appliance, Inc. System and method for tracking modified files in a file system
US20040039932A1 (en) * 2002-08-23 2004-02-26 Gidon Elazar Apparatus, system and method for securing digital documents in a digital appliance
TWI304562B (en) 2002-12-25 2008-12-21 Ind Tech Res Inst Electrical document and the verifying method for the electrical document
KR20040070382A (ko) 2003-02-03 2004-08-09 (주)디지탈센스 문서 유출 방지 시스템 및 방법
US7827156B2 (en) * 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
US7743022B2 (en) 2003-02-28 2010-06-22 Microsoft Corporation Method and system for synchronizing data shared among peer computing devices
US7320076B2 (en) 2003-03-05 2008-01-15 Sun Microsystems, Inc. Method and apparatus for a transaction-based secure storage file system
US7353397B1 (en) 2003-04-30 2008-04-01 Adobe Systems Incorporated Repurposing digitally signed information
JP2005079912A (ja) 2003-08-29 2005-03-24 Matsushita Electric Ind Co Ltd セキュアデータ管理装置
US20050055698A1 (en) 2003-09-10 2005-03-10 Sap Aktiengesellschaft Server-driven data synchronization method and system
US7703140B2 (en) * 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US7487189B2 (en) 2003-12-19 2009-02-03 Microsoft Corporation Extensible remote data synchronization
US20050138211A1 (en) 2003-12-19 2005-06-23 Mobile Action Technology Inc. Data synchronization system with data security and proxy capabilities
JP2005332010A (ja) 2004-05-18 2005-12-02 Ricoh Co Ltd 文書管理システム、プログラムおよび記録媒体
RU2287222C1 (ru) * 2005-05-20 2006-11-10 Государственное унитарное предприятие г. Москвы Научно-производственный центр "СПУРТ" Способ формирования синхропосылки криптографического алгоритма в системах связи с обеспечением имитозащищенности и конфиденциальности передаваемых сообщений
US7490300B2 (en) 2005-08-12 2009-02-10 Microsoft Corporation Copying and updating files
CN100568251C (zh) * 2006-03-23 2009-12-09 沈明峰 协同工作环境下涉密文档的保护方法
US8887297B2 (en) 2007-07-13 2014-11-11 Microsoft Corporation Creating and validating cryptographically secured documents
US8623340B2 (en) 2009-04-28 2014-01-07 Symrise Ag Omega-cyclohexylalkan-1-oles and use thereof as antimicrobial actives to combat body odor

Also Published As

Publication number Publication date
CN102138145B (zh) 2014-03-05
EP2212825B1 (en) 2018-05-16
CN102138145A (zh) 2011-07-27
RU2475839C2 (ru) 2013-02-20
US20080184039A1 (en) 2008-07-31
JP5399268B2 (ja) 2014-01-29
WO2008154049A2 (en) 2008-12-18
US8266706B2 (en) 2012-09-11
EP2212825A2 (en) 2010-08-04
EP2212825A4 (en) 2011-08-10
WO2008154049A3 (en) 2010-07-01
JP2010526354A (ja) 2010-07-29

Similar Documents

Publication Publication Date Title
US11381398B2 (en) Method for re-keying an encrypted data file
Tong et al. Cloud-assisted mobile-access of health data with privacy and auditability
US10235539B2 (en) Server device, recording medium, and concealed search system
KR101371608B1 (ko) Dbms 및 데이터베이스에서 암호화 방법
RU2009128675A (ru) Криптографическое управление доступом к документам
CN106487763B (zh) 一种基于云计算平台的数据访问方法及用户终端
RU2011150271A (ru) Защищенное и конфиденциальное хранение и обработка резервных копий для доверенных сервисов вычисления и данных
JP2016200938A5 (ru)
JP2010061103A (ja) 高速検索可能な暗号化のための方法、装置およびシステム
JP2014119486A (ja) 秘匿検索処理システム、秘匿検索処理方法、および秘匿検索処理プログラム
CN102855448B (zh) 一种字段级数据库加密装置
WO2017166054A1 (zh) 一种量子同态对称可搜索加密的方法及系统
CN103095733A (zh) 一种面向云存储的关键字密文检索方法
RU2012103174A (ru) Устройство обработки информации, способ обработки информации, операционный терминал и система обработки информации
JP2011018342A5 (ru)
RU2014136397A (ru) Законный перехват зашифрованных обменов данными
US20180270069A1 (en) De-duplication of encrypted data
JP2006216053A5 (ru)
JP2016012897A (ja) 暗号化データ管理システム、プロキシサーバ、ユーザ端末、暗号化データ管理方法およびコンピュータプログラム
JP2018507582A5 (ru)
US8650275B2 (en) Requester-side distributed ID management device, provider-side distributed ID management device, distributed ID management system, and provider-side distributed ID management method
US10567511B2 (en) Method and system for managing encrypted data of devices
WO2016045533A1 (zh) 基于可信执行环境的安全性信息交互设备
JP2010526354A5 (ru)
JP2019519176A5 (ru)

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20150526

MM4A The patent is invalid due to non-payment of fees

Effective date: 20200123