RU2009128675A - Криптографическое управление доступом к документам - Google Patents
Криптографическое управление доступом к документам Download PDFInfo
- Publication number
- RU2009128675A RU2009128675A RU2009128675/08A RU2009128675A RU2009128675A RU 2009128675 A RU2009128675 A RU 2009128675A RU 2009128675/08 A RU2009128675/08 A RU 2009128675/08A RU 2009128675 A RU2009128675 A RU 2009128675A RU 2009128675 A RU2009128675 A RU 2009128675A
- Authority
- RU
- Russia
- Prior art keywords
- document
- computer
- security data
- readable medium
- action
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
1. Считываемый компьютером носитель (130, 141, 152, 156, 181), имеющий выполняемые компьютером команды, которые при выполнении выполняют действия, содержащие этапы, на которых: ! получают (525) документ, который включает в себя зашифрованные данные, причем документ включает в себя идентификатор, который идентифицирует данные безопасности, связанные с документом, причем, по меньшей мере, некоторые из данных безопасности зашифрованы; ! расшифровывают (535), по меньшей мере, часть данных безопасности для получения указания относительно действия, которое санкционировано по отношению к документу; ! получают (540) из данных безопасности ключ, связанный с действием; ! используют (545) ключ для выполнения действия. ! 2. Считываемый компьютером носитель по п.1, в котором этап получения документа, который включает в себя зашифрованные данные, содержит этап, на котором первое устройство запрашивает документ из хранилища данных, расположенного вне устройства. ! 3. Считываемый компьютером носитель по п.2, в котором этап получения документа, который включает в себя зашифрованные данные, дополнительно содержит этап передачи документа через, по меньшей мере, промежуточное устройство. ! 4. Считываемый компьютером носитель по п.1, дополнительно содержащий этап передачи запроса о данных безопасности и обеспечение идентификатора вместе с запросом. ! 5. Считываемый компьютером носитель по п.1, в котором действие содержит дешифрование зашифрованных данных, которые включает в себя документ. ! 6. Считываемый компьютером носитель по п.1, в котором действие содержит изменение того, каким субъектам разрешен доступ к документу. ! 7. Считываемый компьютером но�
Claims (20)
1. Считываемый компьютером носитель (130, 141, 152, 156, 181), имеющий выполняемые компьютером команды, которые при выполнении выполняют действия, содержащие этапы, на которых:
получают (525) документ, который включает в себя зашифрованные данные, причем документ включает в себя идентификатор, который идентифицирует данные безопасности, связанные с документом, причем, по меньшей мере, некоторые из данных безопасности зашифрованы;
расшифровывают (535), по меньшей мере, часть данных безопасности для получения указания относительно действия, которое санкционировано по отношению к документу;
получают (540) из данных безопасности ключ, связанный с действием;
используют (545) ключ для выполнения действия.
2. Считываемый компьютером носитель по п.1, в котором этап получения документа, который включает в себя зашифрованные данные, содержит этап, на котором первое устройство запрашивает документ из хранилища данных, расположенного вне устройства.
3. Считываемый компьютером носитель по п.2, в котором этап получения документа, который включает в себя зашифрованные данные, дополнительно содержит этап передачи документа через, по меньшей мере, промежуточное устройство.
4. Считываемый компьютером носитель по п.1, дополнительно содержащий этап передачи запроса о данных безопасности и обеспечение идентификатора вместе с запросом.
5. Считываемый компьютером носитель по п.1, в котором действие содержит дешифрование зашифрованных данных, которые включает в себя документ.
6. Считываемый компьютером носитель по п.1, в котором действие содержит изменение того, каким субъектам разрешен доступ к документу.
7. Считываемый компьютером носитель по п.1, в котором действие содержит указание того, что документ был изменен в указанное время.
8. Считываемый компьютером носитель по п.1, в котором действие содержит создание новой версии документа.
9. Считываемый компьютером носитель по п.1, в котором данные безопасности включены в документ.
10. Считываемый компьютером носитель по п.1, в котором данные безопасности не включены в документ.
11. Способ, осуществляемый, по меньшей мере, частично с помощью компьютера, при этом данный способ содержит этапы, на которых:
принимают (515) запрос на документ, который включает в себя зашифрованные данные, причем документ включает в себя идентификатор, который идентифицирует данные безопасности, связанные с документом, при этом, по меньшей мере, некоторые из данных безопасности зашифрованы, при этом, по меньшей мере, некоторые из данных безопасности, которые зашифрованы, указывают действие, которое санкционировано по отношению к доступу к документу; и
посылают (520) документ в ответ на запрос.
12. Способ по п.11, в котором запрос был передан от первого устройства, и в котором этап передачи документа содержит этап передачи документа второму устройству по маршруту на первое устройство.
13. Способ по п.12, дополнительно содержащий этап перенаправления запроса на устройство, которое хранит документ, и этап приема документа от устройства перед передачей документа.
14. Способ по п.11, в котором запрос принимают с помощью устройства, у которого есть доступ к устройству хранения, на котором хранится документ, и дополнительно содержащий этап извлечения документа из устройства хранения.
15. Способ по п.11, в котором действие, которое санкционировано по отношению к доступу к документу, содержит дешифрование зашифрованных данных, которые включает в себя документ.
16. Способ по п.11, в котором действие, которое санкционировано по отношению к доступу к документу, содержит создание новой версии документа.
17. В вычислительной среде, устройство (110, 605), содержащее:
запрашивающий компонент (610), выполненный с возможностью запроса доступа к документу, который включает в себя идентификатор, который идентифицирует данные безопасности, связанные с документом, причем по меньшей мере некоторые из данных безопасности зашифрованы, при этом данные безопасности указывают действие, которое санкционировано по отношению к документу;
средство (620) обнаружения документа, выполненное с возможностью определения местоположения документа; и
криптографический компонент (615), выполненный с возможностью выполнения действия с документом.
18. Устройство по п.17, дополнительно содержащее компонент данных безопасности, выполненный с возможностью получения данных безопасности.
19. Устройство по п.17, в котором местоположение документа содержит хранилище данных, внешнее по отношению к устройству, на котором работает запрашивающий компонент.
20. Устройство по п.17, в котором действие содержит дешифрование зашифрованной части документа.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/698,369 | 2007-01-26 | ||
US11/698,369 US8266706B2 (en) | 2007-01-26 | 2007-01-26 | Cryptographically controlling access to documents |
PCT/US2008/051718 WO2008154049A2 (en) | 2007-01-26 | 2008-01-22 | Cryptographically controlling access to documents |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2009128675A true RU2009128675A (ru) | 2011-01-27 |
RU2475839C2 RU2475839C2 (ru) | 2013-02-20 |
Family
ID=39669305
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2009128675/08A RU2475839C2 (ru) | 2007-01-26 | 2008-01-22 | Криптографическое управление доступом к документам |
Country Status (6)
Country | Link |
---|---|
US (1) | US8266706B2 (ru) |
EP (1) | EP2212825B1 (ru) |
JP (1) | JP5399268B2 (ru) |
CN (1) | CN102138145B (ru) |
RU (1) | RU2475839C2 (ru) |
WO (1) | WO2008154049A2 (ru) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8806190B1 (en) | 2010-04-19 | 2014-08-12 | Amaani Munshi | Method of transmission of encrypted documents from an email application |
CN102999729B (zh) * | 2011-09-13 | 2017-04-19 | 联想(北京)有限公司 | 文件管理方法及文件管理系统 |
GB2514428B (en) * | 2013-08-19 | 2016-01-13 | Visa Europe Ltd | Enabling access to data |
GB2520061B (en) * | 2013-11-08 | 2016-02-24 | Exacttrak Ltd | Data accessibility control |
US9525664B2 (en) * | 2014-02-28 | 2016-12-20 | Symantec Corporation | Systems and methods for providing secure access to local network devices |
CA2978436C (en) * | 2015-03-03 | 2020-03-10 | WonderHealth, LLC | Access control for encrypted data in machine-readable identifiers |
DE102022112839B4 (de) | 2022-05-21 | 2024-01-25 | SET GmbH | Kommunikationssystem, Verfahren und Computerprogrammprodukt zur Bereitstellung von Dokumenten von einem oder mehreren Absendern an mindestens einen Empfänger |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3325357C2 (de) | 1983-07-14 | 1985-05-30 | Philips Patentverwaltung Gmbh, 2000 Hamburg | Anordnung zur Herausführung eines HF-Leiters aus einem abgeschirmten HF-Raum |
US5974238A (en) | 1996-08-07 | 1999-10-26 | Compaq Computer Corporation | Automatic data synchronization between a handheld and a host computer using pseudo cache including tags and logical data elements |
US6732277B1 (en) | 1998-10-08 | 2004-05-04 | Entrust Technologies Ltd. | Method and apparatus for dynamically accessing security credentials and related information |
US6757896B1 (en) | 1999-01-29 | 2004-06-29 | International Business Machines Corporation | Method and apparatus for enabling partial replication of object stores |
JP3254434B2 (ja) | 1999-04-13 | 2002-02-04 | 三菱電機株式会社 | データ通信装置 |
RU2163744C2 (ru) * | 1999-04-29 | 2001-02-27 | Щеглов Андрей Юрьевич | Система защиты виртуального канала корпоративной сети с фиксальным контролем доступа к информации, построенной на каналах и средствах коммутации сети связи общего пользования |
US20010042099A1 (en) | 2000-02-02 | 2001-11-15 | Doongo Technologies, Inc. | Apparatus and methods for optimizing traffic volume in wireless email communications |
US6901386B1 (en) * | 2000-03-31 | 2005-05-31 | Intel Corporation | Electronic asset lending library method and apparatus |
US6505200B1 (en) | 2000-07-06 | 2003-01-07 | International Business Machines Corporation | Application-independent data synchronization technique |
US7216083B2 (en) * | 2001-03-07 | 2007-05-08 | Diebold, Incorporated | Automated transaction machine digital signature system and method |
AU2002255231A1 (en) | 2001-04-04 | 2002-10-21 | M-Systems Flask Disk Pioneers Ltd. | Remote data synchronization |
US20030005306A1 (en) | 2001-06-29 | 2003-01-02 | Hunt Preston J. | Message digest based data synchronization |
US8261059B2 (en) | 2001-10-25 | 2012-09-04 | Verizon Business Global Llc | Secure file transfer and secure file transfer protocol |
US7127477B2 (en) | 2001-11-06 | 2006-10-24 | Everyware Solutions Inc. | Method and system for access to automatically synchronized remote files |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US7475242B2 (en) * | 2001-12-18 | 2009-01-06 | Hewlett-Packard Development Company, L.P. | Controlling the distribution of information |
US7134020B2 (en) | 2002-01-31 | 2006-11-07 | Peraogulne Corp. | System and method for securely duplicating digital documents |
US6983296B1 (en) * | 2002-08-12 | 2006-01-03 | Network Appliance, Inc. | System and method for tracking modified files in a file system |
US20040039932A1 (en) * | 2002-08-23 | 2004-02-26 | Gidon Elazar | Apparatus, system and method for securing digital documents in a digital appliance |
TWI304562B (en) | 2002-12-25 | 2008-12-21 | Ind Tech Res Inst | Electrical document and the verifying method for the electrical document |
KR20040070382A (ko) | 2003-02-03 | 2004-08-09 | (주)디지탈센스 | 문서 유출 방지 시스템 및 방법 |
US7827156B2 (en) * | 2003-02-26 | 2010-11-02 | Microsoft Corporation | Issuing a digital rights management (DRM) license for content based on cross-forest directory information |
US7743022B2 (en) | 2003-02-28 | 2010-06-22 | Microsoft Corporation | Method and system for synchronizing data shared among peer computing devices |
US7320076B2 (en) | 2003-03-05 | 2008-01-15 | Sun Microsystems, Inc. | Method and apparatus for a transaction-based secure storage file system |
US7353397B1 (en) | 2003-04-30 | 2008-04-01 | Adobe Systems Incorporated | Repurposing digitally signed information |
JP2005079912A (ja) | 2003-08-29 | 2005-03-24 | Matsushita Electric Ind Co Ltd | セキュアデータ管理装置 |
US20050055698A1 (en) | 2003-09-10 | 2005-03-10 | Sap Aktiengesellschaft | Server-driven data synchronization method and system |
US7703140B2 (en) * | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
US7487189B2 (en) | 2003-12-19 | 2009-02-03 | Microsoft Corporation | Extensible remote data synchronization |
US20050138211A1 (en) | 2003-12-19 | 2005-06-23 | Mobile Action Technology Inc. | Data synchronization system with data security and proxy capabilities |
JP2005332010A (ja) | 2004-05-18 | 2005-12-02 | Ricoh Co Ltd | 文書管理システム、プログラムおよび記録媒体 |
RU2287222C1 (ru) * | 2005-05-20 | 2006-11-10 | Государственное унитарное предприятие г. Москвы Научно-производственный центр "СПУРТ" | Способ формирования синхропосылки криптографического алгоритма в системах связи с обеспечением имитозащищенности и конфиденциальности передаваемых сообщений |
US7490300B2 (en) | 2005-08-12 | 2009-02-10 | Microsoft Corporation | Copying and updating files |
CN100568251C (zh) * | 2006-03-23 | 2009-12-09 | 沈明峰 | 协同工作环境下涉密文档的保护方法 |
US8887297B2 (en) | 2007-07-13 | 2014-11-11 | Microsoft Corporation | Creating and validating cryptographically secured documents |
US8623340B2 (en) | 2009-04-28 | 2014-01-07 | Symrise Ag | Omega-cyclohexylalkan-1-oles and use thereof as antimicrobial actives to combat body odor |
-
2007
- 2007-01-26 US US11/698,369 patent/US8266706B2/en active Active
-
2008
- 2008-01-22 EP EP08825902.3A patent/EP2212825B1/en active Active
- 2008-01-22 CN CN200880003230.6A patent/CN102138145B/zh active Active
- 2008-01-22 RU RU2009128675/08A patent/RU2475839C2/ru not_active IP Right Cessation
- 2008-01-22 JP JP2009547383A patent/JP5399268B2/ja active Active
- 2008-01-22 WO PCT/US2008/051718 patent/WO2008154049A2/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
CN102138145B (zh) | 2014-03-05 |
EP2212825B1 (en) | 2018-05-16 |
CN102138145A (zh) | 2011-07-27 |
RU2475839C2 (ru) | 2013-02-20 |
US20080184039A1 (en) | 2008-07-31 |
JP5399268B2 (ja) | 2014-01-29 |
WO2008154049A2 (en) | 2008-12-18 |
US8266706B2 (en) | 2012-09-11 |
EP2212825A2 (en) | 2010-08-04 |
EP2212825A4 (en) | 2011-08-10 |
WO2008154049A3 (en) | 2010-07-01 |
JP2010526354A (ja) | 2010-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11381398B2 (en) | Method for re-keying an encrypted data file | |
Tong et al. | Cloud-assisted mobile-access of health data with privacy and auditability | |
US10235539B2 (en) | Server device, recording medium, and concealed search system | |
KR101371608B1 (ko) | Dbms 및 데이터베이스에서 암호화 방법 | |
RU2009128675A (ru) | Криптографическое управление доступом к документам | |
CN106487763B (zh) | 一种基于云计算平台的数据访问方法及用户终端 | |
RU2011150271A (ru) | Защищенное и конфиденциальное хранение и обработка резервных копий для доверенных сервисов вычисления и данных | |
JP2016200938A5 (ru) | ||
JP2010061103A (ja) | 高速検索可能な暗号化のための方法、装置およびシステム | |
JP2014119486A (ja) | 秘匿検索処理システム、秘匿検索処理方法、および秘匿検索処理プログラム | |
CN102855448B (zh) | 一种字段级数据库加密装置 | |
WO2017166054A1 (zh) | 一种量子同态对称可搜索加密的方法及系统 | |
CN103095733A (zh) | 一种面向云存储的关键字密文检索方法 | |
RU2012103174A (ru) | Устройство обработки информации, способ обработки информации, операционный терминал и система обработки информации | |
JP2011018342A5 (ru) | ||
RU2014136397A (ru) | Законный перехват зашифрованных обменов данными | |
US20180270069A1 (en) | De-duplication of encrypted data | |
JP2006216053A5 (ru) | ||
JP2016012897A (ja) | 暗号化データ管理システム、プロキシサーバ、ユーザ端末、暗号化データ管理方法およびコンピュータプログラム | |
JP2018507582A5 (ru) | ||
US8650275B2 (en) | Requester-side distributed ID management device, provider-side distributed ID management device, distributed ID management system, and provider-side distributed ID management method | |
US10567511B2 (en) | Method and system for managing encrypted data of devices | |
WO2016045533A1 (zh) | 基于可信执行环境的安全性信息交互设备 | |
JP2010526354A5 (ru) | ||
JP2019519176A5 (ru) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20150526 |
|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20200123 |