RU2014126062A - Системы и способы для использования шифровальных объктов для защиты данных - Google Patents

Системы и способы для использования шифровальных объктов для защиты данных Download PDF

Info

Publication number
RU2014126062A
RU2014126062A RU2014126062A RU2014126062A RU2014126062A RU 2014126062 A RU2014126062 A RU 2014126062A RU 2014126062 A RU2014126062 A RU 2014126062A RU 2014126062 A RU2014126062 A RU 2014126062A RU 2014126062 A RU2014126062 A RU 2014126062A
Authority
RU
Russia
Prior art keywords
access
component
intelligent
agent
request
Prior art date
Application number
RU2014126062A
Other languages
English (en)
Inventor
Грегори Скотт СМИТ
Мелани Ли Смит УИД
Дэниел Майкл ФИШЕР
Илк М. РАЙДНУР
Original Assignee
Ичардж2 Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ичардж2 Корпорейшн filed Critical Ичардж2 Корпорейшн
Publication of RU2014126062A publication Critical patent/RU2014126062A/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

1. Машиночитаемый носитель, содержащий сохраненный на нем интеллектуальный шифровальный объект передачи;отличающийся тем, что интеллектуальный шифровальный объект передачи содержит набор составляющих, которые смешаны вместе для образования цифровой композиции, при этом указанный набор составляющих содержит портативный динамический набор правил; ипри этом в ответ на выполнение одним или несколькими процессорами вычислительного устройства портативный динамический набор правил вызывает выполнение вычислительным устройством действий, включающих:получение от агента запроса на получение доступа к части составляющей набора составляющих;проверку того, что агент авторизирован для получения доступа к запрашиваемой части составляющей; ипредоставление агенту доступа к запрашиваемой части составляющей без предоставления агенту доступа к другим частями набора составляющих.2. Машиночитаемый носитель по п. 1, отличающийся тем, что портативный динамический набор правил размещен в непостоянном местоположении внутри интеллектуального шифровального объекта передачи, и при этом портативный динамический набор правил может быть найден внутри интеллектуального шифровального объекта передачи для выполнения на основе атрибута интеллектуального шифровального объекта передачи.3. Машиночитаемый носитель по п. 1 или 2, отличающийся тем, что портативный динамический набор правил содержит по меньшей мере одно правило, которое указывает на агента, который может получить доступ к составляющей, и контексты, в которых агент может получить доступ к составляющей, при этом контексты, в которых агент может получить доступ к с�

Claims (20)

1. Машиночитаемый носитель, содержащий сохраненный на нем интеллектуальный шифровальный объект передачи;
отличающийся тем, что интеллектуальный шифровальный объект передачи содержит набор составляющих, которые смешаны вместе для образования цифровой композиции, при этом указанный набор составляющих содержит портативный динамический набор правил; и
при этом в ответ на выполнение одним или несколькими процессорами вычислительного устройства портативный динамический набор правил вызывает выполнение вычислительным устройством действий, включающих:
получение от агента запроса на получение доступа к части составляющей набора составляющих;
проверку того, что агент авторизирован для получения доступа к запрашиваемой части составляющей; и
предоставление агенту доступа к запрашиваемой части составляющей без предоставления агенту доступа к другим частями набора составляющих.
2. Машиночитаемый носитель по п. 1, отличающийся тем, что портативный динамический набор правил размещен в непостоянном местоположении внутри интеллектуального шифровального объекта передачи, и при этом портативный динамический набор правил может быть найден внутри интеллектуального шифровального объекта передачи для выполнения на основе атрибута интеллектуального шифровального объекта передачи.
3. Машиночитаемый носитель по п. 1 или 2, отличающийся тем, что портативный динамический набор правил содержит по меньшей мере одно правило, которое указывает на агента, который может получить доступ к составляющей, и контексты, в которых агент может получить доступ к составляющей, при этом контексты, в которых агент может получить доступ к составляющей, включают одно или несколько из периода времени, местоположения и идентификации вычислительного устройства.
4. Машиночитаемый носитель по п. 1, отличающийся тем, что набор составляющих содержит набор моделей скрытия и метаданные композиции, при этом каждая модель скрытия набора моделей скрытия указывает на набор преобразований, примененных к составляющей в интеллектуальном шифровальном объекте передачи, и при этом метаданные композиции содержат информацию, указывающую, какая модель скрытия набора моделей скрытия подходит для использования для получения доступа к каждой составляющей набора составляющих.
5. Машиночитаемый носитель по п. 4, отличающийся тем, что первая модель скрытия подходит для использования первым агентом для получения доступа к заданной составляющей, и при этом вторая модель скрытия, отличная от первой модели скрытия, подходит для использования вторым агентом для получения доступа к заданной составляющей.
6. Машиночитаемый носитель по п. 4 или 5, отличающийся тем, что набор преобразований содержит одно или несколько из метода сжатия данных, метода упорядочивания данных и метода шифрования данных.
7. Машиночитаемый носитель по любому из пп. 1, 2 или 4, отличающийся тем, что портативный динамический набор правил вызывает выполнение вычислительным устройством следующих действий, включающих:
в ответ на определение того, что запрос на получение доступа к части составляющей набора составляющих не является авторизированным, выполнение по меньшей мере одного правила в портативном динамическом наборе правил для осуществления одного или нескольких из следующего:
самоуничтожения интеллектуального шифровального объекта передачи;
отправки сообщения владельцу данных; или
сохранения записи неавторизированного запроса на получение доступа в интеллектуальном шифровальном объекте передачи.
8. Машиночитаемый носитель по пп. 1, 2 или 4, отличающийся тем, что портативный динамический набор правил вызывает выполнение вычислительным устройством следующих действий, включающих:
в ответ на определение того, что запрос на получение доступа к части составляющей набора составляющих является авторизированным, выполнение по меньшей мере одного правила в портативном динамическом наборе правил для осуществления одного или нескольких из следующего:
раскрытия запрашиваемой части составляющей и предоставления запрашивающему агенту;
отправки сообщения владельцу данных;
сохранения записи авторизированного запроса на получение доступа в интеллектуальном шифровальном объекте передачи;
объединения подписи запрашиваемого агента с запрашиваемой частью составляющей; или
добавления, модификации или удаления по меньшей мере одного правила портативного динамического набора правил.
9. Машинореализуемый способ защиты набора составляющих, при этом способ включает этапы:
получения вычислительным устройством набора составляющих, которые должны быть защищены;
определения одной или нескольких моделей скрытия для защиты набора составляющих, при этом первую модель скрытия используют для защиты первого поднабора набора составляющих, а вторую модель скрытия, которая отличается от первой модели скрытия, используют для защиты второго поднабора набора составляющих;
применения вычислительным устройством определенных моделей скрытия к набору составляющих для создания набора скрытых составляющих; и
добавления вычислительным устройством набора скрытых составляющих к интеллектуальному шифровальному объекту передачи, при этом указанный интеллектуальный шифровальный объект передачи содержит несколько составляющих, которые смешаны вместе для образования цифровой композиции.
10. Способ по п. 9, дополнительно включающий этап вложения интеллектуального шифровального объекта передачи внутрь внешнего интеллектуального шифровального объекта передачи, при этом интеллектуальный шифровальный объект передачи является составляющей, защищенной внутри внешнего интеллектуального шифровального объекта передачи.
11. Способ по п. 9 или 10, дополнительно включающий этапы:
добавления вычислительным устройством составляющей метаданных композиции к интеллектуальному шифровальному объекту передачи, при этом указанные метаданные композиции указывают на модель скрытия, используемую для защиты заданной составляющей от получения к ней доступа любым агентом, кроме заданного агента;
добавления вычислительным устройством одной или нескольких моделей скрытия к интеллектуальному шифровальному объекту передачи; и
добавления вычислительным устройством портативного динамического набора правил к интеллектуальному шифровальному объекту передачи, при этом по меньшей мере одно правило портативного динамического набора правил выполняет вычислительное устройство для управления доступом к составляющим в интеллектуальном шифровальном объекте передачи.
12. Способ по п. 11, отличающийся тем, что портативный динамический набор правил размещен в непостоянном местоположении в интеллектуальном шифровальном объекте передачи, при этом указанное местоположение основано на атрибуте интеллектуального шифровального объекта передачи.
13. Вычислительное устройство, предназначенное для управления доступом к данным, защищенным при помощи интеллектуального шифровального объекта передачи, посредством:
получения от агента запроса на получение доступа для получения доступа к части составляющей, сохраненной в интеллектуальном шифровальном объекте передачи, при этом указанный интеллектуальный шифровальный объект передачи содержит несколько составляющих, которые смешаны вместе для образования цифровой композиции;
активации портативного динамического набора правил внутри интеллектуального шифровального объекта передачи;
выполнения по меньшей мере одного правила в портативном динамическом наборе правил для оценки запроса на получение доступа; и
предоставление доступа к части составляющей, запрашиваемой агентом, без предоставления доступа к другим частям составляющей в ответ на определение того, что запрос на получение доступа является допустимым.
14. Вычислительное устройство по п. 13, отличающееся тем, что запрос на получение доступа содержит одно или несколько из:
запроса на чтение части составляющей; запроса на запись части составляющей; или запроса на добавление подписи, объединенной с частью составляющей.
15. Вычислительное устройство по п. 13, отличающееся тем, что оценка запроса на получение доступа содержит одно или несколько из следующего: проверку идентификатора агента; проверку того, что местоположение, из которого был получен запрос на получение доступа, является допустимым; проверку того, что запрос на получение доступа был подан во время допустимого периода времени; создание записи запроса на получение доступа; сохранение записи запроса на получение доступа в интеллектуальном шифровальном объекте передачи; или отправку уведомления владельцу данных относительно запроса на получение доступа.
16. Вычислительное устройство по пп. 13, 14 или 15, отличающееся тем, что предоставление доступа к части составляющей, запрашиваемой агентом, включает:
определение модели скрытия, используемой для защиты части составляющей, запрашиваемой агентом; и
использование модели скрытия для получения доступной версии части составляющей из интеллектуального шифровального объекта передачи.
17. Вычислительное устройство по пп. 13, 14 или 15, отличающееся тем, что вычислительное устройство в ответ на определение того, что запрос на получение доступа не является допустимым, дополнительно предназначено для реагирования посредством:
отклонения доступа к части составляющей; и
выполнения по меньшей мере одного правила в портативном динамическом наборе правил для применения защитного действия, при этом указанное защитное действие включает одно или несколько из:
осуществления самоуничтожения интеллектуальным шифровальным объектом передачи; или
уведомления владельца данных о недопустимой попытке доступа.
18. Интеллектуальный шифровальный объект передачи, содержащий:
набор составляющих, которые смешаны вместе для образования цифровой композиции, при этом указанный набор составляющих содержит портативный динамический набор правил, набор моделей скрытия, метаданные композиции и один или несколько наборов данных, которые должны быть защищены;
при этом портативный динамический набор правил размещен в непостоянном местоположении внутри интеллектуального шифровального объекта передачи и может быть найден внутри интеллектуального шифровального объекта передачи для выполнения на основе атрибута интеллектуального шифровального объекта передачи; и
при этом в ответ на выполнение одним или несколькими процессорами вычислительного устройства, портативный динамический набор правил регулирует доступ к составляющей или части составляющей набора составляющих.
19. Интеллектуальный шифровальный объект передачи по п. 18, отличающийся тем, что дополнительно каждая модель скрытия набора моделей скрытия указывает набор преобразований, примененных к составляющей в интеллектуальном шифровальном объекте передачи, и при этом метаданные композиции содержат информацию, указывающую какая модель скрытия набора моделей скрытия подходит для использования для получения доступа к каждой составляющей набора составляющих.
20. Интеллектуальный шифровальный объект передачи по п. 18 или 19, при этом указанный набор составляющих дополнительно содержит:
запись любого запроса на получение доступа к составляющей или части составляющей;
второй вложенный интеллектуальный шифровальный объект передачи.
RU2014126062A 2011-12-09 2012-12-10 Системы и способы для использования шифровальных объктов для защиты данных RU2014126062A (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161569162P 2011-12-09 2011-12-09
US61/569,162 2011-12-09
PCT/US2012/068826 WO2013086532A1 (en) 2011-12-09 2012-12-10 Systems and methods for using cipher objects to protect data

Publications (1)

Publication Number Publication Date
RU2014126062A true RU2014126062A (ru) 2016-01-27

Family

ID=48573317

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014126062A RU2014126062A (ru) 2011-12-09 2012-12-10 Системы и способы для использования шифровальных объктов для защиты данных

Country Status (12)

Country Link
US (1) US20130152160A1 (ru)
EP (1) EP2788914A1 (ru)
JP (1) JP2015505088A (ru)
KR (1) KR20140100986A (ru)
AU (1) AU2012347452A1 (ru)
BR (1) BR112014013805A2 (ru)
CA (1) CA2858719A1 (ru)
IL (1) IL232968A0 (ru)
RU (1) RU2014126062A (ru)
SG (1) SG11201402874PA (ru)
TW (1) TW201337619A (ru)
WO (1) WO2013086532A1 (ru)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9792451B2 (en) 2011-12-09 2017-10-17 Echarge2 Corporation System and methods for using cipher objects to protect data
US9460302B2 (en) * 2014-01-21 2016-10-04 Cofactor Computing Llc Method and system for shielding data in transit and data in memory
US9336363B2 (en) * 2014-01-21 2016-05-10 Cofactor Computing Llc Method and system for secure deployment of information technology (IT) solutions in untrusted environments
US10019564B2 (en) * 2014-03-28 2018-07-10 Cryptography Research, Inc. Authentication of a device
WO2016003527A2 (en) * 2014-04-17 2016-01-07 Echarge2 Corporation System and methods for using cipher objects to protect data
US11283604B2 (en) * 2015-05-29 2022-03-22 Microsoft Technology Licensing, Llc Sharing encrypted data with enhanced security by removing unencrypted metadata
EP3405903A4 (en) * 2016-01-19 2019-07-10 Regwez, Inc. MASKING RESTRICTIVE ACCESS CONTROL SYSTEM
WO2017152037A1 (en) 2016-03-04 2017-09-08 1Usf, Inc. Systems and methods for media codecs and containers
US10122699B1 (en) * 2017-05-31 2018-11-06 InfoSci, LLC Systems and methods for ephemeral shared data set management and communication protection
US11463439B2 (en) 2017-04-21 2022-10-04 Qwerx Inc. Systems and methods for device authentication and protection of communication on a system on chip
WO2019142075A1 (en) * 2018-01-16 2019-07-25 nChain Holdings Limited Computer implemented method and system for obtaining digitally signed data
US11516192B2 (en) * 2019-12-19 2022-11-29 Augustine Fou System and method for combinatorial security
US10979848B1 (en) * 2021-01-05 2021-04-13 Near Pte. Ltd. Method for identifying a device using attributes and location signatures from the device

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6519700B1 (en) * 1998-10-23 2003-02-11 Contentguard Holdings, Inc. Self-protecting documents
CA2287871C (en) * 1999-11-01 2007-07-31 Ibm Canada Limited-Ibm Canada Limitee Secure document management system
US7587368B2 (en) * 2000-07-06 2009-09-08 David Paul Felsher Information record infrastructure, system and method
US7380120B1 (en) * 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7703140B2 (en) * 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
KR100782847B1 (ko) * 2006-02-15 2007-12-06 삼성전자주식회사 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치
US7836080B2 (en) * 2006-12-22 2010-11-16 International Business Machines Corporation Using an access control list rule to generate an access control list for a document included in a file plan
US9400891B2 (en) * 2009-01-23 2016-07-26 Randall Stephens Owner controlled transmitted file protection and access control system and method
GB2467580B (en) * 2009-02-06 2013-06-12 Thales Holdings Uk Plc System and method for multilevel secure object management

Also Published As

Publication number Publication date
JP2015505088A (ja) 2015-02-16
US20130152160A1 (en) 2013-06-13
BR112014013805A8 (pt) 2017-06-13
IL232968A0 (en) 2014-07-31
SG11201402874PA (en) 2014-07-30
WO2013086532A1 (en) 2013-06-13
EP2788914A1 (en) 2014-10-15
AU2012347452A1 (en) 2014-06-26
TW201337619A (zh) 2013-09-16
CA2858719A1 (en) 2013-06-13
BR112014013805A2 (pt) 2017-06-13
KR20140100986A (ko) 2014-08-18

Similar Documents

Publication Publication Date Title
RU2014126062A (ru) Системы и способы для использования шифровальных объктов для защиты данных
Nath Data exchange platform to fight insurance fraud on blockchain
US20130080773A1 (en) File protecting method and a system therefor
JP2017510013A5 (ru)
US20190295202A1 (en) Blockchain records associated with search warrant
US9990505B2 (en) Temporally isolating data accessed by a computing device
US10877903B2 (en) Protected memory area
JP2003345654A (ja) データ保護システム
CN110046156A (zh) 基于区块链的内容管理系统及方法、装置、电子设备
WO2022205963A1 (zh) 一种跨链访问控制方法和装置
US20160070918A1 (en) Obfuscating access to a data store by a software application
RU2010146215A (ru) Представление безопасности на основе ячеек для доступа к данным
CN105612731B (zh) 跨受信和非受信平台漫游互联网可访问应用状态
CN116070267A (zh) 一种数据安全防护方法、装置、设备及机器可读存储介质
WO2014129922A1 (ru) Способ управлениями лицензиями в drm-системе
Raval et al. Permissions plugins as android apps
CN106100851A (zh) 密码管理系统、智能腕表及其密码管理方法
CN102222195B (zh) 电子书阅读方法和系统
CN109492993A (zh) 社交平台的数据存储方法、电子装置及存储介质
CN109871327B (zh) 可信执行环境安全存储安全性测试方法及装置
CN108205630A (zh) 一种多用户下基于SeLinux的资源访问方法及装置
CN111310173A (zh) 一种可信芯片的终端虚拟机身份认证方法及系统
RU2011147225A (ru) Надежная защита от копирования и/или воспроизведения
JP5892711B2 (ja) コンテンツ管理システム、コンテンツ管理サーバ及びサーバ用管理プログラム、クライアント端末及び端末用管理プログラム
CN110971670B (zh) 一种基于网证平台的网证调用方法、装置及存储介质

Legal Events

Date Code Title Description
FA93 Acknowledgement of application withdrawn (no request for examination)

Effective date: 20151211