RU2014126062A - Системы и способы для использования шифровальных объктов для защиты данных - Google Patents
Системы и способы для использования шифровальных объктов для защиты данных Download PDFInfo
- Publication number
- RU2014126062A RU2014126062A RU2014126062A RU2014126062A RU2014126062A RU 2014126062 A RU2014126062 A RU 2014126062A RU 2014126062 A RU2014126062 A RU 2014126062A RU 2014126062 A RU2014126062 A RU 2014126062A RU 2014126062 A RU2014126062 A RU 2014126062A
- Authority
- RU
- Russia
- Prior art keywords
- access
- component
- intelligent
- agent
- request
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
1. Машиночитаемый носитель, содержащий сохраненный на нем интеллектуальный шифровальный объект передачи;отличающийся тем, что интеллектуальный шифровальный объект передачи содержит набор составляющих, которые смешаны вместе для образования цифровой композиции, при этом указанный набор составляющих содержит портативный динамический набор правил; ипри этом в ответ на выполнение одним или несколькими процессорами вычислительного устройства портативный динамический набор правил вызывает выполнение вычислительным устройством действий, включающих:получение от агента запроса на получение доступа к части составляющей набора составляющих;проверку того, что агент авторизирован для получения доступа к запрашиваемой части составляющей; ипредоставление агенту доступа к запрашиваемой части составляющей без предоставления агенту доступа к другим частями набора составляющих.2. Машиночитаемый носитель по п. 1, отличающийся тем, что портативный динамический набор правил размещен в непостоянном местоположении внутри интеллектуального шифровального объекта передачи, и при этом портативный динамический набор правил может быть найден внутри интеллектуального шифровального объекта передачи для выполнения на основе атрибута интеллектуального шифровального объекта передачи.3. Машиночитаемый носитель по п. 1 или 2, отличающийся тем, что портативный динамический набор правил содержит по меньшей мере одно правило, которое указывает на агента, который может получить доступ к составляющей, и контексты, в которых агент может получить доступ к составляющей, при этом контексты, в которых агент может получить доступ к с�
Claims (20)
1. Машиночитаемый носитель, содержащий сохраненный на нем интеллектуальный шифровальный объект передачи;
отличающийся тем, что интеллектуальный шифровальный объект передачи содержит набор составляющих, которые смешаны вместе для образования цифровой композиции, при этом указанный набор составляющих содержит портативный динамический набор правил; и
при этом в ответ на выполнение одним или несколькими процессорами вычислительного устройства портативный динамический набор правил вызывает выполнение вычислительным устройством действий, включающих:
получение от агента запроса на получение доступа к части составляющей набора составляющих;
проверку того, что агент авторизирован для получения доступа к запрашиваемой части составляющей; и
предоставление агенту доступа к запрашиваемой части составляющей без предоставления агенту доступа к другим частями набора составляющих.
2. Машиночитаемый носитель по п. 1, отличающийся тем, что портативный динамический набор правил размещен в непостоянном местоположении внутри интеллектуального шифровального объекта передачи, и при этом портативный динамический набор правил может быть найден внутри интеллектуального шифровального объекта передачи для выполнения на основе атрибута интеллектуального шифровального объекта передачи.
3. Машиночитаемый носитель по п. 1 или 2, отличающийся тем, что портативный динамический набор правил содержит по меньшей мере одно правило, которое указывает на агента, который может получить доступ к составляющей, и контексты, в которых агент может получить доступ к составляющей, при этом контексты, в которых агент может получить доступ к составляющей, включают одно или несколько из периода времени, местоположения и идентификации вычислительного устройства.
4. Машиночитаемый носитель по п. 1, отличающийся тем, что набор составляющих содержит набор моделей скрытия и метаданные композиции, при этом каждая модель скрытия набора моделей скрытия указывает на набор преобразований, примененных к составляющей в интеллектуальном шифровальном объекте передачи, и при этом метаданные композиции содержат информацию, указывающую, какая модель скрытия набора моделей скрытия подходит для использования для получения доступа к каждой составляющей набора составляющих.
5. Машиночитаемый носитель по п. 4, отличающийся тем, что первая модель скрытия подходит для использования первым агентом для получения доступа к заданной составляющей, и при этом вторая модель скрытия, отличная от первой модели скрытия, подходит для использования вторым агентом для получения доступа к заданной составляющей.
6. Машиночитаемый носитель по п. 4 или 5, отличающийся тем, что набор преобразований содержит одно или несколько из метода сжатия данных, метода упорядочивания данных и метода шифрования данных.
7. Машиночитаемый носитель по любому из пп. 1, 2 или 4, отличающийся тем, что портативный динамический набор правил вызывает выполнение вычислительным устройством следующих действий, включающих:
в ответ на определение того, что запрос на получение доступа к части составляющей набора составляющих не является авторизированным, выполнение по меньшей мере одного правила в портативном динамическом наборе правил для осуществления одного или нескольких из следующего:
самоуничтожения интеллектуального шифровального объекта передачи;
отправки сообщения владельцу данных; или
сохранения записи неавторизированного запроса на получение доступа в интеллектуальном шифровальном объекте передачи.
8. Машиночитаемый носитель по пп. 1, 2 или 4, отличающийся тем, что портативный динамический набор правил вызывает выполнение вычислительным устройством следующих действий, включающих:
в ответ на определение того, что запрос на получение доступа к части составляющей набора составляющих является авторизированным, выполнение по меньшей мере одного правила в портативном динамическом наборе правил для осуществления одного или нескольких из следующего:
раскрытия запрашиваемой части составляющей и предоставления запрашивающему агенту;
отправки сообщения владельцу данных;
сохранения записи авторизированного запроса на получение доступа в интеллектуальном шифровальном объекте передачи;
объединения подписи запрашиваемого агента с запрашиваемой частью составляющей; или
добавления, модификации или удаления по меньшей мере одного правила портативного динамического набора правил.
9. Машинореализуемый способ защиты набора составляющих, при этом способ включает этапы:
получения вычислительным устройством набора составляющих, которые должны быть защищены;
определения одной или нескольких моделей скрытия для защиты набора составляющих, при этом первую модель скрытия используют для защиты первого поднабора набора составляющих, а вторую модель скрытия, которая отличается от первой модели скрытия, используют для защиты второго поднабора набора составляющих;
применения вычислительным устройством определенных моделей скрытия к набору составляющих для создания набора скрытых составляющих; и
добавления вычислительным устройством набора скрытых составляющих к интеллектуальному шифровальному объекту передачи, при этом указанный интеллектуальный шифровальный объект передачи содержит несколько составляющих, которые смешаны вместе для образования цифровой композиции.
10. Способ по п. 9, дополнительно включающий этап вложения интеллектуального шифровального объекта передачи внутрь внешнего интеллектуального шифровального объекта передачи, при этом интеллектуальный шифровальный объект передачи является составляющей, защищенной внутри внешнего интеллектуального шифровального объекта передачи.
11. Способ по п. 9 или 10, дополнительно включающий этапы:
добавления вычислительным устройством составляющей метаданных композиции к интеллектуальному шифровальному объекту передачи, при этом указанные метаданные композиции указывают на модель скрытия, используемую для защиты заданной составляющей от получения к ней доступа любым агентом, кроме заданного агента;
добавления вычислительным устройством одной или нескольких моделей скрытия к интеллектуальному шифровальному объекту передачи; и
добавления вычислительным устройством портативного динамического набора правил к интеллектуальному шифровальному объекту передачи, при этом по меньшей мере одно правило портативного динамического набора правил выполняет вычислительное устройство для управления доступом к составляющим в интеллектуальном шифровальном объекте передачи.
12. Способ по п. 11, отличающийся тем, что портативный динамический набор правил размещен в непостоянном местоположении в интеллектуальном шифровальном объекте передачи, при этом указанное местоположение основано на атрибуте интеллектуального шифровального объекта передачи.
13. Вычислительное устройство, предназначенное для управления доступом к данным, защищенным при помощи интеллектуального шифровального объекта передачи, посредством:
получения от агента запроса на получение доступа для получения доступа к части составляющей, сохраненной в интеллектуальном шифровальном объекте передачи, при этом указанный интеллектуальный шифровальный объект передачи содержит несколько составляющих, которые смешаны вместе для образования цифровой композиции;
активации портативного динамического набора правил внутри интеллектуального шифровального объекта передачи;
выполнения по меньшей мере одного правила в портативном динамическом наборе правил для оценки запроса на получение доступа; и
предоставление доступа к части составляющей, запрашиваемой агентом, без предоставления доступа к другим частям составляющей в ответ на определение того, что запрос на получение доступа является допустимым.
14. Вычислительное устройство по п. 13, отличающееся тем, что запрос на получение доступа содержит одно или несколько из:
запроса на чтение части составляющей; запроса на запись части составляющей; или запроса на добавление подписи, объединенной с частью составляющей.
15. Вычислительное устройство по п. 13, отличающееся тем, что оценка запроса на получение доступа содержит одно или несколько из следующего: проверку идентификатора агента; проверку того, что местоположение, из которого был получен запрос на получение доступа, является допустимым; проверку того, что запрос на получение доступа был подан во время допустимого периода времени; создание записи запроса на получение доступа; сохранение записи запроса на получение доступа в интеллектуальном шифровальном объекте передачи; или отправку уведомления владельцу данных относительно запроса на получение доступа.
16. Вычислительное устройство по пп. 13, 14 или 15, отличающееся тем, что предоставление доступа к части составляющей, запрашиваемой агентом, включает:
определение модели скрытия, используемой для защиты части составляющей, запрашиваемой агентом; и
использование модели скрытия для получения доступной версии части составляющей из интеллектуального шифровального объекта передачи.
17. Вычислительное устройство по пп. 13, 14 или 15, отличающееся тем, что вычислительное устройство в ответ на определение того, что запрос на получение доступа не является допустимым, дополнительно предназначено для реагирования посредством:
отклонения доступа к части составляющей; и
выполнения по меньшей мере одного правила в портативном динамическом наборе правил для применения защитного действия, при этом указанное защитное действие включает одно или несколько из:
осуществления самоуничтожения интеллектуальным шифровальным объектом передачи; или
уведомления владельца данных о недопустимой попытке доступа.
18. Интеллектуальный шифровальный объект передачи, содержащий:
набор составляющих, которые смешаны вместе для образования цифровой композиции, при этом указанный набор составляющих содержит портативный динамический набор правил, набор моделей скрытия, метаданные композиции и один или несколько наборов данных, которые должны быть защищены;
при этом портативный динамический набор правил размещен в непостоянном местоположении внутри интеллектуального шифровального объекта передачи и может быть найден внутри интеллектуального шифровального объекта передачи для выполнения на основе атрибута интеллектуального шифровального объекта передачи; и
при этом в ответ на выполнение одним или несколькими процессорами вычислительного устройства, портативный динамический набор правил регулирует доступ к составляющей или части составляющей набора составляющих.
19. Интеллектуальный шифровальный объект передачи по п. 18, отличающийся тем, что дополнительно каждая модель скрытия набора моделей скрытия указывает набор преобразований, примененных к составляющей в интеллектуальном шифровальном объекте передачи, и при этом метаданные композиции содержат информацию, указывающую какая модель скрытия набора моделей скрытия подходит для использования для получения доступа к каждой составляющей набора составляющих.
20. Интеллектуальный шифровальный объект передачи по п. 18 или 19, при этом указанный набор составляющих дополнительно содержит:
запись любого запроса на получение доступа к составляющей или части составляющей;
второй вложенный интеллектуальный шифровальный объект передачи.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161569162P | 2011-12-09 | 2011-12-09 | |
US61/569,162 | 2011-12-09 | ||
PCT/US2012/068826 WO2013086532A1 (en) | 2011-12-09 | 2012-12-10 | Systems and methods for using cipher objects to protect data |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2014126062A true RU2014126062A (ru) | 2016-01-27 |
Family
ID=48573317
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2014126062A RU2014126062A (ru) | 2011-12-09 | 2012-12-10 | Системы и способы для использования шифровальных объктов для защиты данных |
Country Status (12)
Country | Link |
---|---|
US (1) | US20130152160A1 (ru) |
EP (1) | EP2788914A1 (ru) |
JP (1) | JP2015505088A (ru) |
KR (1) | KR20140100986A (ru) |
AU (1) | AU2012347452A1 (ru) |
BR (1) | BR112014013805A2 (ru) |
CA (1) | CA2858719A1 (ru) |
IL (1) | IL232968A0 (ru) |
RU (1) | RU2014126062A (ru) |
SG (1) | SG11201402874PA (ru) |
TW (1) | TW201337619A (ru) |
WO (1) | WO2013086532A1 (ru) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9792451B2 (en) | 2011-12-09 | 2017-10-17 | Echarge2 Corporation | System and methods for using cipher objects to protect data |
US9460302B2 (en) * | 2014-01-21 | 2016-10-04 | Cofactor Computing Llc | Method and system for shielding data in transit and data in memory |
US9336363B2 (en) * | 2014-01-21 | 2016-05-10 | Cofactor Computing Llc | Method and system for secure deployment of information technology (IT) solutions in untrusted environments |
US10019564B2 (en) * | 2014-03-28 | 2018-07-10 | Cryptography Research, Inc. | Authentication of a device |
WO2016003527A2 (en) * | 2014-04-17 | 2016-01-07 | Echarge2 Corporation | System and methods for using cipher objects to protect data |
US11283604B2 (en) * | 2015-05-29 | 2022-03-22 | Microsoft Technology Licensing, Llc | Sharing encrypted data with enhanced security by removing unencrypted metadata |
EP3405903A4 (en) * | 2016-01-19 | 2019-07-10 | Regwez, Inc. | MASKING RESTRICTIVE ACCESS CONTROL SYSTEM |
WO2017152037A1 (en) | 2016-03-04 | 2017-09-08 | 1Usf, Inc. | Systems and methods for media codecs and containers |
US10122699B1 (en) * | 2017-05-31 | 2018-11-06 | InfoSci, LLC | Systems and methods for ephemeral shared data set management and communication protection |
US11463439B2 (en) | 2017-04-21 | 2022-10-04 | Qwerx Inc. | Systems and methods for device authentication and protection of communication on a system on chip |
WO2019142075A1 (en) * | 2018-01-16 | 2019-07-25 | nChain Holdings Limited | Computer implemented method and system for obtaining digitally signed data |
US11516192B2 (en) * | 2019-12-19 | 2022-11-29 | Augustine Fou | System and method for combinatorial security |
US10979848B1 (en) * | 2021-01-05 | 2021-04-13 | Near Pte. Ltd. | Method for identifying a device using attributes and location signatures from the device |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6519700B1 (en) * | 1998-10-23 | 2003-02-11 | Contentguard Holdings, Inc. | Self-protecting documents |
CA2287871C (en) * | 1999-11-01 | 2007-07-31 | Ibm Canada Limited-Ibm Canada Limitee | Secure document management system |
US7587368B2 (en) * | 2000-07-06 | 2009-09-08 | David Paul Felsher | Information record infrastructure, system and method |
US7380120B1 (en) * | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7703140B2 (en) * | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
KR100782847B1 (ko) * | 2006-02-15 | 2007-12-06 | 삼성전자주식회사 | 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치 |
US7836080B2 (en) * | 2006-12-22 | 2010-11-16 | International Business Machines Corporation | Using an access control list rule to generate an access control list for a document included in a file plan |
US9400891B2 (en) * | 2009-01-23 | 2016-07-26 | Randall Stephens | Owner controlled transmitted file protection and access control system and method |
GB2467580B (en) * | 2009-02-06 | 2013-06-12 | Thales Holdings Uk Plc | System and method for multilevel secure object management |
-
2012
- 2012-12-10 RU RU2014126062A patent/RU2014126062A/ru not_active Application Discontinuation
- 2012-12-10 US US13/710,366 patent/US20130152160A1/en not_active Abandoned
- 2012-12-10 EP EP12856037.2A patent/EP2788914A1/en not_active Withdrawn
- 2012-12-10 BR BR112014013805A patent/BR112014013805A2/pt not_active Application Discontinuation
- 2012-12-10 TW TW101146384A patent/TW201337619A/zh unknown
- 2012-12-10 WO PCT/US2012/068826 patent/WO2013086532A1/en active Application Filing
- 2012-12-10 AU AU2012347452A patent/AU2012347452A1/en not_active Abandoned
- 2012-12-10 KR KR1020147018657A patent/KR20140100986A/ko not_active Application Discontinuation
- 2012-12-10 SG SG11201402874PA patent/SG11201402874PA/en unknown
- 2012-12-10 JP JP2014546182A patent/JP2015505088A/ja active Pending
- 2012-12-10 CA CA2858719A patent/CA2858719A1/en not_active Abandoned
-
2014
- 2014-06-05 IL IL232968A patent/IL232968A0/en unknown
Also Published As
Publication number | Publication date |
---|---|
JP2015505088A (ja) | 2015-02-16 |
US20130152160A1 (en) | 2013-06-13 |
BR112014013805A8 (pt) | 2017-06-13 |
IL232968A0 (en) | 2014-07-31 |
SG11201402874PA (en) | 2014-07-30 |
WO2013086532A1 (en) | 2013-06-13 |
EP2788914A1 (en) | 2014-10-15 |
AU2012347452A1 (en) | 2014-06-26 |
TW201337619A (zh) | 2013-09-16 |
CA2858719A1 (en) | 2013-06-13 |
BR112014013805A2 (pt) | 2017-06-13 |
KR20140100986A (ko) | 2014-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2014126062A (ru) | Системы и способы для использования шифровальных объктов для защиты данных | |
Nath | Data exchange platform to fight insurance fraud on blockchain | |
US20130080773A1 (en) | File protecting method and a system therefor | |
JP2017510013A5 (ru) | ||
US20190295202A1 (en) | Blockchain records associated with search warrant | |
US9990505B2 (en) | Temporally isolating data accessed by a computing device | |
US10877903B2 (en) | Protected memory area | |
JP2003345654A (ja) | データ保護システム | |
CN110046156A (zh) | 基于区块链的内容管理系统及方法、装置、电子设备 | |
WO2022205963A1 (zh) | 一种跨链访问控制方法和装置 | |
US20160070918A1 (en) | Obfuscating access to a data store by a software application | |
RU2010146215A (ru) | Представление безопасности на основе ячеек для доступа к данным | |
CN105612731B (zh) | 跨受信和非受信平台漫游互联网可访问应用状态 | |
CN116070267A (zh) | 一种数据安全防护方法、装置、设备及机器可读存储介质 | |
WO2014129922A1 (ru) | Способ управлениями лицензиями в drm-системе | |
Raval et al. | Permissions plugins as android apps | |
CN106100851A (zh) | 密码管理系统、智能腕表及其密码管理方法 | |
CN102222195B (zh) | 电子书阅读方法和系统 | |
CN109492993A (zh) | 社交平台的数据存储方法、电子装置及存储介质 | |
CN109871327B (zh) | 可信执行环境安全存储安全性测试方法及装置 | |
CN108205630A (zh) | 一种多用户下基于SeLinux的资源访问方法及装置 | |
CN111310173A (zh) | 一种可信芯片的终端虚拟机身份认证方法及系统 | |
RU2011147225A (ru) | Надежная защита от копирования и/или воспроизведения | |
JP5892711B2 (ja) | コンテンツ管理システム、コンテンツ管理サーバ及びサーバ用管理プログラム、クライアント端末及び端末用管理プログラム | |
CN110971670B (zh) | 一种基于网证平台的网证调用方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA93 | Acknowledgement of application withdrawn (no request for examination) |
Effective date: 20151211 |