RU2016144756A - Система и способы по использованию объектов шифрования для защиты данных - Google Patents
Система и способы по использованию объектов шифрования для защиты данных Download PDFInfo
- Publication number
- RU2016144756A RU2016144756A RU2016144756A RU2016144756A RU2016144756A RU 2016144756 A RU2016144756 A RU 2016144756A RU 2016144756 A RU2016144756 A RU 2016144756A RU 2016144756 A RU2016144756 A RU 2016144756A RU 2016144756 A RU2016144756 A RU 2016144756A
- Authority
- RU
- Russia
- Prior art keywords
- participants
- access
- encryption
- intelligent
- rule
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Claims (36)
1. Система для улучшенной безопасности компьютерных систем, содержащая:
компьютерный интеллектуальный объект переноса шифрования, содержащий цифровое смешение из набора участников, причем упомянутый набор участников содержит:
данные владельца;
один или более внешних шаблонов маскировки; и
переносимый динамический набор правил, причем упомянутый переносимый динамический набор правил содержит модуль идентификации, интеллектуальный модуль и один или более внутренних шаблонов маскировки;
при этом интеллектуальный объект переноса шифрования внутренне выполняет этапы, на которых:
принимают от внешнего агента запрос на доступ к некоторым или всем из набора участников;
пытаются верифицировать, что внешний агент авторизован для доступа к некоторым или всем из набора участников согласно запросу; и
после верификации, что внешний агент авторизован, обеспечивают доступ к некоторым или всем из набора участников, для которых внешний агент был верифицирован для доступа, без обеспечения доступа к неавторизованным частям из набора участников.
2. Система по п. 1, в которой переносимый динамический набор правил расположен на изменяемых местоположениях в пределах интеллектуального объекта переноса шифрования.
3. Система по п. 1, в которой интеллектуальный модуль расположен на изменяемых местоположениях в пределах интеллектуального объекта переноса шифрования.
4. Система по п. 1, в которой переносимый динамический набор правил включает в себя по меньшей мере одно правило, которое идентифицирует, какие внешние агенты могут осуществлять доступ к некоторым или всем из набора участников, и контекст, в котором конкретный внешний агент может осуществлять доступ к некоторым или всем из набора участников.
5. Система по п. 1, в которой контекст, в котором конкретный внешний агент может осуществлять доступ к некоторым или всем из набора участников, содержит одно или более из следующего: период времени, местоположение или идентификационные данные вычислительного устройства.
6. Система по п. 1, в которой набор участников дополнительно содержит метаданные смешения.
7. Система по п. 6, в которой метаданные смешения включают в себя информацию о том, какой внутренний или внешний шаблон маскировки или шаблоны используются для доступа к каждому участнику из набора участников.
8. Система по п. 1, в которой внутренние шаблоны маскировки используются для маскировки данных владельца, модуля идентификации, интеллектуального модуля или их комбинаций.
9. Система по п. 1, в которой интеллектуальный объект переноса шифрования дополнительно внутренне выполняет этапы, на которых:
после отказа верификации того, что внешний агент авторизован, исполняют по меньшей мере одно правило в переносимом динамическом наборе правил, при этом упомянутое по меньшей мере одно правило вызывает выполнение одного или более из:
самоликвидации интеллектуального объекта переноса шифрования;
отправки владельцу данных сообщения или предупреждения; или
сохранения записи запроса доступа в интеллектуальном объекте переноса шифрования.
10. Система по п. 1, в которой интеллектуальный объект переноса шифрования дополнительно внутренне выполняет этапы, на которых:
после обеспечения доступа к некоторым или всем из набора участников, для которых внешний агент был верифицирован для доступа, исполняют по меньшей мере одно правило в переносимом динамическом наборе правил, при этом упомянутое по меньшей мере одно правило вызывает выполнение одного или более из:
отправки владельцу данных сообщения или предупреждения;
сохранения записи запроса доступа в интеллектуальных объектах переноса шифрования;
ассоциирования с запрашиваемым участником или участниками подписи запрашивающего агента; или
добавления, модификации или удаления по меньшей мере одного правила в переносимом динамическом наборе правил.
11. Система по п. 1, в которой интеллектуальный объект переноса шифрования вложен в пределах второго интеллектуального объекта переноса шифрования.
12. Система по п. 11, в которой упомянутый второй интеллектуальный объект переноса шифрования вложен в пределах одного или более дополнительных интеллектуальных объектов переноса шифрования.
13. Система для улучшенной безопасности с использованием цифровых подписей или верификаций, содержащая:
саморегулирующееся, самоуправляющееся, самозащищающееся устройство персональных идентификационных данных, причем упомянутое устройство персональных идентификационных данных содержит компьютерный интеллектуальный объект переноса шифрования, содержащий цифровое смешение из набора участников, причем упомянутый набор участников содержит:
один или более внешних шаблонов маскировки; и
переносимый динамический набор правил, причем упомянутый переносимый динамический набор правил содержит модуль идентификации, интеллектуальный модуль и один или более внутренних шаблонов маскировки.
14. Система по п. 13, в которой переносимый динамический набор правил расположен на изменяемых местоположениях в пределах интеллектуального объекта переноса шифрования.
15. Система по п. 13, в которой интеллектуальный модуль расположен на изменяемых местоположениях в пределах интеллектуального объекта переноса шифрования.
16. Система по п. 13, в которой внутренние шаблоны маскировки используются для маскировки модуля идентификации, интеллектуального модуля или их комбинаций.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461980617P | 2014-04-17 | 2014-04-17 | |
US61/980,617 | 2014-04-17 | ||
PCT/US2015/026405 WO2016003527A2 (en) | 2014-04-17 | 2015-04-17 | System and methods for using cipher objects to protect data |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2016144756A true RU2016144756A (ru) | 2018-05-21 |
RU2016144756A3 RU2016144756A3 (ru) | 2018-11-07 |
Family
ID=55020076
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2016144756A RU2016144756A (ru) | 2014-04-17 | 2015-04-17 | Система и способы по использованию объектов шифрования для защиты данных |
Country Status (10)
Country | Link |
---|---|
EP (1) | EP3132565A4 (ru) |
JP (3) | JP6646281B2 (ru) |
KR (3) | KR102161975B1 (ru) |
AU (1) | AU2015284773A1 (ru) |
CA (2) | CA3094011C (ru) |
IL (1) | IL248427B (ru) |
MX (1) | MX2016013622A (ru) |
RU (1) | RU2016144756A (ru) |
SG (1) | SG11201608679RA (ru) |
WO (1) | WO2016003527A2 (ru) |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3788201B2 (ja) | 2000-06-07 | 2006-06-21 | 日本電信電話株式会社 | 情報カプセル管理方法及び情報カプセル管理プログラムを格納した記憶媒体 |
JP2002353953A (ja) * | 2001-05-24 | 2002-12-06 | Nippon Telegr & Teleph Corp <Ntt> | 利用形態制御機能を持つコンテンツ提供システム,コンテンツ利用形態制御方法,提供者装置用プログラム,利用者装置用プログラム,提供者装置用プログラムの記録媒体,利用者装置用プログラムの記録媒体およびコンテンツの部分販売システム |
US7380120B1 (en) * | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7515717B2 (en) * | 2003-07-31 | 2009-04-07 | International Business Machines Corporation | Security containers for document components |
JP2006099698A (ja) * | 2004-09-30 | 2006-04-13 | Toshiba Corp | 配信情報再生装置、プログラム及び方法 |
JP2009252120A (ja) * | 2008-04-09 | 2009-10-29 | Nec System Technologies Ltd | プログラム課金管理装置及びカプセル実行処理装置 |
GB2467580B (en) * | 2009-02-06 | 2013-06-12 | Thales Holdings Uk Plc | System and method for multilevel secure object management |
AU2012347452A1 (en) * | 2011-12-09 | 2014-06-26 | Echarge2 Corporation | Systems and methods for using cipher objects to protect data |
-
2015
- 2015-04-17 MX MX2016013622A patent/MX2016013622A/es unknown
- 2015-04-17 CA CA3094011A patent/CA3094011C/en active Active
- 2015-04-17 KR KR1020167032120A patent/KR102161975B1/ko active IP Right Grant
- 2015-04-17 RU RU2016144756A patent/RU2016144756A/ru not_active Application Discontinuation
- 2015-04-17 CA CA2946141A patent/CA2946141C/en active Active
- 2015-04-17 KR KR1020207027532A patent/KR102202775B1/ko active Application Filing
- 2015-04-17 KR KR1020217000496A patent/KR102333272B1/ko active IP Right Grant
- 2015-04-17 JP JP2016563135A patent/JP6646281B2/ja active Active
- 2015-04-17 EP EP15814143.2A patent/EP3132565A4/en not_active Ceased
- 2015-04-17 SG SG11201608679RA patent/SG11201608679RA/en unknown
- 2015-04-17 AU AU2015284773A patent/AU2015284773A1/en not_active Abandoned
- 2015-04-17 WO PCT/US2015/026405 patent/WO2016003527A2/en active Application Filing
-
2016
- 2016-10-20 IL IL248427A patent/IL248427B/en active IP Right Grant
-
2019
- 2019-12-25 JP JP2019234053A patent/JP6741852B2/ja active Active
-
2020
- 2020-07-27 JP JP2020126695A patent/JP6982142B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017514229A (ja) | 2017-06-01 |
CA2946141A1 (en) | 2016-01-07 |
KR102333272B1 (ko) | 2021-12-02 |
CA2946141C (en) | 2020-11-17 |
KR102202775B1 (ko) | 2021-01-14 |
JP6646281B2 (ja) | 2020-02-14 |
CA3094011A1 (en) | 2016-01-07 |
IL248427B (en) | 2018-11-29 |
BR112016024193A2 (pt) | 2017-10-10 |
JP2020184374A (ja) | 2020-11-12 |
WO2016003527A2 (en) | 2016-01-07 |
NZ726067A (en) | 2021-04-30 |
KR20170037881A (ko) | 2017-04-05 |
EP3132565A2 (en) | 2017-02-22 |
CA3094011C (en) | 2023-01-24 |
KR20210006021A (ko) | 2021-01-15 |
MX2016013622A (es) | 2017-06-23 |
EP3132565A4 (en) | 2017-12-20 |
AU2015284773A1 (en) | 2016-11-24 |
WO2016003527A3 (en) | 2016-04-07 |
JP6741852B2 (ja) | 2020-08-19 |
RU2016144756A3 (ru) | 2018-11-07 |
KR20200113035A (ko) | 2020-10-05 |
SG11201608679RA (en) | 2016-11-29 |
JP6982142B2 (ja) | 2021-12-17 |
KR102161975B1 (ko) | 2020-10-07 |
NZ763404A (en) | 2021-06-25 |
JP2020064655A (ja) | 2020-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10749681B2 (en) | Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features | |
SG11201809880RA (en) | Data access authority management method, apparatus, terminal device and storage medium | |
WO2016073047A3 (en) | Environment-aware security tokens | |
BR112017003412A2 (pt) | preservação de proteção de dados com política | |
AR097974A1 (es) | Sistema y método para autenticación biométrica en conexión con dispositivos equipados con cámara | |
RU2014126062A (ru) | Системы и способы для использования шифровальных объктов для защиты данных | |
Desai | Beyond location: Data security in the 21st century | |
CN112967054B (zh) | 一种数据管理方法、装置及设备 | |
Zhukov | Lightweight cryptography: modern development paradigms | |
CN105205416A (zh) | 一种移动硬盘密码模块 | |
PL409568A1 (pl) | Sposób i układ do generowania identyfikacji i certyfikacji e-licencji | |
JP2017530471A5 (ru) | ||
Bertino | Introduction to data security and privacy | |
RU2016144756A (ru) | Система и способы по использованию объектов шифрования для защиты данных | |
CN102509035A (zh) | 基于滑动式真皮活体指纹识别技术的数据保护方法 | |
Tarnopolsky et al. | Some aspects of infrastructure geoprostory data | |
JP2017084219A5 (ru) | ||
JP2012531641A5 (ru) | ||
CN110971670B (zh) | 一种基于网证平台的网证调用方法、装置及存储介质 | |
Bibart | Metadata in digital photography: The need for protection and production of this silent witness | |
de la Torre-Díez et al. | Analysis of security in big data related to healthcare | |
RU123571U1 (ru) | Съемный носитель информации с безопасным управлением доступом | |
TW201508541A (zh) | 具有智慧卡裝置之保護系統及方法 | |
Talbot et al. | Principles of Authentication | |
JP2017514229A5 (ru) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA92 | Acknowledgement of application withdrawn (lack of supplementary materials submitted) |
Effective date: 20190315 |