RU2016144756A - Система и способы по использованию объектов шифрования для защиты данных - Google Patents

Система и способы по использованию объектов шифрования для защиты данных Download PDF

Info

Publication number
RU2016144756A
RU2016144756A RU2016144756A RU2016144756A RU2016144756A RU 2016144756 A RU2016144756 A RU 2016144756A RU 2016144756 A RU2016144756 A RU 2016144756A RU 2016144756 A RU2016144756 A RU 2016144756A RU 2016144756 A RU2016144756 A RU 2016144756A
Authority
RU
Russia
Prior art keywords
participants
access
encryption
intelligent
rule
Prior art date
Application number
RU2016144756A
Other languages
English (en)
Other versions
RU2016144756A3 (ru
Inventor
Грегори Скотт СМИТ
ВИД Мелани Ли СМИТ
Дэниел Майкл ФИШЕР
Эльке М. РАЙДНУР
Original Assignee
Эчардж2 Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Эчардж2 Корпорейшн filed Critical Эчардж2 Корпорейшн
Publication of RU2016144756A publication Critical patent/RU2016144756A/ru
Publication of RU2016144756A3 publication Critical patent/RU2016144756A3/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Claims (36)

1. Система для улучшенной безопасности компьютерных систем, содержащая:
компьютерный интеллектуальный объект переноса шифрования, содержащий цифровое смешение из набора участников, причем упомянутый набор участников содержит:
данные владельца;
один или более внешних шаблонов маскировки; и
переносимый динамический набор правил, причем упомянутый переносимый динамический набор правил содержит модуль идентификации, интеллектуальный модуль и один или более внутренних шаблонов маскировки;
при этом интеллектуальный объект переноса шифрования внутренне выполняет этапы, на которых:
принимают от внешнего агента запрос на доступ к некоторым или всем из набора участников;
пытаются верифицировать, что внешний агент авторизован для доступа к некоторым или всем из набора участников согласно запросу; и
после верификации, что внешний агент авторизован, обеспечивают доступ к некоторым или всем из набора участников, для которых внешний агент был верифицирован для доступа, без обеспечения доступа к неавторизованным частям из набора участников.
2. Система по п. 1, в которой переносимый динамический набор правил расположен на изменяемых местоположениях в пределах интеллектуального объекта переноса шифрования.
3. Система по п. 1, в которой интеллектуальный модуль расположен на изменяемых местоположениях в пределах интеллектуального объекта переноса шифрования.
4. Система по п. 1, в которой переносимый динамический набор правил включает в себя по меньшей мере одно правило, которое идентифицирует, какие внешние агенты могут осуществлять доступ к некоторым или всем из набора участников, и контекст, в котором конкретный внешний агент может осуществлять доступ к некоторым или всем из набора участников.
5. Система по п. 1, в которой контекст, в котором конкретный внешний агент может осуществлять доступ к некоторым или всем из набора участников, содержит одно или более из следующего: период времени, местоположение или идентификационные данные вычислительного устройства.
6. Система по п. 1, в которой набор участников дополнительно содержит метаданные смешения.
7. Система по п. 6, в которой метаданные смешения включают в себя информацию о том, какой внутренний или внешний шаблон маскировки или шаблоны используются для доступа к каждому участнику из набора участников.
8. Система по п. 1, в которой внутренние шаблоны маскировки используются для маскировки данных владельца, модуля идентификации, интеллектуального модуля или их комбинаций.
9. Система по п. 1, в которой интеллектуальный объект переноса шифрования дополнительно внутренне выполняет этапы, на которых:
после отказа верификации того, что внешний агент авторизован, исполняют по меньшей мере одно правило в переносимом динамическом наборе правил, при этом упомянутое по меньшей мере одно правило вызывает выполнение одного или более из:
самоликвидации интеллектуального объекта переноса шифрования;
отправки владельцу данных сообщения или предупреждения; или
сохранения записи запроса доступа в интеллектуальном объекте переноса шифрования.
10. Система по п. 1, в которой интеллектуальный объект переноса шифрования дополнительно внутренне выполняет этапы, на которых:
после обеспечения доступа к некоторым или всем из набора участников, для которых внешний агент был верифицирован для доступа, исполняют по меньшей мере одно правило в переносимом динамическом наборе правил, при этом упомянутое по меньшей мере одно правило вызывает выполнение одного или более из:
отправки владельцу данных сообщения или предупреждения;
сохранения записи запроса доступа в интеллектуальных объектах переноса шифрования;
ассоциирования с запрашиваемым участником или участниками подписи запрашивающего агента; или
добавления, модификации или удаления по меньшей мере одного правила в переносимом динамическом наборе правил.
11. Система по п. 1, в которой интеллектуальный объект переноса шифрования вложен в пределах второго интеллектуального объекта переноса шифрования.
12. Система по п. 11, в которой упомянутый второй интеллектуальный объект переноса шифрования вложен в пределах одного или более дополнительных интеллектуальных объектов переноса шифрования.
13. Система для улучшенной безопасности с использованием цифровых подписей или верификаций, содержащая:
саморегулирующееся, самоуправляющееся, самозащищающееся устройство персональных идентификационных данных, причем упомянутое устройство персональных идентификационных данных содержит компьютерный интеллектуальный объект переноса шифрования, содержащий цифровое смешение из набора участников, причем упомянутый набор участников содержит:
один или более внешних шаблонов маскировки; и
переносимый динамический набор правил, причем упомянутый переносимый динамический набор правил содержит модуль идентификации, интеллектуальный модуль и один или более внутренних шаблонов маскировки.
14. Система по п. 13, в которой переносимый динамический набор правил расположен на изменяемых местоположениях в пределах интеллектуального объекта переноса шифрования.
15. Система по п. 13, в которой интеллектуальный модуль расположен на изменяемых местоположениях в пределах интеллектуального объекта переноса шифрования.
16. Система по п. 13, в которой внутренние шаблоны маскировки используются для маскировки модуля идентификации, интеллектуального модуля или их комбинаций.
RU2016144756A 2014-04-17 2015-04-17 Система и способы по использованию объектов шифрования для защиты данных RU2016144756A (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201461980617P 2014-04-17 2014-04-17
US61/980,617 2014-04-17
PCT/US2015/026405 WO2016003527A2 (en) 2014-04-17 2015-04-17 System and methods for using cipher objects to protect data

Publications (2)

Publication Number Publication Date
RU2016144756A true RU2016144756A (ru) 2018-05-21
RU2016144756A3 RU2016144756A3 (ru) 2018-11-07

Family

ID=55020076

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016144756A RU2016144756A (ru) 2014-04-17 2015-04-17 Система и способы по использованию объектов шифрования для защиты данных

Country Status (10)

Country Link
EP (1) EP3132565A4 (ru)
JP (3) JP6646281B2 (ru)
KR (3) KR102161975B1 (ru)
AU (1) AU2015284773A1 (ru)
CA (2) CA3094011C (ru)
IL (1) IL248427B (ru)
MX (1) MX2016013622A (ru)
RU (1) RU2016144756A (ru)
SG (1) SG11201608679RA (ru)
WO (1) WO2016003527A2 (ru)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3788201B2 (ja) 2000-06-07 2006-06-21 日本電信電話株式会社 情報カプセル管理方法及び情報カプセル管理プログラムを格納した記憶媒体
JP2002353953A (ja) * 2001-05-24 2002-12-06 Nippon Telegr & Teleph Corp <Ntt> 利用形態制御機能を持つコンテンツ提供システム,コンテンツ利用形態制御方法,提供者装置用プログラム,利用者装置用プログラム,提供者装置用プログラムの記録媒体,利用者装置用プログラムの記録媒体およびコンテンツの部分販売システム
US7380120B1 (en) * 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7515717B2 (en) * 2003-07-31 2009-04-07 International Business Machines Corporation Security containers for document components
JP2006099698A (ja) * 2004-09-30 2006-04-13 Toshiba Corp 配信情報再生装置、プログラム及び方法
JP2009252120A (ja) * 2008-04-09 2009-10-29 Nec System Technologies Ltd プログラム課金管理装置及びカプセル実行処理装置
GB2467580B (en) * 2009-02-06 2013-06-12 Thales Holdings Uk Plc System and method for multilevel secure object management
AU2012347452A1 (en) * 2011-12-09 2014-06-26 Echarge2 Corporation Systems and methods for using cipher objects to protect data

Also Published As

Publication number Publication date
JP2017514229A (ja) 2017-06-01
CA2946141A1 (en) 2016-01-07
KR102333272B1 (ko) 2021-12-02
CA2946141C (en) 2020-11-17
KR102202775B1 (ko) 2021-01-14
JP6646281B2 (ja) 2020-02-14
CA3094011A1 (en) 2016-01-07
IL248427B (en) 2018-11-29
BR112016024193A2 (pt) 2017-10-10
JP2020184374A (ja) 2020-11-12
WO2016003527A2 (en) 2016-01-07
NZ726067A (en) 2021-04-30
KR20170037881A (ko) 2017-04-05
EP3132565A2 (en) 2017-02-22
CA3094011C (en) 2023-01-24
KR20210006021A (ko) 2021-01-15
MX2016013622A (es) 2017-06-23
EP3132565A4 (en) 2017-12-20
AU2015284773A1 (en) 2016-11-24
WO2016003527A3 (en) 2016-04-07
JP6741852B2 (ja) 2020-08-19
RU2016144756A3 (ru) 2018-11-07
KR20200113035A (ko) 2020-10-05
SG11201608679RA (en) 2016-11-29
JP6982142B2 (ja) 2021-12-17
KR102161975B1 (ko) 2020-10-07
NZ763404A (en) 2021-06-25
JP2020064655A (ja) 2020-04-23

Similar Documents

Publication Publication Date Title
US10749681B2 (en) Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
SG11201809880RA (en) Data access authority management method, apparatus, terminal device and storage medium
WO2016073047A3 (en) Environment-aware security tokens
BR112017003412A2 (pt) preservação de proteção de dados com política
AR097974A1 (es) Sistema y método para autenticación biométrica en conexión con dispositivos equipados con cámara
RU2014126062A (ru) Системы и способы для использования шифровальных объктов для защиты данных
Desai Beyond location: Data security in the 21st century
CN112967054B (zh) 一种数据管理方法、装置及设备
Zhukov Lightweight cryptography: modern development paradigms
CN105205416A (zh) 一种移动硬盘密码模块
PL409568A1 (pl) Sposób i układ do generowania identyfikacji i certyfikacji e-licencji
JP2017530471A5 (ru)
Bertino Introduction to data security and privacy
RU2016144756A (ru) Система и способы по использованию объектов шифрования для защиты данных
CN102509035A (zh) 基于滑动式真皮活体指纹识别技术的数据保护方法
Tarnopolsky et al. Some aspects of infrastructure geoprostory data
JP2017084219A5 (ru)
JP2012531641A5 (ru)
CN110971670B (zh) 一种基于网证平台的网证调用方法、装置及存储介质
Bibart Metadata in digital photography: The need for protection and production of this silent witness
de la Torre-Díez et al. Analysis of security in big data related to healthcare
RU123571U1 (ru) Съемный носитель информации с безопасным управлением доступом
TW201508541A (zh) 具有智慧卡裝置之保護系統及方法
Talbot et al. Principles of Authentication
JP2017514229A5 (ru)

Legal Events

Date Code Title Description
FA92 Acknowledgement of application withdrawn (lack of supplementary materials submitted)

Effective date: 20190315