TW201337619A - 用以使用密碼物件來保護資料之系統與方法 - Google Patents

用以使用密碼物件來保護資料之系統與方法 Download PDF

Info

Publication number
TW201337619A
TW201337619A TW101146384A TW101146384A TW201337619A TW 201337619 A TW201337619 A TW 201337619A TW 101146384 A TW101146384 A TW 101146384A TW 101146384 A TW101146384 A TW 101146384A TW 201337619 A TW201337619 A TW 201337619A
Authority
TW
Taiwan
Prior art keywords
participant
access
data
icto
agent
Prior art date
Application number
TW101146384A
Other languages
English (en)
Inventor
Gregory Scott Smith
Melani Leigh Smith Weed
Daniel Michael Fischer
Elke M Ridenour
Original Assignee
Echarge2 Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Echarge2 Corp filed Critical Echarge2 Corp
Publication of TW201337619A publication Critical patent/TW201337619A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本案提供經組配來提供智慧密碼傳送物件的系統、方法及裝置。智慧密碼傳送物件包括受掩蔽型樣保護的參與者集合。智慧密碼傳送物件內包括可攜式動態規則集,該規則集包括用以管理對受保護之參與者集合的取用權之可執行碼。對於給定使用者,智慧密碼傳送物件可基於可攜式動態規則集提供對該等參與者中之一些的取用權而阻止對其他參與者的取用權。

Description

用以使用密碼物件來保護資料之系統與方法 相關申請案之交互參照
本申請案主張2011年12月9日申請之臨時申請案第61/569162號的權益,該申請案之全部揭示內容出於各種目的以引用方式併入本文中。
發明領域
本發明係有關於用以使用密碼物件來保護資料之系統與方法。
發明背景
用以保護資料的當前技術有一些缺點。當資訊在例如防火牆的可信賴環境外時,通常藉由加密來保護資訊。在當前技術中,加密密鑰必須存在於應用程式內或揭露給應用程式,以使加密資料可用,因此放棄了保護及機密性。可經由暴力攻擊竊取加密密鑰,或可經由工程或其他手段竊取加密密鑰。欄位,一旦共享加密密鑰且解鎖資料,就會失去對資料的控制。即使當資料在可信賴的環境中,諸如在防火牆及/或類似者後時,資料仍容易受到攻擊或誤用,因為檔案可供可以存取該等檔案之儲存位置的任 何人獲得。保護資訊傳統上需要網路、電訊及伺服器方面的專業人士團隊在企業規模上協調努力來達成某種程度的安全性,但利用現有產品中的缺陷,仍可破壞此安全性。
典型的資料加密依賴按預定順序運行來進行加密,然後按相反順序運行來進行解密之演算法。亦可存在以下處理程序:以靜態型樣移動各段資料以掩蔽資料,然後反轉該處理程序來揭露完整的未加密檔案。藉此方法,瞭解用來加密資料的加密演算法之攻擊者可藉由反轉加密處理程序對加密進行破解。
完全同態加密試圖去除某種關係的信賴態樣,使各方之間的信任成為不相關的因素。例如,一方可發送其資料至外包方,用以儲存或處理,而無需信任外包方可能如何處理資料,因為外包方僅可以取用資料之加密版本以便執行不需要解密之處理。然而,完全同態加密過於麻煩,所以不實用。
用以保護資料的另一種傳統技術係使用動態控制。動態控制取決於應用程式,諸如,由Adobe®生產的文件檢視與編輯軟體所產生並使用之受保護PDF檔案,及/或類似者。傳統的動態控制取決於應用程式或駐留在應用程式內。應用程式執行規則。此方法的一個缺點為,取決於應用程式之規則可能被無視(如在用Adobe® Acrobat®打開之受保護PDF文件的實例中),或者開發者可能撰寫出忽略創作應用程式所強加之規則的應用程式。
發明概要
提供此發明內容以介紹對簡化形式的概念之選擇,下文在實施方式中進一步描述該等概念。此發明內容既不欲識別所主張主題之關鍵特徵,亦不欲用作輔助來判定所主張主題之範疇。
提供一種電腦可讀媒體,上面儲存有一智慧密碼傳送物件。該智慧密碼傳送物件包含一參與者集合,其中包括一可攜式動態規則集。回應於一運算裝置之一或多個處理器的執行,該可攜式動態規則集使該運算裝置執行如下動作,其中包含:自一代理器接收對取用該參與者集合之一參與者的一部分之請求;證實該代理器經授權來取用所請求參與者部分;以及給該代理器提供對所請求參與者部分的取用權,而不給該代理器提供對該參與者集合之其他部分的取用權。
101‧‧‧參與者
102‧‧‧物件描述
104‧‧‧混合物元資料
106‧‧‧持有者資料
107‧‧‧掩蔽型樣
108‧‧‧可攜式動態規則集
109‧‧‧身份模組
110‧‧‧動態參與者控制器/混合器
111‧‧‧智慧模組
115‧‧‧數位混合物/ICTO
200、300‧‧‧方法
202~214、302~308‧‧‧方塊
402‧‧‧網路
404‧‧‧資料一
406‧‧‧資料二
408‧‧‧ICTO
409‧‧‧可信賴服務
410‧‧‧資料一的受保護版本
412‧‧‧資料二的受保護版本
416‧‧‧第一運算裝置
418‧‧‧第一使用者
420‧‧‧第二運算裝置
422‧‧‧第二使用者
424‧‧‧取用請求
426‧‧‧請求
500‧‧‧運算裝置
502‧‧‧處理器
504‧‧‧系統記憶體
506‧‧‧通訊匯流排
508‧‧‧儲存媒體
510‧‧‧網路介面
本揭示案之實施例的前述態樣及許多附帶優點將變得顯而易見,因為結合隨附圖式,藉助參考以下實施方式將更好地理解上述內容,其中:圖1係例示出根據本揭示案之各種態樣的資料保護之示範性實施例的示意圖;圖2係例示出根據本揭示案之各種態樣的一種建構智慧密碼傳送物件(ICTO)之方法之示範性實施例的流程圖;圖3係例示出根據本揭示案之各種態樣的一種存取受ICTO保護之資料之方法的示範性實施例的流程圖; 圖4係例示出本揭示案之實施例的示範性使用情況的示意圖;圖5係例示出本揭示案之實施例的示範性工作流程之態樣的示意圖;及圖6係例示出適合與本揭示案之實施例一起使用的運算裝置之示範性硬體架構的方塊圖。
詳細說明
本揭示案之實施例解決先前資料保護系統與方法的此等關鍵缺點。本技術填補現有保護方案中的空隙,因為現有方案解決周邊防禦、使用者存取權(使用者及其裝置二者)以及異常偵測,但並不附接至資料本身。若僅僅使用現有加密,則密鑰碼管理中的缺陷可能會降低生產率,或者由於暴露可能需要受保護的密鑰而產生其他的易損性。本揭示案之實施例提供一種以資料為中心的解決方案,此意味著對資料管理、保護及管控的控制被移植至每一資料集且成為每一資料集的部分,且直接監督資料集的使用。雖然在本揭示案之一些實施例中去除對一些資料的保護以供授權代理器使用,但去除保護無法預測,因為其並非保護機制的反轉。本揭示案提出一種不可預測且不可逆的系統與相關方法,用以在資料的存在壽命期間保持動態、可攜式、獨立的、持續性的、智慧的資料所有權。此系統能夠在資料已儲存或在傳輸中且由可信賴的資料使用者或不信賴的資料使用者掌控時保護資料。
在本揭示案之一些實施例中,資料保護方案體現於資料集內、移植至資料集且維持於資料集內。資料保護方案亦可產生對取用(存取)資料之嘗試的審計軌跡。在日誌中注明資料之已知或授權使用者,而記錄未知方或對取用資料之其他未授權嘗試。若未授權方嘗試取用資料,則保護方案可防護資料,對入侵採取攻擊動作,警告資料持有者注意未授權嘗試,及/或採取任何其他合適動作。
資料持有者將保護方案視為簡單且重量輕的管理工具,其持續驗證各方與資料的關係。從攻擊者的角度來看,系統係不可預測的,因為每個授權方之已確立的身份已併入至保護方案中。可為持有者、使用者及資料集之每一組合提供一種獨特的保護方案;此意味藉以將資料揭露給授權方A的方法不會係將資料揭露給授權方B的方法。
在一些實施例中,可使用不同技術來保護資料並取用受保護資料。例如,可使用不可逆的保護方案將多段資料組合成單個數位混合物,而可使用選擇性的擷取方案來選擇性地自單個數位混合物擷取各段資料而無需獲得對該數位混合物中的其他受保護資料之取用權。在此實施例中,當正確地取用資料時,基於持有者針對授權接收方的意願來選擇性地揭露資料;不折回任何步驟來揭露資訊,且用以組合多段資料之原始保護方案可能不可逆,除非就個別所請求之各段資料而言。換言之,即使藉由保護方案所儲存之各段資料可取用,數位混合物的整體不可以允許原始內容的整體得以重新建構之方式取用。本揭示案之實 施例經組配來肯定地識別任何使用者,且資料持有者控制經識別使用者可獲得對哪幾段資料之取用權。未授權方,無論係在預期接收方內或外,均無法取用不受保護形式的資料。本揭示案之實施例在提供取用權前明確地確認可信賴方之身份,以確保資料安全性。對保護方案進行反轉或反向工程無法產生原始結果。
在本揭示案之一些實施例中,數位混合物之可執行部分執行規則,確保資料持有者的絕對意願得以執行,而無需依賴第三方。保護方案不取決於應用程式或作業系統來保護資料。保護方案獨立於作業系統、環境及應用程式。在儲存於資料混合物中的可執行碼中實行協議中的方法,且回應於偵測到使用者經由結構化的API取用資料之請求而執行該等方法。此外,資料可為任何類型:文本、音訊、視訊;且可具有任何種類之容器或環境:緩衝器、目錄或檔案。所應用之掩蔽型樣將阻止任何不經由API取用資料的嘗試,在實行API之組件外部的任何組件將無法判定該等掩蔽型樣。當嘗試經由API取用資料時,保護方案確保使用者僅能夠按資料持有者的允許來取用資料。
圖1係例示出根據本揭示案之各種態樣的資料保護之示範性實施例的示意圖。動態參與者控制器110或「混合器」識別數位成分(「參與者」)101之集合,其中包括對授權代理器之描述、裝置位置、使用資料之規則及/或如下文進一步論述之其他成分。藉由混合此等成分,混合器110形成經掩蔽的實體,即:智慧密碼傳送物件(ICTO)115。 ICTO 115亦可被稱為「數位混合物」。如本文中所論述,一般技藝人士將認識到,「ICTO」一詞與「數位混合物」一詞可互換地使用。對直接檢視ICTO 115之第三方而言,ICTO 115可直接表現為資料集。ICTO 115對外部表現為同質混合物,而不會類似於或暴露原始成分。然而,當經由實行API之應用程式(諸如混合器110、客戶端應用程式(未示出)及/或類似者)取用時,ICTO 115之可執行部分係可取用的,以提供對受ICTO 115保護之資料的取用權。
在一些實施例中,ICTO 115之可執行部分儲存於ICTO 115之可判定位置以允許實行API之應用程式容易找到該等可執行部分。在一些實施例中,藉由將ICTO 115之一或多個可執行部分儲存於ICTO 115內的可變位置,可對ICTO 115應用額外保護。雖然此等可變位置使ICTO 115之可執行部分很難被未授權使用者找到,但實行API來取用ICTO 115的保全應用程式可能能夠基於ICTO 115之特徵來計算給定之ICTO 115的可變位置。例如,保全應用程式可讀取ICTO 115的屬性,諸如檔案大小、創建時間及/或類似者,且可執行計算,該計算使用該屬性作為種子來判定位置。藉由保密計算的細節,可類似地保密ICTO 115之可執行部分的位置。
參與者101之集合可包括物件描述102、混合物元資料(metadata)104、持有者資料106、掩蔽型樣107、身份模組109及智慧模組111。在一些實施例中,身份模組109及智慧模組111的組合可一起被視為可攜式動態規則集108。 物件描述102可包括持有者供應且持有者定義之指定用途、資料識別符及/或性質。持有者資料106可包括將要在ICTO 115內受保護之資料,諸如文件、檔案、緩衝器、目錄、指向相遠隔地儲存於之資料的指標器及/或類似者。在一些實施例中,若ICTO 115僅用於例如與基礎已簽章資料無關的簽章證實方法,則持有者資料106可為任擇的。在一些實施例中,單個ICTO 115中可包括多段持有者資料106。在一些實施例中,單個ICTO 115中可包括來自多個持有者的持有者資料106。
掩蔽型樣107指定混合器110所支援的資料保護與取用技術之各種組合。掩蔽型樣107中包括的資料保護與取用技術可包括以下技術,諸如:經工業標準證實的加密、壓縮、隨機化、正規化及/或其他技術。適合用作掩蔽型樣107的技術不限於當前已知的技術,而是可包括現在已知或未來開發出之任何私人或公開可用的編碼及/或解碼技術。使用掩蔽型樣107來保護及/或取用資料可涉及對資料應用在掩蔽型樣107中指定之資料保護及/或取用技術之組合。
混合物元資料104提供數位混合物115的組織資訊,諸如虛擬檔案系統資料,其含有目錄、密鑰碼、使用者檔案、簽章及/或類似者。
身份模組109可包括動態身份屬性,該等屬性獨特地識別在異動中之受保護的代理器。在一些實施例中,身份模組109可包括表示運算裝置之組配的資料,該運算裝 置可能被給予針對受保護物件的某些權利。身份模組109可含有關於安裝在運算裝置上之硬體或軟體組配的特定資訊,該資訊可用以識別該運算裝置。身份模組109可含有的資料包括但不限於:CPU資訊,其包括型號、核心數、速度及/或類似者;類別序號;製造商資料;依電性記憶體大小;非依電性記憶體大小;一或多個儲存裝置序號及/或型號;已安裝軟體的名稱及/或版本號、及/或類似者。
在一些實施例中,異動係使用ICTO 115的一個不可部分完成的(atomic)動作,在此動作中,一或多個代理器在給定情境內且有指定之意圖的情況下安全地交換資料。獲授權代理器可包括人類及非人類實體,諸如人類使用者、獨特的機械物件、獨特的電子物件、獨特的軟體或程式物件,及/或類似者。智慧模組111在與ICTO 115的互動內或互動的過程期間可修改ICTO 115中所包含的動態身份屬性,且該等屬性可包括應用程式指定之識別符、帳戶識別符、生物測定簽章、裝置及/或位置簽章、時間資料、密碼編譯密鑰,及/或類似者。在一些實施例中,位置簽章可包括來自地理定位技術的資料,地理定位技術諸如GPS、GSM網路定位、IP位址定位、推測航行法(dead reckoning)、及/或類似者。位置簽章可包括經度、緯度、海拔高度、大致街道地址,及/或類似者。諸如街道、城市、州、國家、郵政編碼及/或類似者之額外位置資料亦可能存在。在一些實施例中,時間資料可包括時間戳記及/或類似者,其可允許規則或其他智慧碼執行計時器、逾期、動態密鑰及/或類似 者。時間資料可包括簡單的資料/時間值,或可包括複雜的排程表,該排程表包含時間戳記範圍及/或其他排程指導原則。
在一些實施例中,每一ICTO 115包括至少一數位簽章密鑰。可使用可供混合器110使用的外部數位憑證來驗證數位簽章密鑰。在ICTO 115的取用期間,混合器110使用外部數位憑證來驗證數位簽章密鑰,且證實該數位簽章密鑰針對當前在取用ICTO 115的代理器係有效的。在一些實施例中,多個代理器可於ICTO 115上簽核。在此實施例中,ICTO 115可包括一連串簽章密鑰,其中每一簽章密鑰可與一個單獨的外部數位憑證相關聯以便驗證。例如,持有者可使用ICTO 115來創建受保護檔案以便傳送至多個代理器,其中每一代理器可同時或循序地取用該檔案之不同區段,但不可取用整個檔案。持有者及代理器兩者均可能必須提供有效的數位簽章來允許異動進行。
智慧模組111可包括:動態規則集,其能夠對取用資料及其他相關歷史進行記錄及通訊;以及智慧碼,其提供可組配功能性,用來執行保護ICTO 115的動作。可在物件創建時提供規則。然而,在一些實施例中,規則可能有能力針對先前創建之ICTO 115修改其自身或其他規則。在一些實施例中,規則可能有能力創建額外規則。例如,規則可根據身份資料判定給定之ICTO 115需要額外保護。規則於是可創建將要應用的額外加密及/或解密規則。規則受保護且包含於ICTO 115內。在一些實施例中,規則可能 僅可由智慧模組111之可執行部分執行,及/或可用專屬語言撰寫且以編譯形式或二進位形式儲存。基於規則及身份模組109之需求,智慧模組111作用於其規則及需求。應用程式指定之識別符可在不同取用權間變化,且可取決於代理器之類型而變化。例如,對於人類使用者,應用程式指定之識別符可包括帳戶密鑰、異動資訊、內容脈絡密鑰、相關意圖及/或類似者。對於電子物件、數位資產或任何其他可能的代理器,應用程式指定之識別符亦可包括IP位址、URL、檔案規格及/或類似者。
在一些實施例中,即使參與者101受ICTO 115保護時,規則可以對參與者101進行讀取/寫入取用。換言之,規則可讀取並寫入資料至ICTO 115的混合物元資料104及持有者資料106。此可能可用來記錄諸如日期、時間、地點及類似者之取用資訊,及/或用來在偵測到攻擊時摧毀資料。規則內的智慧碼所作的決策或所採取的動作之一些實例可包括但不限於:評估內容及內容脈絡的有效性;查問參與者的身份證明;與客戶端碼互動;聯絡伺服器以便驗證;使ICTO 115自毀;維持物件取用之歷史以及發送歷史資訊給伺服器;允許線上及/或離線物件取用;基於動態伺服器更新創建新規則;加密及解密資料;改編(mangling)及反改編(unmangling)資料;及/或類似者。
使用可攜式動態規則可能有各種益處。例如,預加密及預解密規則可基於參與者指定之準則提供動態鹽及加密密鑰。此等動態密鑰可能係基於時間資料、環境資料, 或在預加密規則中指定之任何其他演算法。作為另一實例,規則可取用ICTO 115內的已加密身份成品(artifact)以便驗證客戶端,而不暴露不受保護的資料給世界。作為另一實例,因為規則係可攜式的且因此包括於ICTO 115內,所以可以允許ICTO 115完全受保護而免受未授權取用權(即使在離線時)的方式撰寫規則。作為另一實例,規則可增添巢套式(nested)保護。若ICTO 115保護在一個小時的創建內註定要被單個客戶端讀取的文件,則規則可實行計時器並發佈自毀機制。
如上所述,混合器110使用可攜式動態規則集108來形成物件描述102、混合物元資料104、持有者資料106、掩蔽型樣107、身份模組109及智慧模組111之混合物,該混合物構成ICTO 115。在一些實施例中,可藉由已編碼總和檢查碼(checksum)對ICTO 115之各種組件進行標記,來偵測竄改(tampering)。例如,整個ICTO 115、規則、持有者資料及/或使用者資料各自可藉由總和檢查碼來驗證。總和檢查碼可為基於總和檢查碼目標之內容所產生的雜湊值。在一些實施例中,用來產生總和檢查碼之演算法足夠敏感以可靠地偵測即使是大文件的單位元值的變化。一些適合的演算法包括MD5及SHA,但可使用任何其他合適的演算法。每一總和檢查碼可附加於總和檢查碼目標、加在總和檢查碼目標前面或以其他方式與總和檢查碼目標組合,以便儲存,或者可儲存於單獨的位置。
圖2係例示出根據本揭示案之各種態樣的一種建 構ICTO 115之方法200之示範性實施例的流程圖。雖然所例示方法200描述相對簡單的ICTO 115之創建,但一般技藝人士將理解,可使用類似的技術來創建複雜得多的ICTO 115。在一些實施例中,混合器110經組配來執行方法200。在一些實施例中,方法200係由如下所述之運算裝置執行,該運算裝置經組配來提供混合器110之功能性。一般技藝人士將認識到,ICTO 115之建構及利用既不取決於該運算裝置之類型,亦不取決於與該運算裝置相關聯之任何作業系統,而實情為,經由任何適合之手段建構並利用ICTO 115。
方法200自開始方塊進行至方塊202,在方塊202中獲得常見數位成分(「參與者」)之集合。常見參與者係參與者101,該等參與者可用於一個以上的ICTO 115中,或可至少在一個以上的ICTO 115中具有類似的對應組件,且係由混合器110指定及/或產生以便包括於ICTO 115中。例如,物件描述102、混合物元資料104、掩蔽型樣107、身份模組109及智慧模組111全部可為常見參與者。
接下來,在方塊204,初始化動態參與者控制器(「混合器」)110。在一些實施例中,初始化混合器110可包括證實預期或另外可信賴的應用程式正在執行混合器110。在方塊206,混合器110接收將要保護之一或多段持有者資料106。如上文所論述,在一些實施例中,持有者資料106可為任擇的,且ICTO 115之取用保護特徵可用來證實使用者身份及/或自使用者獲得簽章。
方法200進行至方塊208,其中混合器110使可攜 式動態規則集108得以執行。在方塊210,可攜式動態規則集108之智慧模組111判定將要用來保護參與者101之一或多個基於身份的掩蔽型樣,且在方塊212,混合器110對參與者101應用該一或多個掩蔽型樣,從而創建經掩蔽參與者之集合。
可攜式動態規則集108基於將要保護之資料的持有者的意願判定將要應用於每一參與者101之掩蔽型樣。可對每一參與者101應用不同掩蔽型樣。此外,可使用單獨的掩蔽型樣保護每一參與者101以便由不同代理器取用。換言之,諸如持有者資料106之參與者101可受第一掩蔽型樣保護以便由第一代理器取用,且受第二掩蔽型樣保護以便由第二代理器取用。掩蔽型樣的選擇可基於將要保護的參與者101之屬性、將要被給予對資料之取用的代理器之屬性、位置、意圖,及/或任何其他適合之資訊片段。掩蔽型樣的選擇可包括自預先存在的掩蔽型樣中選擇,及/或可包括根據混合器110所支援的保護技術之組合來創建新掩蔽型樣。所應用掩蔽型樣之記錄可儲存於混合物元資料104中。
掩蔽型樣描述應用於參與者101來保護ICTO 115內的參與者101之轉換,且描述可如何反轉彼等轉換來取用參與者101。該等轉換可包括但不限於:資料壓縮、資料正規化,及加密/解密。給定之掩蔽型樣可包括此等技術中之一或多者,或此處未列出的其他技術。資料壓縮可減小ICTO 115的總體大小,此舉又可改良傳送時間及頻寬使用。可藉由任何適合之無損耗壓縮演算法執行資料壓縮, 其中包括但不限於:DEFLATE、LZW、LZR、LZX、JBIG、DjVu及/或類似者。藉由任何適合之處理程序執行資料正規化,該處理程序使資料呈可得以高效處理的形式。在一些實施例中,可使資料經歷Base64編碼演算法,來將無論二進位或文本格式的資料轉換成正規化的文數字串。此僅為實例,且不應被視為限制性的。在其他實施例中,可使用其他演算法使資料正規化。
掩蔽型樣亦可包括一或多個加密/解密技術。掩蔽型樣可指定導出加密密鑰之方法,可指定特定加密演算法或密鑰長度,及/或可指定其他可組配選項,諸如時間種子、Xor編碼、及/或用以產生掩蔽方案的其他工業標準編碼及解碼技術。在一些實施例中,加密技術可基於所參考內容執行除加密之外的計算,諸如針對所參考內容導出雜湊值及/或類似者。在一些實施例中,掩蔽型樣可儲存所使用加密密鑰或解密密鑰的記錄,此記錄可儲存於掩蔽型樣本身中或ICTO 115內的其他處。當使用掩蔽型樣來取用受保護資訊時,提供加密/解密密鑰給ICTO 115內的規則以提供對該資訊之取用權,但不使加密/解密密鑰可供作出請求之使用者獲得。換言之,不使加密密鑰及解密密鑰可供使用者獲得,因此維持其保密性。
在一些實施例中,掩蔽型樣可使身份模組109及智慧模組111對參與者101之不同組件應用單獨的加密技術。例如,第一加密規則在得以執行時可識別並加密經加密的數位混合物115之第一部分,而保持經加密的數位混合 物115之第二部分不變。第二加密規則在得以執行時則可使用不同的加密演算法、不同的加密密鑰及/或類似者來識別並加密經加密的數位混合物115之第二部分。
在一些實施例中,掩蔽型樣及/或可攜式動態規則集108可建立兩個或兩個以上巢套式加密層。例如,第一加密規則的執行可加密經加密的數位混合物115之第一部分。第二加密規則的執行則可使經加密的數位混合物115之經加密的第一部分再次得以加密,以及第一加密規則及對應的第一解密規則。因此,為了稍後取用經加密的數位混合物115之第一部分,執行對應於第二加密規則之第二解密規則來解密經加密的數位混合物115之經雙重加密的第一部分並獲得第一解密規則。然後執行第一解密規則來解密經加密的數位混合物115之第一部分,以產生經加密的數位混合物115之第一部分的純文字版本。
一旦對參與者101應用了掩蔽型樣來創建經掩蔽參與者之集合,方法200就進行至方塊214,在方塊214中混合器110創建數位混合物(ICTO)115且將經掩蔽參與者之集合增添至數位混合物115。在一些實施例中,可對數位混合物115的整體應用額外保護,諸如資料之隨機播放(shuffling)、數位簽章之額外加密、及/或類似者。方法200然後進行至結束方塊並且終止。
一般技藝人士將理解,為易於論述,圖2中省略了某些步驟。然而,圖2中未明確例示之其他步驟亦可包括於方法200中,而不會脫離本揭示案之範疇。例如,若在應 用掩蔽型樣或執行規則時偵測到錯誤,則方法200可停止,且可能不產生完成的ICTO 115。作為另一實例,在一些實施例中,持有者資料106可包括一或多個ICTO,作為一種提供巢套式保護的方式。在一些實施例中,可給巢套式ICTO內的規則提供對外部ICTO 115內的參與者資料101的取用權。在一些實施例中,第一ICTO內的規則可使第二ICTO得以創建,且使第一ICTO被增添至第二ICTO,以使得第一ICTO巢套在第二ICTO內部。同樣,在一些實施例中,第一ICTO內的規則可使第二ICTO得以創建,且使第二ICTO被增添至第一ICTO,以使得第二ICTO巢套在第一ICTO內部。
圖3係例示出根據本揭示案之各種態樣的一種取用受ICTO 115保護之資料之方法300的示範性實施例的流程圖。在啟動ICTO 115後,ICTO 115開始對以下各者的證實及驗證:其當前環境、取用嘗試、獲授權代理器以及如可攜式動態規則集108中所包括的規則集中所指定之其他條件。一旦啟動就可執行此證實及驗證,在作用中週期期間連續地執行此證實及驗證,在作用中週期期間週期性地執行此證實及驗證,或按任何其他適合的間隔或者回應於任何適合的狀態變化執行此證實及驗證。當已經肯定地確認規則及代理器身份時,ICTO 115允許對其本身的授權部分之取用,而維持混合物之同質要素以及對資料的其餘部分之保護。
如同上述方法200一樣,在一些實施例中,混合 器110經組配來執行方法300。在一些實施例中,若運算裝置之一或多個處理器執行電腦可執行指令,則運算裝置執行方法300,該等電腦可執行指令使運算裝置進行此操作。如一般技藝人士將理解,ICTO 115之建構及利用既不取決於該運算裝置之類型,亦不取決於與該運算裝置相關聯之任何作業系統。已啟動的ICTO 115可在資料的壽命內與資料持有者通訊(以下資訊,諸如:取用嘗試、對未授權位置或未授權代理器之警告、對自毀或自行重新創建的通知)。此外,因為ICTO 115中的規則可更新其本身及ICTO 115之其他部分,ICTO 115可自其環境學習,且可基於該學習來改變其未來行為。保護協議可經定製且針對每一持有者、資料集及使用者組合係獨特的,如掩蔽型樣中所指定。
方法300自開始方塊進行至方塊302,在方塊302中,回應於代理器對取用數位混合物115之請求而啟動數位混合物115內的可攜式動態規則集108。在一些實施例中,超級身份嵌入於ICTO 115中且包括:用以證實嘗試取用ICTO 115之代理器之身份的準則;用以提供智慧認知的動態規則,該智慧認知驗證該代理器並判定資料之當前狀態;以及用於資料掩蔽之演算法,如掩蔽型樣中所指定。可使用諸如查問/回應對、數位簽章、生物測定資訊及/或類似者之證實準則來證實代理器的身份。在方塊304,執行可攜式動態規則集108來證實該代理器被允許在相關內容脈絡中對數位混合物115進行所請求之取用。身份模組109及智慧模組111在已啟動時評定經證實的代理器之當前取用 嘗試並建立信任等級。在一些實施例中,此評定係進行中的處理程序,因為存在對每一參與者101之連續的證實及驗證:資料持有者、代理器(資料使用者)及資料本身。在一些實施例中,混合器110可執行來自可攜式動態規則集108之預取用規則,來解密ICTO 115之至少某一部分以供混合器110在內部使用,而不允許除混合器110之外的代理器對已解密資料之取用。預取用規則可以取用參與者101,包括測試身份成品並評估持有者及代理器資料的能力。若信任等級下降,則協議重新評定參與者101。在一些實施例中,若嘗試取用ICTO 115之代理器不能重新建立其合法性,則可調用防禦性或攻擊性動作。若該代理器能夠滿足新的查問集合,則將允許取用進行或繼續。
在一些實施例中,僅允許預取用規則對身份資料之讀取取用,但在一些實施例中,預取用規則亦可進行寫入取用,該寫入取用可用來例如記錄在打開(或嘗試打開)ICTO 115時的取用嘗試屬性。
方法300進行至方塊306,在方塊306中,可攜式動態規則集108判定用來保護所請求資料的掩蔽型樣。可攜式動態規則集108查閱混合物元資料104來基於以下各者判定已應用的掩蔽型樣107:代理器之身份、資料請求、請求資料時所在的內容脈絡及/或類似者。一旦判定了所使用之掩蔽型樣107,方法300就進行至方塊308,在方塊308中,使用掩蔽型樣107來給代理器提供所請求之取用權。類似於掩蔽型樣107指示用來保護所請求資料的技術集合,掩蔽型 樣107亦指示用來根據儲存於ICTO 115中的受保護版本重新建構所請求資料的技術集合。方法300然後進行至結束方塊並終止。
圖4係例示出本揭示案之實施例的示範性使用情況的示意圖。一般技藝人士將認識到,此使用情況僅為示範性的,且描述此使用情況來展示出本揭示案之某些特徵,但此使用情況並不利用或描述本文中所揭示技術之每個特徵。在圖4中,使用第一運算裝置416的第一使用者418使用本揭示案之第一實施例來保護第一段資料(資料一404)及第二段資料(資料二406)。創建ICTO 408,其包括資料一的受保護版本410及資料二的受保護版本412。在創建ICTO 408時,第一使用者418指定第二使用者422可取用資料一404,但未指定第二使用者422可取用資料二406。因此,ICTO 408在其可攜式動態規則集108中包括規則,該規則允許使用者二422一旦經證實就取用資料一404。
第一運算裝置416經由諸如LAN、無線網路、網際網路及/或類似者之網路將ICTO 408傳輸至第二使用者422所使用的第二運算裝置420。第二使用者422使ICTO 408得以啟動,且向資料一404提交取用請求424。ICTO 408證實第二使用者422的身份,此證實可包括:處理儲存於ICTO 408中的查問/回應對,及/或查閱可信賴服務409(諸如憑證伺服器、RADIUS或其他鑑認伺服器、及/或類似者)來證實第二使用者422係他所聲稱的人。一旦證實了第二使用者422的身份,ICTO 408就查閱用來創建受保護資料一410的 掩蔽型樣,且使用該掩蔽型樣來給予第二使用者422對資料一404之取用。第二使用者422亦可提交對取用資料二406的請求426。然而,因為ICTO 408未被命令給第二使用者422提供對資料二406的取用,所以ICTO 408不允許第二使用者422取用資料二406。
雖然描述了提供鑑認服務的可信賴服務409,但可使用其他類型之可信賴服務。例如,若ICTO 408中所包括之規則僅允許在給定之時間週期期間的取用,則可使用提供可信賴的日期-時間值之可信賴服務409。作為另一實例,在ICTO 408判定是否要對代理器授予取用時,可信賴服務409可尋求來自其他使用者的輸入。如所例示,可信賴服務409可經由電子郵件、SMS或任何其他適合的技術向第一使用者418通知取用嘗試,且可等待,直至自第一使用者418接收到對應的核准,才允許所嘗試的取用。
此使用情況例示出本揭示案之若干優點。一旦創建了ICTO 408,就無法在不調用ICTO 408請求取用的處理之情況下取用受保護資料一410及受保護資料二412。因此,當ICTO 408儲存於第一運算裝置416上時,當ICTO 408在網路402上傳輸時,且當ICTO 408儲存於第二運算裝置416上時,資料受到保護。此外,即使ICTO 408給第二使用者422提供對資料一404的取用,資料二406仍然受到保護以免被取用。
雖然此簡單的使用情況例示出本揭示案之若干特徵,但複雜得多的使用情況亦有可能。例如,圖5係例示 出本揭示案之實施例的示範性工作流程之態樣的示意圖。第一使用者(「使用者A」)可具有將要由第二使用者(「使用者B」)、第三使用者(「使用者C」)及第四使用者(「使用者D」)簽署的文件(「文件X、Y及Z」)之集合。文件X需要由使用者B簽署。文件Y需要由使用者B及使用者C簽署,但僅僅在文件X已簽署後。文件Z需要由使用者D簽署,但僅僅在文件X及Y已簽署後。此外,文件X及文件Y必須在工作時段(9AM與5PM之間)期間得以簽署,以便在必要時可提供輔助,而文件Z必須在預期日期前得以簽署。
本揭示案之實施例將支援此工作流程。使用者A創建包括文件X、Y及Z的ICTO。使用者A創建針對文件X的取用規則,該取用規則允許使用者B檢閱並簽署文件X。使用者A創建針對文件Y的取用規則,一旦獲得關於文件X之簽章,該取用規則就允許使用者B及使用者C檢閱並簽署文件Y。使用者A可創建針對文件X的取用規則,該取用規則允許使用者C檢閱文件X以檢查簽章,或者針對文件X的取用規則可偵測應用於文件X之簽章,且一旦偵測到該簽章,就可動態地更新針對文件Y的取用規則,該取用規則允許簽署文件Y。使用者A創建針對文件Z的取用規則,該取用規則檢查關於文件X及Y的簽章,且在偵測到此等簽章時,允許使用者D簽署文件Z。此等規則中之每一者亦執行相關時間需求,且若不滿足時間需求則不允許取用。使用者A亦可創建如下規則,該規則將對該等文件中之任一者的任何取用報告回給使用者A,以使得使用者A可監控此處理 程序。該等規則中之每一者可指定:將如何識別每一使用者、相關權限、使用者被允許自哪些裝置取用文件,以及使用者被允許自哪些位置取用文件。
例如,一旦使用者B接收到ICTO,使用者B就調用經組配來啟動該ICTO內的可執行碼之應用程式。該可執行碼判定使用者B的身份,此判定係藉由查閱可信賴的身份服務、藉由檢查對規則中所包括的查問之回應,或藉由任何其他方法。一旦滿足身份、時間、位置及其他需求,就允許使用者B取用文件X,但不允許使用者B取用其他文件中之任一者。在使用者B簽署文件X後,ICTO被傳送至下一個使用者,且在ICTO穿過工作流程的其餘部分時執行對文件的保護。
一般技藝人士將認識到,以上使用情況僅為示範性的,且針對本文中所揭示主題的許多其他使用情況係可能的。例如,因為可攜式動態規則集包括可執行碼,所以ICTO可保護僅在滿足ICTO的安全性檢查時才可執行的可執行內容。此外,因為ICTO可回應於任何規則的成功或失敗而執行此內容,所以ICTO可記錄成功取用,或在偵測到未授權取用嘗試時採取動作,諸如警告資料持有者、起始自毀序列,或其他動作。
圖6係例示出適合與本揭示案之實施例一起使用的運算裝置500之示範性硬體架構的方塊圖。一般技藝人士及其他人將認識到,運算裝置500可為任何數目個當前可用或有待開發的裝置中之任一者,該等裝置包括但不限於: 桌上型電腦、伺服器電腦、膝上型電腦、嵌入式運算裝置、特定應用積體電路(ASIC)、智慧型手機、平板型電腦及/或類似者。在其最基本的組配中,運算裝置500包括至少一處理器502及系統記憶體504,兩者由通訊匯流排506連接。取決於裝置之確切組配及類型,系統記憶體504可為依電性或非依電性記憶體,諸如唯讀記憶體(「ROM」)、隨機存取記憶體(「RAM」)、EEPROM、快閃記憶體或類似的記憶體技術。一般技藝人士或其他人將認識到,系統記憶體504通常儲存立即可供處理器502獲得及/或當前被處理器502操作之資料及/或程式模組。就此而言,處理器502藉由支援指令的執行而充當運算裝置500之運算中心。
如圖6中進一步例示,運算裝置500可包括網路介面510,網路介面510包含用來經由網路與其他裝置通訊的一或多個組件。本揭示案之實施例可取用基本服務,基本服務利用網路介面510來使用常見網路協議執行通訊。在圖6中描繪之示範性實施例中,運算裝置500亦包括儲存媒體508。然而,可使用不包括用以保存資料至本端儲存媒體的手段之運算裝置來取用服務。因此,圖6中描繪之儲存媒體508係由虛線表示,來指示該儲存媒體508係任擇的。在任何情況下,儲存媒體508可為依電性或非依電性的,可卸除或不可卸除的,係使用能夠儲存資訊之任何技術來實行,諸如但不限於:硬碟機、固態碟機、CD ROM、DVD、或其他碟片儲存體、磁性卡匣、磁帶、磁碟儲存體及類似者。
如本文中所使用,「電腦可讀媒體」一詞包括以 能夠儲存資訊之任何方法或技術來實行的依電性及非依電性媒體以及可卸除或不可卸除的媒體,資訊諸如:電腦可讀指令、資料結構、程式模組或其他資料。就此而言,圖6中描繪之系統記憶體504及儲存媒體508僅為電腦可讀媒體之實例。
運算裝置之適合的實行方案係已知的且可購得,其中運算裝置包括處理器502、系統記憶體504、通訊匯流排506、儲存媒體508及網路介面510。為易於說明且因為對理解所主張主題而言並不重要,所以圖6未展示出許多運算裝置之典型組件中的一些。就此而言,運算裝置500可包括輸入裝置,諸如鍵盤、滑鼠、麥克風、觸控式輸入裝置及/或類似者。類似地,運算裝置500亦可包括輸出裝置,諸如顯示器、揚聲器、印表機及/或類似者。因為此項技術中熟知所有此等裝置,所以本文中未進一步描述此等裝置。
雖然已例示並描述說明性實施例,但應瞭解,在不脫離所請求主題之精神及範疇的情況下可在其中進行各種改變。
300‧‧‧方法
302~308‧‧‧方塊

Claims (10)

  1. 一種儲存有智慧密碼傳送物件的電腦可讀媒體;其中該智慧密碼傳送物件包含一參與者集合,該參與者集合包括一可攜式動態規則集;且其中,回應於一運算裝置之一或多個處理器的執行,該可攜式動態規則集使該運算裝置執行如下動作,其中包含:自一代理器接收對取用該參與者集合之一參與者的一部分之一請求;證實該代理器經授權來取用該所請求參與者部分;以及給該代理器提供對該所請求參與者部分的取用權,而不給該代理器提供對該參與者集合之其他部分的取用權。
  2. 如請求項1之電腦可讀媒體,其中該可攜式動態規則集位於該智慧密碼傳送物件內的一可變位置,且其中該可攜式動態規則集可基於該智慧密碼傳送物件的一屬性而位於該智慧密碼傳送物件內以便執行。
  3. 如請求項1之電腦可讀媒體,其中該可攜式動態規則集包括至少一規則,該至少一規則指出可取用一參與者的一代理器及該代理器可取用該參與者時所在的內容脈絡。
  4. 如請求項3之電腦可讀媒體,其中該代理器可取用該參 與者時所在的該等內容脈絡包括以下各者中之一或多者:一時間週期、一位置,及一運算裝置之一身份。
  5. 如請求項1之電腦可讀媒體,其中該參與者集合包括一掩蔽型樣集合及混合物元資料,其中該掩蔽型樣集合中之每一掩蔽型樣指出應用於該智慧密碼傳送物件中的一參與者之轉換的一集合,且其中該混合物元資料包括指出該掩蔽型樣集合中之哪一掩蔽型樣可用以取用該參與者集合中之每一參與者的資訊。
  6. 如請求項5之電腦可讀媒體,其中一第一掩蔽型樣可由一第一代理器用來取用一給定參與者,且其中不同於該第一掩蔽型樣的一第二掩蔽型樣可由一第二代理器用來取用該給定參與者。
  7. 如請求項5之電腦可讀媒體,其中一第一掩蔽型樣應用於一第一參與者,且其中不同於該第一掩蔽型樣的一第二掩蔽型樣應用於一第二參與者。
  8. 如請求項1之電腦可讀媒體,其中該可攜式動態規則集使該運算裝置執行如下進一步動作,其中包含:回應於判定對取用該參與者集合中之一參與者的一部分之一請求未經授權,使該可攜式動態規則集中的一規則得以執行,以處置該未授權取用請求。
  9. 一種創建智慧密碼傳送物件的電腦實行式方法,該智慧密碼傳送物件係如請求項1至8中任一項所述之智慧密碼傳送物件。
  10. 一種運算裝置,其經組配來執行如請求項1至8中任一項 所述之智慧密碼傳送物件的可執行部分,以回應於來自獲授權代理器之請求而提供對儲存於該智慧密碼傳送物件中的參與者之取用權,且在其他情況下阻止對儲存於該智慧密碼傳送物件中的該等參與者之取用。
TW101146384A 2011-12-09 2012-12-10 用以使用密碼物件來保護資料之系統與方法 TW201337619A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US201161569162P 2011-12-09 2011-12-09

Publications (1)

Publication Number Publication Date
TW201337619A true TW201337619A (zh) 2013-09-16

Family

ID=48573317

Family Applications (1)

Application Number Title Priority Date Filing Date
TW101146384A TW201337619A (zh) 2011-12-09 2012-12-10 用以使用密碼物件來保護資料之系統與方法

Country Status (12)

Country Link
US (1) US20130152160A1 (zh)
EP (1) EP2788914A1 (zh)
JP (1) JP2015505088A (zh)
KR (1) KR20140100986A (zh)
AU (1) AU2012347452A1 (zh)
BR (1) BR112014013805A2 (zh)
CA (1) CA2858719A1 (zh)
IL (1) IL232968A0 (zh)
RU (1) RU2014126062A (zh)
SG (1) SG11201402874PA (zh)
TW (1) TW201337619A (zh)
WO (1) WO2013086532A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI813616B (zh) * 2018-01-16 2023-09-01 安地卡及巴布達商區塊鏈控股有限公司 用以獲取數位簽署資料之電腦實行方法及系統

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9792451B2 (en) 2011-12-09 2017-10-17 Echarge2 Corporation System and methods for using cipher objects to protect data
US9460302B2 (en) * 2014-01-21 2016-10-04 Cofactor Computing Llc Method and system for shielding data in transit and data in memory
US9336363B2 (en) * 2014-01-21 2016-05-10 Cofactor Computing Llc Method and system for secure deployment of information technology (IT) solutions in untrusted environments
US10019564B2 (en) * 2014-03-28 2018-07-10 Cryptography Research, Inc. Authentication of a device
WO2016003527A2 (en) * 2014-04-17 2016-01-07 Echarge2 Corporation System and methods for using cipher objects to protect data
US11283604B2 (en) * 2015-05-29 2022-03-22 Microsoft Technology Licensing, Llc Sharing encrypted data with enhanced security by removing unencrypted metadata
EP3405903A4 (en) * 2016-01-19 2019-07-10 Regwez, Inc. MASKING RESTRICTIVE ACCESS CONTROL SYSTEM
WO2017152037A1 (en) 2016-03-04 2017-09-08 1Usf, Inc. Systems and methods for media codecs and containers
US10122699B1 (en) * 2017-05-31 2018-11-06 InfoSci, LLC Systems and methods for ephemeral shared data set management and communication protection
US11463439B2 (en) 2017-04-21 2022-10-04 Qwerx Inc. Systems and methods for device authentication and protection of communication on a system on chip
US11516192B2 (en) * 2019-12-19 2022-11-29 Augustine Fou System and method for combinatorial security
US10979848B1 (en) * 2021-01-05 2021-04-13 Near Pte. Ltd. Method for identifying a device using attributes and location signatures from the device

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6519700B1 (en) * 1998-10-23 2003-02-11 Contentguard Holdings, Inc. Self-protecting documents
CA2287871C (en) * 1999-11-01 2007-07-31 Ibm Canada Limited-Ibm Canada Limitee Secure document management system
US7587368B2 (en) * 2000-07-06 2009-09-08 David Paul Felsher Information record infrastructure, system and method
US7380120B1 (en) * 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7703140B2 (en) * 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
KR100782847B1 (ko) * 2006-02-15 2007-12-06 삼성전자주식회사 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치
US7836080B2 (en) * 2006-12-22 2010-11-16 International Business Machines Corporation Using an access control list rule to generate an access control list for a document included in a file plan
US9400891B2 (en) * 2009-01-23 2016-07-26 Randall Stephens Owner controlled transmitted file protection and access control system and method
GB2467580B (en) * 2009-02-06 2013-06-12 Thales Holdings Uk Plc System and method for multilevel secure object management

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI813616B (zh) * 2018-01-16 2023-09-01 安地卡及巴布達商區塊鏈控股有限公司 用以獲取數位簽署資料之電腦實行方法及系統

Also Published As

Publication number Publication date
JP2015505088A (ja) 2015-02-16
US20130152160A1 (en) 2013-06-13
BR112014013805A8 (pt) 2017-06-13
IL232968A0 (en) 2014-07-31
SG11201402874PA (en) 2014-07-30
WO2013086532A1 (en) 2013-06-13
RU2014126062A (ru) 2016-01-27
EP2788914A1 (en) 2014-10-15
AU2012347452A1 (en) 2014-06-26
CA2858719A1 (en) 2013-06-13
BR112014013805A2 (pt) 2017-06-13
KR20140100986A (ko) 2014-08-18

Similar Documents

Publication Publication Date Title
US11093623B2 (en) System and methods for using cipher objects to protect data
JP6542962B2 (ja) 遅延データアクセス
TW201337619A (zh) 用以使用密碼物件來保護資料之系統與方法
RU2500075C2 (ru) Создание и проверка достоверности документов, защищенных криптографически
JP2018067941A (ja) フェデレーテッドキー管理
TW201132097A (en) Trustworthy extensible markup language for trustworthy computing and data services
JP2012518330A (ja) 高信頼なクラウド・コンピューティングおよびクラウド・サービスのフレームワーク
US20220004649A1 (en) System and methods for using cipher objects to protect data
JP6982142B2 (ja) 暗号オブジェクトを使用してデータを保護するためのシステムおよび方法
Ulybyshev Data Protection in Transit and at Rest with Leakage Detection
EV et al. Effective and light weight security system for highly confidential cloud data such as PHR
CN115470525A (zh) 一种文件保护方法、系统、计算设备及存储介质
NZ763404B2 (en) System and methods for using cipher objects to protect data
NZ726067B2 (en) System and methods for using cipher objects to protect data