TW545019B - Controlling and tracking access to disseminated information - Google Patents
Controlling and tracking access to disseminated information Download PDFInfo
- Publication number
- TW545019B TW545019B TW089107764A TW89107764A TW545019B TW 545019 B TW545019 B TW 545019B TW 089107764 A TW089107764 A TW 089107764A TW 89107764 A TW89107764 A TW 89107764A TW 545019 B TW545019 B TW 545019B
- Authority
- TW
- Taiwan
- Prior art keywords
- message
- key
- node
- scope
- patent application
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/234—Monitoring or handling of messages for tracking messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
545019 ——·~- A7 經濟部智慧財產局員工消費合作社印制取 五、發明說明( 發明領域 概略而言本發明係關於網路化資料處理,特別係關於 一種控制及追蹤由網路散播的資訊之存取之方法。 發明背景 •7日許夕電恥互連於一或多個網路或網際網路。最廣 為使用的通訊網路之-為國際封包資料通訊網路稱做網際 網路。㈣網路提供#取大量資訊且可用來發送電子郵件 (email)。網路例如網際網路使用者有一個獨特的電子郵件 位址。電子郵件位址表示維持於電子郵件伺服器上的帳戶 。任何人由電腦及電子郵件處理程式(電子郵件客戶)可於 遂端發送-或多封電子郵件訊息給數百萬的位址中的任何 位址’以及接收者可使用其電子郵件客戶來讀取訊息。 儘管網際網路所能提供的效益,但使用者近來發現網 際網路電子郵件關聯的重要保全議題。首先,網際網路的 複雜促成資訊可能落入非預期的第三方手中。例如當電子 郵件透過網際網路發送時’電子料錢無數子^才能 到達目的地。許多子網路包括—些位置,資料暫時健存於 該位置隨後才發送至次-位置。結果電子料的拷貝可能 儲存在無數個發送者所未知的所在位置,即使發送者意圖 僅提供電子郵件給特定接收者或特定—群接收者亦如此。 進一步’電子郵件容易送到原先發送者未知的其它接收者 。結果雖然發送者僅希望某個特定接收者接到特定電子郵 件,但電子郵件可能發送至其它接收者而由其它接收者接 收。 本紙張尺度適用中國國家標準(CNS)A4規格(21〇 χ 297公釐) (請先閱讀背面之注意事項再填寫本頁) H--------^--------- 545019 A7 B7 五、發明說明(2 -旦電子郵件已經透過網際網路傳送,欲刪除電子郵 件的全部拷貝變困難(即使並非不可能)。考慮_封敏感的 電子郵件透過網際網路送出而現在想要完全刪除。由發送 及接收位置定位且刪除電子郵件相當直捷。但欲定位及刪 除電子郵件的全部拷貝則困難(即使非不可能),原因在於 難以決定所有電子郵件拷貝所在位置故。由於網際網路屬 ^封包父換式網路,組成—特定訊息或—訊息完整拷貝的 貝料封包可儲存於發送者與接收者之邏輯所在位置間的中 間網際網路之中間飼服器;此種伺服器的所在位置無法預 則此外,即使疋位出全部電子郵件的拷貝,可能需要特 權2允許才能刪除拷貝。例如某些拷貝可能駐在其它國家 訂 的遂端伺服器。結果删除全部電子郵件拷貝變成極難達成 (即使非不可能)。 線 此等問題非僅限於網際網路。許多公司已經有全面通 訊網路’有無數伺服器、播案庫、閘道器及備份系統,電 子郵件皆可能儲存於該處。 此外此等問題不僅限於電子郵件,也適用於各型透過 通訊網路傳送的資訊類型。 基於則文說明,需要控制及追蹤於通訊網路上散播資 訊的存取。此乃控制及追蹤於通訊網路上散播的資料之存 取的包羅萬象方法之特殊需求。 發明概述 前述需求及其它由後文說明顯然自明的需求及目的可 藉本發明達成,一特徵方面,包含一種控制及追蹤散播資 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐 經濟部智慧財產局員工消費合作社印製 A7 ' -------— B7 __ 五、發明說明(3 ) 訊的存取之方法。特別提供一種方法來控制及追蹤由網路 之第一^點通訊至第二節點之訊息的存取。根據該方法, 由第-節點接收到請求一訊息識別符其可獨特識別該訊息 及鑰其可用於編碼該訊息。訊息識別符及餘係響應請求 而產生。訊息識別符及输皆供給第一節點來允許訊息以錄 編碼產生編碼訊息。接收到來自第二節點對錄的請求。錄 供給第二節點而允許編碼訊息被解碼,以及使用該鑰擷取 訊息。最後,基於規定的鑰策略標準刪除鑰以防止編碼訊 息的拷貝被解碼。 根據本發明之另一特徵方面,提供一種裝置用以控制 及追蹤於網路由第一節點通訊至第二節點之訊息的存取。 。玄裝置包含一儲存媒體及一鑰存庫可通訊式耦合至儲存媒 體。鑰存庫配置成接收來自第一節點對獨特識別訊息之一 訊息識別符以及用來編碼訊息之一鑰的請求,以及響應該 请求產生訊息識別符及鑰。鑰存庫也配置成可提供訊息識 別符及錄二者給第一節點而允許訊息使用鑰編碼來產生一 編碼讯息。鑰存庫進一步配置成可接收來自第二節點對鑰 的請求,以及提供鑰給第二節點俾允許編碼訊息被解碼, 以及訊息使用該錄提取。最後,鑰存庫係配置成可基於規 定的鑰策略標準刪除鑰以防編碼訊息的拷貝被解碼。 圖式之簡單說明 於附圖之各圖舉例說明(但非限制性)具體實施例,其 中類似參考編號表示類似的元件,附圖中: 第1圖為控制及追蹤對散播資訊之存取動作之系統之 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 6 --------------------訂---------線 (請先閱讀背面之注意事項再填寫本頁) 545019 A7 B7 五、發明說明(4 方塊圖; 第2圖為鑰存庫之方塊圖; --------------裝--- {請先閱讀背面之注意事項再填寫本頁) 第3A圖為刪除發送訊息之處理之流程圖; 第3B圖為追蹤一發送訊息之處理之流程圖; 第4 A圖為控制及追蹤對散播訊息之存取動作之系統 之方塊圖,該系統包括日總登錄; 第4B圖為控制及追縱對散播訊息之存取動作之系統 之方塊圖,該系統包括日諸登錄及策略管理者; 第4C圖為各型策略之方塊圖; 第5A圖為方塊圖說明根據一具體實施例使用多數鑰 存庫控制及追縱對資料的存取之配置; 第5B圖為關聯多個鑰存庫之一發送一訊息之處理之 流程圖; 第6A圖為餘分層處理之流程圖; 第6B圖為讀取帶有分層錄之訊息之處理之流程圖; ;線· 第6C圖為重新對一訊息加密之處理之流程圖; 第7 A圖為離線讀取訊息之處理之流程圖; 第7B圖為將訊息鑰分開分類之處理之流程圖; 經 濟* 部 智 慧* 財 產 局 員 工 消 費 合 作 社 印 製 第8圖為應用數位簽章至一訊息之處理之流程圖; 第9圖為方塊圖說明根據一具體實施例使用訊息存庫 控制及追蹤對資料之處理之配置; 第10圖為根據一具體實施例使用訊息存庫控制及追蹤 對資料之存取過程之流程圖;以及 第11圖為可實施具體實施例之電腦系統之方塊圖。
五、發明說明(5 ) 較佳具體實施例之詳細說明 後文祝明中用於解說目的,列舉特定細節俾供徹底了 解本發明。但顯然本發明可不含此等特定細節具體實施。 某些例中,眾所周知的結構及裝置以方塊圖形式說明以防 止不必要的混淆本發明。 f種具體實施例之特徵及特色以進—步細節說明於以 早節⑴引3 ’ (2)系統綜論;(3)讓散播的資料變成 無法被存取,·⑷追縱散播資料的存取;(5)餘管理;⑹多 重鍮存庫應用,⑺餘分層;⑻改餘;⑼離線應用;(1〇) 訊息確證;⑴)訊息解除列入機密;(12)訊息存庫應用; 及(13)執行機構。 1.引言 說明控制及追蹤對散播資訊的存取動作。通常各使用 者間交換的資料係使用多種編碼辦法中之任一種保護。一 種編碼例如為加密,但可使用任—種編碼。用來加密資料 的資料在各使用者間交換稱做「鑰」僅維持於輪存庫。使 用者必須由錄存庫獲得錄來編碼或解碼、加密或解密資料 ,隨後摧毀使用者的鑰拷貝或以其它方式讓其失效。採用 鑰管理策略來控制對鑰存庫維持的鑰的存取。 此種辦法可有效控制及追縱於使用者已知或未知的任 何位置對資料的存取動作。此外,於全部所在位置的資料 副本也變得無法存取而無需了解該等副本的駐在位置。該 辦法可應用至任-種格式任何類型的資料,本發明非僅限 於任-型資料或任-型資料格式。f料例如包括文字㈣ 545019 A7 五、發明說明( 經 濟, 部 智 慧- 財 產 局 員 工 消 費 合 作 社 印 製 、語音資料、圖形資料及電子郵件。 2 ·結構綜論 第1圖舉例說明根據一具體實施例控制及追蹤對散播 的資訊之存取動作的系統100。系統100包括使用者1〇2,1〇4 及鑰存庫106。用於本文件,「使用者」一詞類似位置、網 路的節點或客戶。節點包含實體或邏輯位置或裝置。例如 卽點可為網路終端站例如工作站、個人電腦、伺服器或相當裝置。 使用者102,104以邏輯方式由連接鏈1〇8耦合且可藉 連接鏈108通訊。使用者102與鑰存庫1〇6係透過連接鏈u〇 通Λ。使用者104與鑰存庫1〇6係透過連接鏈U2通訊。連 接鏈108,11〇及112可使用任一種機構實施來提供使用者 102 ’ 104與論存庫1〇6間的資料交換。連接鏈1〇8,11〇及112 例如包括但非限於網路連結點、線路、光纖連接鏈及無線 通訊連接鏈。 連接鏈1 08 , 11 〇 , 112包括若干連結點、網路或網際 網路。例如連接鏈108包括網際網路連結點。如此使用者1〇2 104及餘存庫106可位在同一節點或呈分散配置位在不同 即點。本發明非僅限於任何特定連接鏈108,110,112之實務。 鑰存庫106之結構以及根據一具體實施例,系統1〇〇控 制及追蹤散播資訊存取之操作現在參照第〗圖說明。後文 說明使用由使用者1 〇2發送訊息給使用者丨〇4說明。如本文 間使用,「訊息」一詞表示以任一種方式格式化用來傳輸 本紙張尺錢财關家標準(CNS)A4 _^格(210 X 297公髮) 9 I !·裝 i I (請先閱讀背面之注意事項再填寫本頁) · 線 經濟部智慧財產局員工消費合作社印製 545019 A7 __ B7 五、發明說明(7 ) 資訊的資料本體。訊息例如為電子郵件訊息,但訊息可包 含封包、資料庫或於網路内部任何提取層面發送的訊息、 其傳送機構或其應用程式。 首先,使用者102產生欲送給使用者1〇4的訊息。然後 使用者102透過連接鏈11〇由鑰存庫1〇6請求一訊息識別符( 訊息ID)及一鑰。 響應於此,鑰存庫106產生及儲存一獨特訊息1〇以及 關和該產生的訊息ID之獨特錄。理想上,產生的訊息id 足夠獨特且複雜可防止或至少減少使用者以系統性方式請 求及蒐集鑰用來解碼後來攔截到的訊息的可能。 苐2圖為方塊圖舉例說明輪存庫1 之具體實施例。錄 存庫106可以多種方式實施,本發明非僅限於特定鑰存庫 實施例。 第2圖之配置中,鑰存庫1〇6包括鑰伺服器2〇〇及鑰資 料庫202。鑰伺服器200響應使用者的請求產生獨特訊息m 及鑰。鑰伺服器200也使產生的訊息id及鑰儲存於输資料 庫202。鑰伺服器200也使儲存的訊息ID及鑰響應使用者 的請求而由输資料庫202擷取,容後詳述。餘資料庫202可 實施為任一型依電性或非依電性儲存裝置,但通常為非依 電性儲存裝置例如一片或多片磁碟。输資料庫202可利用 商用資料庫伺服器系統例如甲骨文或希百斯(Sybase)資料 庫伺服器。 本例中,訊息ID及鑰係儲存於鑰資料204。特別输資 料204包括對應成對訊息ID/餘之一或多個關鍵資料登記項 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 10 --------------I----訂·---I---- (請先閱讀背面之注意事項再填寫本頁) 545019 A7 五、發明說明(8 經 濟一 部 智 慧— 財 產 局 員 工 消 費 合 作 社 印 製 目206。例如項目208對應訊息MSG1帶有鑰KEY1。各登 記項目206也含有中介資料其規定對應訊息的一或多種屬 性’該等對應訊息係用來根據多種鑰管理策略標準管理錄 的存取與删除,容後詳述。特別項目2〇8包括中介資料“… 〇 某些情況下,餘存庫106的保全相當重要。特別擔憂 未經授權的使用者可能接取鑰存庫106而改變或摧毁錄資 料庫202所含資料例如訊息ID及鑰。如此需要多方謹慎以 防止或至少減少未經授權使用者可接取且改變或摧毀儲存 於鑰資料庫202的資料的可能。 •例如鑰存庫106可於保全實體結構實施,其限制未經 授權的實體接取鑰存庫106。鑰存庫1〇6也可以連接鏈110 及連接鏈112的保全介面實施。錄存庫也可使用保全通訊 協定來減少未經授權使用者接取鑰存庫106的可能。例如 使用者請求鑰時可能被要求提供獨特使用者10給鑰存庫 106來證實使用者經過授權可由鑰存庫106獲得鑰。又,鑰 存庫106可以一或多個備份鑰資料庫實施用以維持資料。 有關連接鏈110及連接鏈112的保全性也有類似的擔憂 。特別可能擔憂未經授權的使用者接取透過連接鏈11 〇及 連接鏈112發送的訊息id及鑰。因此根據一具體實施例, 連接鏈110及連接鏈112為保全,俾減少第三方竊取者攔截 透過連接鏈110及連接鏈112發送的訊息ID及鑰的可能。 於產生及儲存獨特訊息ID及獨特鑰後,鑰存庫1〇6提 供訊息ID及關聯的输給使用者1 〇2。使用者102使用输加 --------------裝--- (請先閱讀背面之注意事項再填寫本頁) 力· •線· 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 11 545019 A7 五、發明說明(9 經濟部智慧財產局員工消費合作社印製 密欲發:給使用者104的訊息而產生一加密訊息。任何類 =的加&自可用來產生加密訊息’本發明非僅限於任何特 定類型的加密。適當加密方法為資料加密標準卿加密 。使用者H)2隨㈣毀或以其它方式使料本地副本 無法使用。 然後使用者透過連接鏈⑽提供加密的訊息及訊息m 給使用者HM。使用者ID可與加密訊息分開或可與加密訊 息-起提供給使用者1G4。根據—具體實施例,訊息⑴可 附於例如附於加密訊息的開頭或末端。如前文說明,連接 鏈108包括透過網際網路或其它連結網路的連結點。因訊 息經過加密’故無法或至少於運算上不可行,故任何人無 法未使用正確餘決定加密訊息内容。 於範例處理之此點,使用者1〇4擁有來自使用者1〇2之 加密訊息及訊息ID。但使用者104無法擷取接收自使用者 102之加密訊息内容。因此根據一具體實施例,使用者ι〇4 由鑰存庫1 06請求一鑰來解密接收自使用者丨〇2的訊息。若 訊息ID已經附於加密訊息,則使用者1〇4可由加密訊息提 取訊息ID。 使用者104提供訊息ID給餘存庫1〇6而識別使用者1〇4 凊求何種鑰。鑰存庫1〇6擷取接收自使用者1〇4之訊息ID 關聯的鑰且提供鑰給使用者104。使用者1〇4使用該鑰解密 被加密的訊息而擷取原先未加密的訊息。然後使用者丨〇4 摧毀或以其它方式使其本地的鑰拷貝變成無用。 一旦使用者104接收到原先訊息,使用者1 〇4可以未加 ------------f (請先閱讀背面之注意事項再填寫本頁)
· I I I I
ί ϋ I I 本紙張尺度適用中國國家標準(CNS)A4規格(21〇 χ 297公釐) 12 M5019 A7
訂 k 經濟部智慧財產局員工消費合作社印製 545019 A7 __ B7 五、發明說明(11) 分送給一群特定員工,且希望讓含有機密的全部散播資訊 拷貝無法存取。決定使特定散播資料無法存取典型係根據 各種策略或管理考量決定,容後詳述。 假設希望讓使用者102發送給使用者104的資料變成無 法存取,則根據一具體實施例,該訊息關聯的鑰由鑰存庫 106刪除。關聯的訊息ID也由鑰存庫ι〇6刪除,原因在於 餘被刪除之後訊息ID也變成無用。鑰係基於鑰存庫評估 的特定錄策略標準或響應使用者的請求而由鑰存庫1〇6刪 除。本發明之此特徵方面於後文將就鑰策略管理說明。 若使用者102及使用者1〇4摧毀其接收自鑰存庫106的 输拷貝,則無剩餘的或存在的鑰拷貝可解密訊息。若無正 確餘則無法或至少在運算上不可行由使用者102原先產生 的任何加密訊息之拷貝提取原先訊息,無論該等拷貝駐在 何處皆如此。例如假設連接鏈108係跨開放性不可靠的網 路例如網際網路連結。進一步假定由使用者1 〇2發送加密 訊息給使用者104造成產生數個或甚至多個加密訊息拷貝 且儲存於網際網路的各個位置。若無正確鑰,無法或至少 於運算上可行由加密訊息拷貝提取原先訊息。所有加密訊 息拷貝變成無法存取而與其駐在位置無關,表示各拷貝無 用。結果加密訊息拷貝無需藉先前辦法個別定位。 替代具體實施例中,使用者102或使用者1〇4可執行電 [M牛客戶,4客戶之配置為錄已經被刪除的訊息則不顯 不。例如被刪除的旗標可關聯電子郵件客戶儲存的各訊息 儲存,例如刪除旗標可關聯電子郵件客戶儲存的各訊息儲 -------------------訂---------線 (請先閱讀背面之注意事項再填寫本頁)
545019 A7 B7
經濟部智«:財產局員工消費合作社印製 五、發明說明(I2 存其中刪除旗標指示該訊息關聯之錄已經由餘存庫被刪 除。每次電子郵件客戶初始化時,客戶查核鑰存庫尋找餘 匹配儲存於電子郵件客戶維持的檔案夾或檔案盒的訊息。 若鑰已經被刪除,則電子郵件客戶由檔案夾、檔案盒或關 聯的顯示裝置刪除關聯的顯示畫面刪除關聯的訊息。另外 ,當檔案夾或檔案盒顯示時電子郵件客戶查核關聯的鑰。 另替代例中,^使用者選擇及嘗試開啟或顯示訊息時, 電子郵件客戶查核鑰。 第3 A圖為刪除被發送訊息之處理之流程圖。通常處 理始於使用者請求刪除被發送的訊息。於方塊,處理 證實使用者確定使用者被授權請求刪除。通常證實包括決 定使用者是否以某種方式與被發送的訊息關聯。例如,證 實也涉及測試發出請求的使用者是否為訊息的作者或原先 發送者。 於方塊3 10,處理於鑰存庫中尋找與該訊息關聯的鑰 。於方塊312 ,處理由鑰存庫刪除鑰。於方塊314,處理由 餘存庫刪除訊息關聯的訊息ID及鑰。如此如方塊3丨6所示 ’全部息拷貝變成無法讀取。 一替代具體實施例中,處理也存取日誌登錄3〇〇 ,如 方塊328所示。日誌登錄300的形式、結構及一般功能容後 詳述。方塊328涉及打開日誌登錄,由其中讀取各登記項 目其關聯欲變成無法存取的訊息,以及決定已經將訊息轉 成未加密文字之各使用者身份。於方塊33〇,處理通知由 日痣登錄識別的各使用者,告知訊息已經變成無法存。 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) Μ-------- (請先閱讀背面之注意事項再填寫本頁) 15 545019 A7 B7 五、發明說明(η) 經濟部智慧財產局員工消費合作社印製 響應於此,纟使用I預期由本地儲存裝置去除其未加密的 訊息版本。 4·追蹤對散播資料的存取動作。 某些情況下,希望了解何者使用者(若有)已經讀取特 疋訊息或電子郵件。如此希望了解何者使用者(若有)已經 明求鑰,以及鑰關聯何種資訊。根據本發明之具體實施例 ’當鑰被發出時使用登錄日誌追蹤。 第4Α圖舉例說明系統100包括登錄日誌3〇〇,其邏輯 耦合至錄存庫106,使用連接鏈3〇2來追蹤錄的發出及請求 。連接鏈302可使用任何可提供鑰存庫1〇6與日誌登錄3〇〇 間的資料通訊的機構實施。每次發出新鑰,日誌3〇〇被更 新來直接或間接識別新鑰、關聯新鑰的訊息1〇以及新鑰 發給的特定使用者。進一步,每次鑰被請求且供給使用者 ’曰誌300被更新來指示鑰已經被請求且供給使用者。 參照先前實例,當新鑰發給使用者1〇2來加密欲送給 使用者104的訊息時,日誌300被更新而指示對一特定訊息 發出新錄給使用者102。同理,當使用者! 〇4請求且被發給 繪來解密由使用者102接收的訊息時,日語3 00被更新而反 映出使用者104請求且被發給該鑰。 第3B圖為追縱發送訊息之處理之流程圖。於方塊320 ,形成一日誌且儲存之。於方塊322,處理產生且發一新 鑰及關聯的訊息識別符給請求的使用者。方塊322可作為 第1圖步驟3之一部份(舉例)。於方塊324,日誌被更新而 儲存新錄被發出的訊息’連同識別使用者的資訊以及其它 (請先閱讀背面之注意事項再填寫本頁) -· n n n 1 ϋ I —i^OJ 1· -ϋ ϋ ϋ 線帶· 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 16 545019 A7
五、發明說明(Μ) 經說部智,«財產局員工消費合作社印製
本紙張尺度適財_家標準(CNS)A4規格(21G X 297公楚) 目關纽。例如日諸登記項目包括發出請求的使用者之ip 位址’發出請求使用者的關聯帳戶名稱及帳號,舰器名 稱’或使用者機器中鑰儲存所在位置之索引路徑,或其它 機器特異性資訊。 於方塊326,日諸被查詢或存取。日諸可被查詢作為 第3A圖方塊328的_部份,或於其它案例當儲存於日諸的 資訊變有用時被查詢。 根據此種辦法追縱散播資料的存取能力提供多種效果 。例如了解對特定訊息請求錄之特定訊息之全部接收者。 。括後來接收者’原先接收者對後來接收者可發送訊息拷 貝而=需通知原料送者。進—步包括非預期的接收者, 其獲得特定訊息的拷貝且請求鑰來解密訊息。對於充分獨 特Λ心ID,请求特定訊息之鑰的登記項目必須接收或以 其它方式獲得訊息拷貝。 進一步,追縱能力提供鑰存庫106發送鑰所在位置以 及目則駐在位置的記錄。此種資訊可用於欲由鑰存庫10ό 刪除特定鑰時,原因在於必須刪除特定鑰的全部拷貝以確 保對應訊息不會被解密。 幻如先刚貫例中,曰該3 00含有資料指示錄被發給使 用者102,汛息係由該使用者產生。日誌3〇〇也含有資料指 出使用者104對使用者1〇2發送給使用者1〇4的訊息請求鑰 且鑰已經提供給使用者丨〇4。如前述,根據該辦法,發給 使用者102的鑰於使用者1〇2已經使用該鑰加密訊息之後被 抛棄或以其它方式變無用。此外,於使用者104已經解密 17 ^--------^---------^ (請先閱讀背面之注意事項再填寫本頁) 545019 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明說明(I5) 由使用者102接收得的加密訊息之後,使用者104拋棄鑰存 庫106供給的鑰。若鑰由鑰存庫106刪除,則日誌300可用 來識別餘拷貝可能駐在的位置,本例為使用者102及使用 者104。可接觸使用者102及使用者1〇4來確定其鑰拷貝已 經被刪除。 使用日遠3 00來追縱餘所在位置也可用於離線用途, 容後詳述。另一優點為當鑰被刪除時,對應訊息變成無法 存取,雖言如此仍然佔用儲存空間。因此根據一具體實施 例,當鑰由鑰存庫1 06删除時,產生訊息的使用者接到通 知,或當查詢鑰存庫1 〇6時可發現訊息已經變成無法存取 ,則使用者可删除其訊息拷貝。同理,日誌3〇〇可用來通 知先前請求鑰的使用者,或抽樣調查鑰存庫1〇6可能發現 的使用者,通知鑰已被刪除故該等使用者可刪除其對應訊 息拷貝。 曰誌300可位在鑰存庫1〇6的相同節點。另外於分散配 置中’曰誌300可位在鑰存庫1〇6駐在的不同節點。此外, 雖然已經說明日誌、3 00提供的餘追縱功能且說明為由分開 日誌300實施,但要追蹤功能可於鑰存庫1〇6實施。如此本 發明非僅限於鑰追蹤功能於分開日誌3〇〇實施或構成鑰存 庫106的一部份。 5.錄管理 如刖文所述,經由删除全部用來加密資料的餘拷貝, 可使資料變成無法存取。刪除鑰的決定通常係根據某些特 定餘策略考量做出。說明兩種管理输之辦法,包括基於使 --------^--------- 線_ (請先閱讀背面之注意事項再填寫本頁) ·
經濟部智慧財產局員工消費合作社印制衣 545019 A7 ---- B7 五、發明說明(i〇 用者的鑰管理辦法及第三方鑰管理辦法。 A·基於使用者之鑰管理 基於使用者之鍮管理通常涉及發給特定錄的使用者基 於特定鑰策略標準管理特定餘的刪除。餘策略標準包括多 種不同類型標準例如時間、主題或其它分類。 例如參照第4A圖’假定使用者⑽請求錄且對欲送給 其它使用者的訊息被發給多個餘,如同第。然後使用 者102使用鑰產生加密訊息且送出加密訊息給一或多個接 收者。使用者102後來決定根據鑰策略標準3〇6讓一或多個 散播的訊息變成無法存取。使用者1〇2使關聯該特定訊息 的鑰由鑰存庫106刪除而使使用者1〇2產生特定訊息變成無 法存取。 根據一具體實施例,使用者1〇2須被提供對鑰存庫1〇6 有效的使用者ID,該ID由鑰存庫106查驗證實使用者1〇2 為該特定訊息的形成者。例如請求訊息m及鑰的使用者 之使用者ID可儲存於鑰資料2〇4之登記項目2〇6作為中介 資料(第2圖)。 另外,使用者102可基於訊息主題使訊息變成無法存 取。例如使用者102可能希望使關聯特定主題的全部散播 訊息變成無法存取。使用者1〇2指示鑰存庫1〇6刪除使用者 102產生的關聯特定主題的全部訊息的鑰。使用者ι〇2指示 鑰存庫106刪除使用者1 〇2已知與該特定主題關聯的全部訊 息之鑰。另外,使用者1 〇2可指示鑰存庫1 〇6刪除有關該特 定主題發給使用者102的全部鑰。此種情況下,鑰伺服器2〇〇 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 19 Μ--------^---------A (請先閱讀背面之注意事項再填寫本頁) 545019 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明說明(Π) 查驗含於登記項目206的中介資料而識別及刪除關係該特 定主題之訊息之餘。 此乃使用者102使用來選擇性使散播的訊息變成無法 存取的多種鑰策略標準實例。可使用無數其它類別及標準 ’本發明非僅限於基於任何特定料理策略標準來使訊息 變成無法存取。 Β ·第三方鑰管理 第三方鑰管理辦法通常涉及使用第三方策略管理者來 管:紙I’存取。第4Β圖舉例說明根據一具體實施例策 略&里者400邏輯耦合至鑰存庫1〇6透過連接鏈提供第 三方鑰管理。策略管理者彻執行餘存庫⑽使用策略來基 於規定㈣策略#準控制對訊息的存取,如前文就使用者 102討論的標準。策略係經由策略管理者與输存庫⑽ 間之通訊執行。各策略係㈣存的資訊以_或多種策略定 義404形式界定,該種定義可由策略管理者400存取。 例如假設如同第丨圖,使用者1〇2被發給一鑰來加密特 定訊息。制者102加㈣特^訊息而產生加密訊息,及 然後分送加密的訊息給若干使用者包括使用者1〇4。策略 管理者400可執行鑰策略標準,規定唯有使用者1〇4才可讀 取Λ息。其執行方式係將策略定義儲存於策略管理者4㈧ ,以及儲存參考至策略定義4〇4之一於鑰存庫1〇6,例如儲 存於鑰資料204之中介資料。當使用者嘗試由鑰存庫1〇6請 求鑰來讀取訊息時,鑰存庫1〇6查核對策略定義的參照是 否關聯被請求的鑰一起儲存。若是,則鑰存庫請求策略管 本紙張尺度適用中國國豕標準(CNS)A4規格(210 X 297公爱 -------------------訂--------- S1 (請先閱讀背面之注意事項再填寫本頁) M5019 A7
545019 經濟部智慧財產局員工消費合作社印製 Α7 Β7 五、發明說明(I9) 可能需要訊息ID以外的有關訊息的額外資訊來測試 输策略標準了解鑰是否已經被刪除。此項資訊可儲存於鑰 資料204作為中介資料。另外此項資訊可儲存於日誌3〇〇。 基於使用者的鑰管理及第三方鑰管理並非交互排它的 方法而可同時採用。依據特定用途要求而定,可採用任何 策略標準,本發明非僅限於任何特定錄策略標準。 根據一具體實施例,存取及刪除策略應用於各組訊息 ,如方塊416所示。本具體實施例中,由鑰存庫1〇6建立且 維持多組訊息。訊息分組可基於多種因素及主題。隨後訊 息可由使用者102,104或策略管理者4〇〇指定至一組或多 組。然後存取及删除策略可應用至各組訊息。例如假設建 立三主題組A,B及C。原有訊息及新訊息可基於訊息屬性 指定至各組。各種策略可應用至訊息組A , b及C。例如一 種策略可規定唯有指定程度或以上的雇員才可存取屬於訊 息A組的訊息。另一策略規定全部屬於訊息B組的訊息都 不可存取。 第二方鑰官理辦法與基於使用者的鑰管理辦法間的兩 大差異為策略管理者400控制使用者存取任何訊息,也讓 sfL息變成無法存取。根據基於使用者的输管理辦法,特定 使用者可控制何者接收者被發給鑰來存取產生的訊息。此 外,特疋使用者僅能使該特定使用者產生的訊息變成無法 存取而無法使其它使用者產生的訊息變成無法存取。 例如假設使用者102產生一特定訊息且由鑰存庫1〇6發 給一鑰來加密該特定訊息。然後使用者1〇2使用該鑰加密 ------------裝--------訂--------- (請先閱讀背面之注意事項再填寫本頁)
545019 A7 B7 五、發明說明(2〇) 該訊息,且分送加密後的訊息(稱做訊息#4422)給使用者 104。進一步假設使用者104也接到來自第三使用者的加密 訊息(稱做訊息#5678)。使用者1〇2無法控制使用者1〇4是 否被發給餘來解密訊息#5678,但可控制使用者1〇4是否被 發給一鑰來解岔訊息#4422。此外,使用者丨〇2無法控制訊 息#5678是否變成無法存取,原因在於使用者1〇2並未被發 丨 給訊息#5678的鑰。但使用者102可指示鑰存庫1〇6刪除訊 息#4422的鑰,使訊息#4422變成無法存取,原因在於訊息 #4422的鑰有發給使用者1〇2故。 策略管理者400可位在鑰存庫1〇6的相同節點,或可位 在鑰存庫106駐在的不同節點。此外,雖然已經說明由策 略管理者400提供的第三方鑰管理功能且由分開策略管理 者400執行,但第三方鑰管理功能可於鑰存庫1〇6實施。如 此本發明非僅限於單獨於分開策略管理者4〇〇實施的或單 獨作為鑰存庫106之一部份的第三方鑰管理功能。 某些情況下,希望確保某些訊息不會變成無 =據-具體實施例’訊息保留策略用來確保某些訊息無法 文成不可存取。訊息保留策略係由分開維持鑰對 ㈣留策略標準的訊息實施。例如保留策略標準規定全 部有關特定主題的訊息都被保留。本例中,有關特定主= 的全部訊息拷貝係儲存於非依電性儲存媒體,關聯输的拷 貝係儲存於備份鑰存庫。一組特別允許及控制可 控制備份输存庫的存取。訊息保留特別可用於電子郵件内 谷’此處公司希望保有某些電子郵件,例如有闕特定科 本紙張尺度 1用?5^準(⑶_S)A4規格⑵G X撕公爱
-· Μ--------^--------- -I I I (請先閱讀背面之注意事項再填寫本頁) n I* — II — . 經濟部智慧財產局員工消費合作社印製 A7 ' ------- B7___ 五、發明說明(21 ) "~ --- 的全部電子郵件。 6·多重鑰存庫應用 本案所述辦法可應用至使用二或多個錄存庫的應用用 途:例如繪存庫容量限制要求使用多個餘存庫來管理大量 訊息。其它情況下,可能希望使用數個輪存庫以及藉組織 、計畫或主題來邏輯組織錄存庫。例如有三個子公司的公 司可能對各子公司使用一個分開的錄存庫。另一例中,有 條產線的公司對各產品線使用__分開的餘存庫⑽。 也希望提供備份錄存庫來防止使用者對使用者產生的 王。Ρ資Λ S刪除鑰。例如不愉快的員工試圖對該員工產生 的王4 Λ息刪除鑰來報復雇主。可採用特殊允許及控制來 控制由備份鑰存庫刪除鑰。此外,合法的鑰刪除要求由全 部鑰存庫中刪除鑰。 第5 Α圖為方塊圖舉例說明根據一具體實施例控制及 追蹤資料的存取之配置5〇〇。配置500包括使用者5〇2,5〇4 及506及鑰存庫508,510,512,5 14及516以通訊方式耦合 網路5 1 8。網路5 1 8可為任一型網路例如區域網路(LAN), 廣域網路(WAN)或甚至網際網路。 根據一具體實施例,用於多重鑰存庫用途,當使用者 要求鑰時,鑰存庫提供訊息ID、鑰及鑰存庫ID給使用者 。然後使用者提供鑰存庫ID給任何其它加密訊息欲發送 的使用者,接收者了解何者使用者可查詢鑰用來解密該被 加密的訊息。 例如假設使用者502根據本文件所述辦法希望送加密 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 24 --------------------訂--------- (請先閱讀背面之注意事項再填寫本頁)
經濟部智慧財產局員工消費合作社印製 545019 Α7 __Β7 五、發明說明(22 ) 訊息給使用者502,使用者504及506。使用者502由錄存庫 514請求鑰。鑰存庫514提供訊息ID、鑰及存庫id給使用 者502。存庫ID規定鑰存庫514發出該訊息之鑰,則使用 者5〇2使用鑰存庫5 14提供的鑰產生加密訊息。當使用者5〇2 提供加密訊息給使用者504及506時,使用者502也提供存 • 庫1D。當使用者5〇4及506希望解密得自使用者5〇2的加密 訊息時,使用者504及506查驗使用者502提供的存庫id, 決定何者鑰存庫508,510,512,514或516有該訊息的餘 。然後使用者504及506由鑰存庫514請求鑰來解密得自使 用者502的加密訊息。 第5B圖為流程圖顯示基於多重存庫形成及發送訊息 之過程。 於方塊520,第一使用者形成一訊息欲發送給第二使 用者。於方塊522,第一使用者由多個鑰存庫之一請求一 論。於方塊524,被選定的鑰存庫響應此請求提供新訊息id 、鑰及存庫識別符。於方塊526,使用者產生加密訊息且 送出訊息。於方塊528,訊息送至第二使用者而存庫識別 符係附於訊息或關聯訊息。 於方塊530,第二使用者決定存庫識別符且接觸該存 庫獲付Λ息之錄。然後第二使用者讀取該訊息。 前述一或多個步驟可以第一使用者、第二使用者或二 者未目測之方式進行。例如第一使用者之電子郵件客戶可 配置成自動選擇存庫之-以及產生存庫的識別符。於接收 端’第二使用者的電子郵件客戶可配置成自動決定何 I —II---I i I I I I I I ^--------- (請先閱讀背面之注意事項再填寫本頁)
545019
庫用來產生錄,以及接觸該存庫來獲得該墙。 7.鑰分層 =某一 If況下,希望應用本案所述辦法至接收得的訊息 ’該訊息先前使用本案所述辦法加密。餘分層為一種管理 事先使用本案所述辦法加密之訊息之方式。 〜錄分層辦法通常涉及加密先前已經使用本案所述辦法 力《的Λ心而未去除先前的加密。例如參照第^圖,假設 使用者104接收到得自使用者! G2根據本案所述辦法加密的 訊心假°又使用者104希望即刻發送加密訊息給另一使用 者(圖中未顯示)而未解密該訊息。一種辦法為使用者ι〇4 單純發送加密訊息給其它制者而未變更加密的訊息。 根據鑰分層辦法,使用者1〇4以另一鑰加密該被加密 的訊息而產生一雙重加密訊息。未達此項目的,使用者1〇4 百先由鑰存庫106請求以新訊息m及鑰。然後使用者1〇4 藉前述兩種辦法之一產生雙重加密訊息。 根據第一辦法,使用者1〇4以新鑰加密已經加密的訊 息及原先訊息ID然後將新訊息ID附於雙重加密訊息。如 此原先加密訊息及原先訊息1〇於第二層加密被加密。 根據第二辦法’使用者104由加密訊息提取原先(未加 岔)訊息ID ’以新餘加密原先已經加密的訊息,然後將原 先訊息ID及新訊息ID附於雙重加密訊息。然後使用者丨〇4 發送雙重加密訊息給其它使用者。 第ό A圖為流程圖舉例說明此等辦法。方塊go]中,加 密訊息由使用者接收。加密訊息為已經由系統的另一者例 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) t--------- (請先閱讀背面之注意事項再填寫本頁) 545019 A7 __B7 五、發明說明(24) 如根據第1圖所示處理及系統形成及發送的訊息。於方塊 604 ’接收使用者由鑰存庫請求用於該接收訊息的新鑰及 訊息ID。 第一辦法中,如方塊606所示,接收使用者使用新鑰 再度加密接收得的訊息及其訊息ID ^如此接收得的訊息 現在變成雙重加密。於方塊608,接收使用者將新訊息識 別符附於雙重加密訊息。於方塊616,接收使用者發送該 訊息給另一接收者。 第二辦法中,如方塊610所示,提取原先訊息ID。於 方塊612,使用方塊6〇4所得新鑰,訊息被第二次加密。於 方塊614 ’原先訊息10及新訊息10皆附於雙重加密訊息。 « 於方塊616,訊息被發送。 接收方使用來擷取原先未加密訊息的辦法係依據使用 者104使用何種辦法來產生雙重加密訊息而定。第6B圖為 可使用的兩種辦法之流程圖。於方塊620,使用者接收發 送來的雙重加密訊息。若使用第一辦法來產生雙重加密訊 息’則如方塊622所示,接收方由雙重加密訊息提取新訊 息ID。於方塊624使用者由鑰存庫106請求新鑰。於方塊626 ’接收者使用新鑰解密雙重加密訊息而擷取原先加密訊息 及原先訊息ID。然後接收者由鑰存庫請求原先鑰,如方 塊628所示。一旦接收者由鑰存庫1〇6接收到原先鑰,則接 收者解密被加密的訊息而擷取原先(未加密)的訊息,如方 塊6 3 0所示。 若使用第二辦法來產生雙重加密訊息,則如方塊632 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) --------------裝--- (請先閱讀背面之注意事項再填寫本頁) 訂: --線· 經濟部智慧財產局員工消費合作社印製 27 545019 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明說明(25) 所不’接收者由雙重加密訊息提取原先訊息ID及新訊息ID 。然後接收者由鑰存庫請求原先鑰及新鑰,如方塊634所 示。然後接收者使用新鑰解密雙重加密訊息而提取原先加 密訊息,如方塊636所示。然後接收者解密原先加密訊息 而提取原先未加密訊息,如方塊638所示。進行任一種辦 法後,接收方使用者可讀取訊息,如方塊64〇所示。 如此使用鑰分層辦法擷取加密訊息要求接收者由錄存 庫106獲得各層加密的鑰,然後使用鑰去除各層加密。 餘分層辦法提供若干由於單一鑰加密的優點。首先, 鑰分層對第三方的竊取提供額外保護,原因在於分層加密 使竊取者更難擷取原先訊息。特別竊取者必須獲得全部鑰 或耗費大量運算資源才能決定鑰。 其次’餘分層可增加控制,使引起最後最外層加密的 貝體無法存取該訊息。先前例中,假設使用者1 〇4由使用 者102接收到加密訊息但使用者1〇4未加密該訊息。因使用 者102產生加密的訊息,故使用者1〇2可控制讓加密訊息變 成無法存取,原因在於使用者1〇2可控制鑰存庫1〇6所含的 對應输是否被刪除。鑰存庫106及策略管理者4〇〇也可控制 输’但對本例而言並不重要。重要的是若使用者1 〇4未進 一步加密由使用者1 〇2所得加密訊息,則使用者1〇4無法對 於使加密訊息變成不可存取具有控制能力。此種情況下, 若使用者104想讓加密訊息變成無法存取,則使用者1〇4須 仰賴使用者102。本發明之此種特徵對許多應用用途相當 重要。 --------^--------- (請先閱讀背面之注意事項再填寫本頁)
545019
五、發明說明(26 ) 經濟部智慧財產局員工消費合作社印製 、、/如考慮一種情況’ A公司和B公司分開執行本案所 述^來控制及追蹤對散播的資訊的存取動作。假設A公 司定期接到大量來自8公司的加密訊息,其係使用时司 的系、先產生。右A公司想要讓其中—或多個加密訊息使用 本案所述辦法變成無法存取,則對⑽必須由⑽司的錄 存庫刪除。結果人公司必須仰賴⑽司由其錄存庫中對A 公司想要變成無法存取加密訊息刪除對應鑰。 餘刀層辦法可解決此項問題,讓A公司可控制使接收 自B公司的加密訊息變成無法存取。A公司對部份或全部 由B公司接收的加密訊息執行鑰分層。如此保證a公司藉 由從Aa司的餘存庫中刪除對應錄可使鑰分層訊息變成無 法存取。此種情況下,A公司無法控制人公司未加密的訊 息變成無法存取。鑰分層辦法可用來對任何層數的原有加 密加上任何層數的新加密層,本發明非僅限於特定原有層 數或特定新加密層數。 8.改餘 改鑰是另一種管理先前已經使用本案所述辦法加密的 訊息之辦法。一般而言改鑰涉及以一或多不同層加密取代 一或多層先前加密。 參照第1圖,假設使用者104由使用者102接收到根據 本案所述辦法加密的訊息。根據改鑰辦法,使用者1〇4首 先由鑰存庫106請求原先鑰且解密該加密訊息而提取原先( 未加密的)訊息。然後使用者104由输存庫106獲得新訊息ID 及鑰而使用新鑰產生新加密訊息。然後使用者1 〇4發送新 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -------------裝·-------訂---------線 (請先閱讀背面之注意事項再填寫本頁) 545019 五、發明說明(27 加密訊息給其它接收者。如此改㈣法可使原細加密層 被去除而以新加密層替代。 第6C圖為訊息改鑰處理之流程圖。方塊65〇中,使用 者接收加密訊息。於方塊652,使用者由餘存庫請求原先 鑰。於方塊654,使用者使用原先錄解密接收得的訊息獲 得解密訊息。 可 於方塊656,使用者由鑰存庫請求新鑰及訊息m。於 方塊658,使用者以新餘加密該訊息,然後發送該訊息如 方塊660所示。前述一或多個步驟可以接收方使用者不 見方式進行。例如,接收方使用者可執行電子郵件客戶 子 當使用者對特定訊息「發送」或「回覆」功能時電 郵件客戶執行前述各步驟。 改鑰加密訊息提供若干效果。首先,變更加 取者㈣回復原先(未加密的)訊息。例如竊取者棚截到或 以運算方式決定原先鑰,現在必須要獲得新鑰。 部 智 慧 局 員 工 消 費 合 作 社 印 其次,改鑰可對訊息作控制,使最末(最外層)加密的 實體讓訊息變成無法存取。先前例中,使用者iG4對於使 加密訊息無法存取有控難力,制在於原先加密以使用 者104所做加密替代。但改鑰也對加密訊息的存取提供控 制。使用錄分層辦法,擷取原先(未加密的)訊息需要全部 用來提供各層加密的鑰。若有一使用者對其中一鑰作控制 ,造成其中一鑰由鑰存庫中被刪除,則無法擷取原先(未 加密的)訊息。此項風險可藉改鑰辦法消除,原因在於先 前各層加密已經被去除而加上一層新的加密。 本紙張尺度適用中國國家標準(CNS)A4規格(2W x 297公爱 545019
五、發明說明(28
一慮A a司由B公司接收到加密訊息的先前實例。A =司使用改輪辦法而以—或多層其本身的加密層來替❹ (請先閱讀背面之注意事項再填寫本頁) $司軛加的一或多層加密層。如此讓A公司可控制加密訊 :的存取切使加密訊息變成無法存取。須注意改錄辦法 ^ 可新的加役層數取代任何先前加密層數,本發明非 限於使用特定層數。 9·離線應用用途。 、本發明可應用於離線用途,使用者希望觀視訊息而不 要以通訊方式轉合至錄存庫1〇6。例如使用者希望使用攜 帶型電腦來觀視加密訊息。 .根據一具體實施例,使用者對使用者希望觀視同時與 或夕個鑰存庫解除耦聯或解除連結的訊息,由一或多個 鑰存庫獲彳于鑰且儲存之。例如使用者可請求任何鑰存庫發 給使用者的全部鑰,允許使用者觀視由該使用者產生的任 何訊息。使用者也可請求由該使用者接收的全部訊息之鑰 。允許使用者觀視任何由使用者接受的訊息。如此假設使 用者已[下載加岔訊息至離線系統。鑰可局部儲存於依電 經濟部智慧財產局員工消費合作社印製 性或非依電性儲存裝置。然後使用者解密使用者獲得所需 要的任何訊息。 參照第4Α圖,假設使用者1〇2計畫由鑰存庫ι〇6解除 連結’但希望項取局部儲存的若干加密訊息。使用者1 〇2 對任何希望觀視的訊息由鑰存庫106獲得鑰且儲存之。日 誌' 300用來追縱何種鑰發送給使用者1 〇2。然後即使使用者 102由鑰存庫106解除連結,使用者1〇2仍然可解密使用者 31 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 經濟部智慧財產局員工消費合作社印製 545019 A7 ^ ------B7__ 五、發明酬(29) ^ ~"" —' 1〇2已經事先獲得對應鑰的訊息。 離線應用的-項可能問題是由發出方餘存庫去除的錄 不再由發出方錄存庫控制,而可能由任何獲得該錄的實體 控制。結果由餘存庫刪除特定餘無法保證對應訊息不再能 解密’原因在於錄的拷貝可能駐在離線使用者。此外,使 用者所得錄於使用者再度連結網路時可能被配送至其它使 用者。 因此根據一具體實施例,特定離線使用者係配置成當 該特定離線使用者再度連結至餘存庫時,全部離線使用: 的局部儲存的錄皆被刪除。根據一具體實施例,離線健存 的鑰被牢靠儲存以防止或至少減少未授權使用者可能獲得 鑰的機會。例如離線鑰可藉唯有使用者才知道的通行碼保 濩而儲存於加密區塊。至於另一例,離線餘可儲存於依電 性RAM卡,其可藉去除電源而被抹消。至於另一例,離 線鑰可儲存於晶片卡可取出由使用者保存。 第7A圖為综論離線訊息處理之流程圖。於方塊2 , 使用者接收到一或多個已經使用第丨圖之系統形成的訊息 。使用者為可攜式電腦或關聯可攜式電腦例如膝上型電腦 於第1圖系統連結至網路。 於方塊704 ’使用者請求、接收以及局部儲存全部來 自鑰存庫的鑰,該全部鑰係對應方塊702接收的全部訊息 。於方塊706,使用者由鑰存庫邏輯解除耦合或解除連結 ,故使用者不再與鑰存庫間作通訊。 於方塊708,使用者讀取訊息。可使用可攜式電腦或 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 32 III — — — — — —— — — ——II · I I I I (請先閱讀背面之注意事項再填寫本頁)
ϋ IV ·1· I 545019
Φ 經濟部智«:財產局員工消費合作社印製 目當裝置進行,該裝置係與執行第1圖系統之網路解除連 結。於方塊710 ’使用者再度連結至錄存庫。於方塊712, 餘被刪除。方塊712可能涉及刪除局部儲存於使用者的錄 以及於绩存庫的對應餘。 】〇·訊息確證 某些情況下,擔憂訊息是否已經被改變,包括蓄意或 非蓄…、改麦。希望霉定訊息的發送方無法否認,且確定接 收方或攔截方無法未知會發送方而修改訊U容。因此根 據-具體實施例,提供一訊息的Γ指紋」給訊息接收方, 故確定訊息是否經過變更。 •各訊息指紋為獨特代表該訊息内容的儲存數值。訊息 指紋可以多種方式產生,本發明非僅限於任何特定產生訊 息指紋之方式。例如訊息指紋可基於訊息内容使用單向雜 凑函數產生。]y[D5雜凑函數適合用於此項目的。訊息指 紋可為數位簽章。可為數位證明,例如與Ιτυ χ·5〇9標準 相谷的數位迅明。訊息指紋可基於其它資訊產生,例如訊 息時間戳記或通行碼。 當訊息發送給接收方時,訊息指紋可連同訊息提供。 另外,訊息指紋可連同訊息的對應鑰儲存於鑰存庫。訊息 指紋可於接收方由鑰存庫請求鑰時提供給訊息接收方。 第8圖為訊息處理系統1 〇〇之方塊圖。通常系統丨〇〇具 有如第1圖系統之相同結構及功能。 但第8圖中,訊息之數位簽章於步驟4產生,此時使用 者102基於透過連接鏈110接收自鑰存庫1〇6的訊息ID及鑰 本纸張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) I · ^ · I I (請先閱讀背面之注意事項再填寫本頁) --線· 33 545019 A7 -----------------^B7________ 五、發明說明(31) 加岔讯息。於步驟5,加密訊息連同其訊息ID及數位簽章 透過連接鏈108送至使用者1〇4。於第旧之步驟9,於訊息 解始、後,其内容與數位簽章比較而證實有效。用於證實過 程隨數位簽章-類型及形式而定。例如若數位簽章為雜凑 值,則證貫處理涉及應用雜湊函數之内容,產生第二雜湊 值且比較二雜凑值。若匹配則内容未變。 11. 訊息解除列入機密 某些情況下,希望將加密訊息「解除列入機密」讓加 密訊息可由任何使用者讀取。 根據-具體實施例,訊息係經由使錄可由任何請求输 的使用者取得而解除列入機密。#此有效去除先前控㈣ 配送的鑰策略標準建立的任何許可及/或控制。 第7B圖為鑰解除列入機密之流程圖。於方塊722,標 έ己欲解除列入機密的鑰於鑰存庫作為解除列入機密。標記 可涉及设定一旗標位元,儲存錄的識別符於表或其它方法 。於方塊724,餘被發給任何請求的使用者,而與使用者 疋義策略或桌略管理者指示鑰是否應發給無關。 論也可公開於鑰存庫1 〇 6以外的方便由使用者接取的 位置,如方塊7 2 6所示。 此外錄可儲存於備份鑰存庫,如方塊728指示,來確 保可取得输以免不慎由鑰存庫1 〇6刪除輸。 12. 訊息存庫應用 根據另一具體實施例,提供一種辦法來使用訊息存庫 辦法控制及追蹤資訊的存取。根據該辦法,當使用者想送 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) IT--------- 經濟部智慧財產局員工消費合作社印製 34 545〇19
五、發明說明(32) 經濟部智慧財產局員工消費合作社印製 訊息給接收者時,使用者產生訊息然後送訊息至指定位置 。使用者通知接收者:已經為接收者產生訊息且可由特定 位置擷取。然後接收者由該特定位置接取訊息。多種策略 控制可應用於控制由特定位置存取及删除訊息。 第9圖為方塊圖舉例說明根據訊息存庫辦法,一種用 以控制及追蹤散播資訊的存取之系統9〇〇。系統9〇〇包括使 用者902, 904及訊息存庫906。使用者902,904藉連接鏈908 邏輯輕合且可使用連接鏈908通訊。使用者902與訊息存庫 906係透過連接鏈91〇作通訊式耦合。使用者9〇4與訊息存 庫906係透過連接鏈912作通訊式耦合。連接鏈9〇8,91〇, 912包括若干連結點、網路或網際網路。例如連接鏈9〇8包 括網際網路連結點。如此使用者9〇2,9〇4及訊息存庫9〇6 可位在同一節點或以分散配置位在不同節點。本發明非僅 限於連接鏈908,910,912之任何特定實施例。 假設使用者902希望送訊息給使用者9〇4。根據該辦法 ,使用者902首先產生訊息然後送訊息至訊息存庫9〇6。使 用者902可選擇於送訊息至訊息存庫9〇6之前加密訊息,本 發明並未囿限於加密或未加密送至訊息存庫9〇6的訊息。 然後使用者902通知使用者9〇4 :已經為使用者904產生一 讯息且指示訊息所在位置。本實例中,使用者9〇2通知使 用者904訊息在訊息存庫9〇6等候使用者9〇4。如此根據該 辦法,使用者902未實際送訊息給使用者9〇4,反而送通知 給使用者904,通知訊息可由訊息存庫9〇6取得。 當使用者904準備閱覽訊息時,使用者9〇4由訊息存 本紙張尺度刺+關家標芈(<JNS)A4規格(210 X 297公爱) 35 Μ--------1—------^ (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 545019 A7 B7 五、發明說明(33) 906請求訊息。使用者904被要求提供資訊給訊息存庫906 來證實使用者904被授權接收訊息。例如使用者9〇4被要求 提供獨特識別碼給訊息存庫906,因此訊息存庫9〇6 了解使 用者904被授權接收訊息。一旦訊息存庫906同意使用者9〇4 被授權接收訊息時,訊息存庫906提供訊息給使用者9〇4。 訊息可為加密型或未加密型。如此訊息可以未加密型儲存 於訊息存庫906或直接供給使用者904。另外訊息可以加密 型儲存於訊息存庫906,而以加密型或未加密型供給使用 者 904。 策略管理者916透過連接鏈914通訊式耦合訊息存庫 906。策略管理者916用來執行控制儲存於訊息存庫9〇6之 各種訊息的存取及刪除的多種策略。例如一特定策略規定 具有某種使用者屬性的使用者可存取某些訊息。此可應用 至原先接收者,以及應用至接收發送訊息的二次接收者。 使用者屬性可呈多種形式。例如使用者屬性可為許可、團 體中的成員或任何其它資訊。訊息的存取及删除也可基於 某些訊息屬性管理。例如可能希望刪除訊息存庫9〇6中所 含關聯一特定主題或類別的訊息,例如基於訊息屬性對各 組訊息「加標藏」。訊息屬性可由維持於訊息存庫9〇6之中 ” >料對維持於訊息存庫906的訊息規定。如前文說明, 使用者策略標準也可用以控制維持於訊息存庫9〇6之訊息 的存取及刪除。 该辦法並非限於僅維持於訊息存庫9〇6的訊息,同時 也適用於維持於任何位置的訊息。無數訊息存庫9〇6可用 (請先閱讀背面之注意事項再填寫本頁) --------訂---------線赢
五、發明說明(34) 來基於使用者屬性或訊息屬性儲存訊息。例如訊息可基於 訊息主題儲存於訊息存庫9〇6。訊息存庫9〇6可位在使用者 902,904以外的不同節點。 該辦法也適用於使用網際網路實施的系統9〇〇。例如 接收者接到通知訊息可由接收者利用,接收者被提供統一 資源定位器(URL)其對接收者規定訊息所在位置。然後接 收者不使用瀏覽器而由規定位置擷取訊息。如此接收者可 由同一位置或由不同位置擷取不同訊息。本發明非僅限於 訊息儲存於單一位置或多個位置。 第10圖為流程圖1〇〇〇舉例說明使用訊息存庫辦法控制 及追蹤對資料的存取過程。始於步驟1〇〇2後,於步驟1〇〇4 ,使用者產生一訊息。於步驟1006,使用者提供訊息給訊 息存庫。訊息存庫可駐在使用者本地或駐在遠端,例如於 分散式配置。 於步驟1008,使用者通知接收者··已經為接收者產生 釩息且規定訊息的駐在位置。於步驟1〇1〇 ,接收者由規定 位置擷取訊息。如前述,接收者可能被要求提供證明接收 者被授權擷取訊息。處理於步驟1〇12完成。 13·實施機構 A ·綜論 本案所述控制及追蹤對散播資訊的存取之辦法可於電 腦軟體、硬體電路或電腦與硬體電路的組合實施。如此本 發明非僅限於特定實施例。例如鑰存庫〗06可實施作為厂 鑰飼服器」通訊式搞合至網路。該辦法也可實施作立 經濟部智慧財產局員工消費合作社印製 545019 A7 ____B7 五、發明說明(35) 機構或整合於現有系統,例如網路或客戶用途。此外,餘 存庫106曰誌300及策略管理者400可實施為分開機構或以 任種組合共同實施’本發明非僅限於任何特定實施例或 組合。 B·實施硬體 第Π圖為方塊圖說明可實施本發明之電腦程式實施例 之電腦系統1100。電腦系統11〇〇包括匯流排11〇2或其它通 訊資訊用的通訊機構,以及處理器11〇4耦合匯流排11〇2用 以處理資訊。電腦系統1100也包括主記憶體11〇6,如隨機 存取記憶體(RAM)或其它動態儲存裝置耦合至匯流排11〇2 用以儲存欲由處理器11〇4執行的資訊及指令。主記憶體 1106也可於執行欲藉處理器11〇4執行的指令期間用以儲存 暫時篗數或其它中間資訊。電腦系統1100進一步包括唯讀 記憶體(ROM)l 108或其它靜態儲存裝置耦合至匯流排丨1〇2 用以儲存處理器11〇4的靜態資訊及指令。儲存裝置111〇如 磁碟或光碟被供給及耦合至匯流排11〇2用以儲存資訊及指 令。 電腦系統1100可透過匯流排1102耦合至顯示器1112, 例如陰極射線管(CRT)用以顯示資訊給電腦使用者。輸入 裝置H14包括文數鑰及其它鑰,輸入裝置1114耦合至匯流 排11〇2用以通訊資訊及指令的選擇給處理器11〇4。另一類 型使用者輸入裝置為游標控制器1116,例如滑鼠、軌跡球 或游標方向鍵用以通訊方向資訊及指令選擇給處理器11料 且用以控制顯示器1112上的游標移動。輸入裝置典型於兩 本紙張尺度_ Y _冢鮮(CNS)A4規格⑽ -—---- 也) -38 - (請先閱讀背面之注意事項再填寫本頁) --------訂--------- 545019 A7 B7 五、發明說明(36 ) 軸有二自由度,第一軸(例如乂軸)及第二軸(例如丫轴)允許 裝置規定平面上的位置。 本發明係有關使用電腦系統1 1 i 0控制及追蹤對散播資 訊的存取動作。根據本發明之一具體實施例,控制及追蹤 對散播資訊存取係由電腦系統1100響應處理器11〇4執行一 或多序列含於主記憶體1106的一或多個指令提供。此種指 令可由另一可電腦璜取媒體例如儲存裝置丨丨丨〇讀取於主記 > 憶體1106。含於主記憶體1106之指令順序的執行引致處理 器1104執行本說明書敘述的各處理步驟。一或多部呈多重 處理配置的處理器也可用來執行主記憶體丨1〇6所含指令順 序·。替代具體實施例中,有線電路可用來替代軟體指令實 訂 施本發明。如此本發明之具體實施例非僅限於任一種特定 硬體電路及軟體的組合。 「可電腦讀取媒體」一詞用於此處表示任何參與提供 指令給處理器1104用以執行的媒體。此種媒體可呈多種形 式,包括但非限於非依電性媒體、依電性媒體及傳輸媒體 。非依電性媒體包括例如光碟或磁碟例如儲存裝置ιιι〇。 依電f生媒體包括動態s己憶體例如主記憶體!刚。傳輸 媒體包括同轴電境、銅線及光纖,包括構成匯流排⑽的 電線。傳輸媒體也呈聲波或光波形式,例如於無線電波藉 紅外線資料傳輸中產生的波。 、吊見可電腦讀取媒體形式包括例如磁碟、軟碟、硬碟 、磁帶或任何其它磁性媒體、CD_R〇M、任何其它光學媒 體、打孔卡片、紙帶或任何其它具有孔圖樣的實體媒體、 1 本紙張尺^中"?規格⑵q χ撕公爱 39 - 545019 經濟部智慧財產局員工消費合作社印製 A7 五、發明說明(37 ) A曰M PROM、及ePR〇M、快閃EpR〇M、任何其它記憶 體B曰片或卡H、本說明書敘述的載波或任何其它電腦可讀 取的媒體。 夕種形式的可電腦讀取媒體涉及攜帶一或多順序的一 或多指令給處理器1104用以執行。例如指令最初可載於遠 端電腦的磁碟。遠端電腦可將指令載於動態記憶體且使用 數據機透過電話線發送指令。電腦系統_本地的數據機 可接收電錢上的資料且使用紅外發送器來將資料轉成紅 外信號。輕合至匯流排11〇2的紅外^貞測器可接㈣於紅 外信號上的資料且將資料置於匯流排丨丨…上。匯流排^们 將貝料載至主記憶體1106,由該處處理器〗丨〇4可擷取及執 行扎令。主纪憶體1106接收到的指令可於處理器丨〗〇4執行 前或後選擇性儲存於儲存裝置111〇。 電腦系統11〇〇也包括通訊介面1118耦合至匯流排11〇2 。通§fl介面1118提供雙向資料通訊耦合至網路連接鏈112〇 ,網路連接鏈1120係連結至本地網路1122。例如通訊介面 1118可為集成服務數位網卡或數據機來提供資訊 通机連結至對應類型的電話線。舉例言之,通訊介面1丨j 8 可為區域網路(LAN)卡來提供資料通訊連結至相容的[ΑΝ 。無線連接鏈也可實施。此種實施例中,通訊介面丨丨丨8發 送及接收載有表示各型資訊的數位資料流的電氣、電磁或 光學信號。 網路連接鏈1120典型提供經由一或多個網路資料通訊 至其它資料裝置。例如網路連接鏈1120提供經由本地網路 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 40 1^^--------^--------- (請先閱讀背面之注意事項再填寫本頁) 545019 A7 五、發明說明(38 ) 1122連結至主機電腦1124,或連結至由網際網路服務提供 業者(ISP)1126操作的資料設備。lsp 1126又經由全球封包 資料通訊網路(今日俗稱「網際網路」)1128提供資料通訊 服務。本地網路1122及網際網路1128可使用電氣、電磁或 光學信號來攜帶數位資料流。將數位資料搞帶來去於電腦 系統1100的通過各網路之信號以及網路連接鏈112〇上且通 過通訊介面1118之信號為傳輸資訊的載波範例形式。 電腦系統11〇〇可經由網路、網路連接鏈112〇及通訊介 面1Π8發送訊息及接收資料,包括程式碼。網際網路實例 中,伺服器1130經由網際網路1128、lsp 1126、本地網路 1122及通訊介面1118發送對應用程式請求的碼。根據本發 訂 明,此種下載應用可提供如本說明書說明之對散播資訊的 存取作控制及追蹤。 接收得的碼可如接收形式由處理器11〇4執行,及/或 儲存於儲存裝置111〇,或儲存於其它非依電性儲存裝置用 於_執行。藉此方式’電腦系統11〇〇可獲得載波形式的 應用程式碼。 本案所述控制及追蹤對散播資m的存取及辦法提供若 干優於先前辦法的優點。特別’該辦法讓所有資料拷貝無 法存取’而與拷貝駐在位置無關且無需了解拷貝的真正所 在位置。該辦法應用至健存於任何形式媒體包括任何形式 依電性或非依電性儲存裝置的資料拷貝。例如該辦法應用 至儲存於電腦之依電性記憶體的資料拷貝,以及儲存於非 依電性倉儲系統的資料拷貝。該辦法可與現有通訊系統相 本紙張尺度適用中關家標準(CNS)A4規格γ21() χ 297公爱·
發明說明(%) 容。此外 實體。 4辦法可追蹤全部已經請求鑰來存取該資料的 1文說月曰已經說明特定具體實施例。但顯然易知可 未背離本發明之廣義精髓及範圍做出多種修改及變化。如 此口兒明書及附H視為舉例說明而非限制性意義。 (請先閱讀背面之注意事項再填寫本頁) -· 11-----訂---------, 經濟部智慧財產局員工消費合作社印製 42 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 545019 A7 B7 五、發明說明(40) 元件標號對照 經濟部智慧財產局員工消費合作社印製 100···系統 102-4···使用者 106…餘存庫 108-12…連接鏈 200…鑰伺服器 202···鑰資料庫 204…鑰資料 206···鑰資料登記項目 208···登記項目 300*···日諸 302…連接鏈 308-30···方塊 400···策略管理者 402…連接鏈 404···策略定義 410-6···方塊 500···配置 502-6···使用者 508-16…鑰存庫 518···網路 520-30 , 602-60 , 702-12 , 720-28…方塊 900…系統 902-4···使用者 906···訊息存庫 908-14…連接鍵 916···策略管理者 1000…流程圖 1002-12···步驟 1100···電腦系統 1102…匯流排 1104…處理器 1106…主記憶體 1108---ROM 1110…儲存裝置 1112···顯示器 1114…輸入裝置 1116…游標控制器 1118…通訊介面 1120···網路連接鏈 1122…本地網路 1124…主機電腦 1126…網際網路服務提供業者 1128···網際網路 1130…伺服器 (請先閱讀背面之注意事項再填寫本頁) 43 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐)
Claims (1)
- 545019 A8 B8 C8、申請專利範圍 .種控制及追蹤對一訊息之存取之方法,該訊息係於 網路由一第一節點通訊至一第二節點,該方法包含 下列電腦執行之步驟·· 由第一節點接收一對訊息識別符的請求,該訊息 識別符可獨特識別訊息以及用來編碼訊息的输; 響應該請求產生訊息識別符及鑰; 提供訊息識別符及鑰給第一節點來允許訊息以鑰 編碼而產生一編碼訊息; 接收來自第二節點對鑰的請求; 提供鑰給第二節點而允許編碼訊息被解碼以及訊 息使用該餘抬員取;以及 基於規定的鑰策略標準刪除鑰以防止編碼訊息拷 貝被解碼。 2·如申明專利範圍第1項之方法,進一步包含證實第一節 點是否被授權獲得输。 3·如申請專利範圍第旧之方法,其中來自第二節點對鑰 的請求規定訊息識別符,以及該方法進一步包含證實 第二節點是否被授權接收输。 4. 如申請專利範圍第旧之方法,進一步包含產生及儲存 資料,該資料指示鑰被提供給第π節點。 5. ^申請專利範圍第i項之方法,進—步包含產生及儲存 資料,該資料指示鑰被提供給第二節點。 6. 如申請專利範圍第丨項之方法,進—步包含產生及储存 資料,該資料指示編碼訊息使用錄於第二節點解碼。 本紙張尺度適用中國國家標準(CNS)A4規格(210 X ) --------------· (請先閱讀嘴面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 一^J· ϋ I I I I I ϋ I I ϋ n I ϋ ϋ I I n n «I ϋ ϋ n n l ϋ n 44 545019 六、申請專利範圍 7.=申請專利範圍第6項之方法,進一步包含產生及儲存 >料其指示擷取的資訊被儲存。 8·如申請專利範圍第!項之方法,其中規定的餘策略標準 係於第一節點決定。 9·如申請專利範圍第旧之方法,其中規定㈣策略標準 係於網路的第三節點決定。 10·如申請專利範圍第1之方法,其中錄策略標準包括選 自由失效日期、主題及節點識別碼組成的組群之標 U·如申請專利範圍第1項之方法,其帽存的策略標準包 括一指令,其指示删除於規定失效日期以前產生的全 部訊息。 U·如申請專利範圍第!項之方法,進一步包含產生中介資 料其規定該訊息的屬性,以及基於規定㈣策略標準經濟部智慧·財產局員工消費合作社印製 刪除鑰之步驟包括藉施用規定鑰策略標準至中介資料 刪除鑰。 13·如申請專利範圍第1項之方法,進一步包含: 產生訊息; 通訊編碼訊息由第一節點至第二節點; 於第二節點,由訊息提取訊息識別符以及基於訊 息識別符請求輪;以及 於第二節點接收鑰以及使用該鑰來解碼訊息。 U.如申請專利範圍第旧之方法,進—步包含於錄被刪除 後以及下次第二節點與網路通訊時,指示第二節點使45 545019 A8 B8 C8 D8 、申請專利範圍 用鑰刪除擷取自編媽訊息的訊息。 a如申請專利範圍第lJS之方法,進—步包含提供位置資厂口第一即點’該位置資料可獨特識別錄的維持位置 〇 仏如申請專利範圍第1項之方法,進―步包含: 接收-請求請求第二訊息識別符及第二錄,使用第二餘編碼編碼訊息而產生一兩次編碼訊息 ,以及通訊該兩次編碼訊息給網路的第三節點。17.如申請專利範圍第16項之方法,其中訊息識別符係涵括於編碼訊息,以及 (請先閱讀臂面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 该方法進一步包含 於使用第二論編碼編碼訊扈 符,以及 於通訊兩次編碼訊節點之前,附上 一訊息識別符及第二訊息識別符給兩次編碼訊息 is.如申請專利範圍第丨項之方法’進一步包含: 由-兩次編碼訊息提取第二訊息識別符, 接收一請求請求兩次編碼訊息之第二鑰, 提供兩次編碼訊息之第二輪, 使用第二賴碼兩次編碼訊息而回復編碼訊息 由編碼訊息提取第一訊息識別符, 接收-請求請求第一綸來解碼編碼訊息, 提供第一鑰來允許解碼編碼訊息,以及 刖 提取訊息識別 第 ‘紙張尺度適用中國國家標準(CNS)A4規格(21〇 χ 297公餐- 一 · ϋ 11 ΛβΒ ϋ ϋ -^1 I I n MMm% I ϋ· I an n I n 1 i in n ϋ n ϋ ϋ 1· ϋ I 46I 訂 t k % 545019六、申請專利範圍 經濟部智慧財產局員工消費合作社印製 存於第二節點之鑰。 22.如申請專利範圍第丨項之方法,進一步包含: 指定該鑰作為解除列入機密而產生一解除列入機 密鑰,以及 將解除列入機密鑰發給任何請求的節點。 23·如申請專利範圍第1項之方法,進一步包含: 產生一訊息的數位簽章以及儲存數位簽章與訊息 關聯,以及 提供數位簽章給第二節點而致能第二節點驗證該 訊息。 24. —種可電腦讀取媒體,攜載一或多順序的一或多個指 令用以控制及追蹤於網路上由第一節點通訊至第二節 點的訊息的存取動作,該一或多順序的一或多個指令 包括由一或多部處理器執行時可致使一或多部處理器 執行下列步驟的指令: 接收來自第一節點之一請求請求一可獨特識別訊 息之訊息識別符及一錄可用於編碼訊息; 響應該請求’產生訊息識別符及鑰二者; 提供訊息識別符及鑰二者至第一節點而允許訊息 以鑰編碼來產生編碼訊息; 接收來自第一節點對錄的請求; 提供餘給第一郎點而允許編碼訊息被解碼以及使 用鑰擷取訊息;以及 基於規定的錄策略標準刪除輸以防編碼訊息的拷 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) I------------·—— (請先閲讀-f面之注意事項再填寫本頁) 訂---- -線 ------- - -------- 48 545019 A8 B8 C8 、申請專利範圍貝被解碼。 25.如申明專利範圍第24項之可電腦讀取媒體,其中可售 腦讀取媒體進一步包括指令,該等指令當由一或多, 處理裔執仃時,致使該一或多部處理器證實第一節點 是否被授權獲得鑰。 26·如申請專利範圍第24項之可電腦讀取媒體,其中來自 第二節點對鑰的請求規定訊息識別符以及可電腦讀取 媒體進一步包括指令,其當由一或多部處理器執行時 ,致使一或多部處理器證實第二節點是否被授權接收 餘0 27·如申請專利範圍㈣項之可電腦讀取媒體,其中可電 ,腦讀取媒體進—步包括指令,該等指令當由-或多部 處理執行時,致使一或多部處理器產生及儲存資料 指示鑰被提供給第一節點。 28. 如申請專利^圍第24項之可電腦讀取媒體,其中可電 腦讀取媒體進一步包括指令,該等指令當由—或多部 處理器執行時,致使一或多部處理器產生及儲存資料 指示鑰被提供給第二節點。 29. 如申請專利範圍第24項之可電腦讀取媒體,其中可電 腦讀取媒體進-步包括指令,該等指令當由—或多部 ^理器執行時’致使—或多部處理器產生及儲存資料 指示編碼訊息於第二節點使用鑰解碼。 30. 如申請專利範圍第29項之可電腦讀取媒體,其中可電 腦讀取媒體進-步包括指令,該等指令當由1 本紙張尺度適用中國國家標準(CNS)A4規格(21〇 χ 297公爱) •裝 (請先閱讀責面之注意事項再填寫本頁) 訂· 經濟·部智慧財產局員工消費合作社印製 49 545019 A8 B8 C8 D8 六、申請專利範圍 經濟部智慧財產局員工消費合作社印製 處理裔執行時,致使一或多部處理器產生及儲存資料 其指示擷取得的訊息被儲存。 31 ·如申凊專利範圍第24項之可電腦讀取媒體 的鑰策略標準係於第一節點決定。 32·如申凊專利範圍第24項之可電腦讀取媒體 的鑰策略標準係於網路的第三節點決定。 33·如申請專利範圍第24項之可電腦讀取媒體 ^ 略私準包括選自由失效日期、主題及節點識別碼組 的組群之標準。 34·如申請專利範圍第24項之可電腦讀取媒體,其中儲存 的策略標準包括一指令刪除於規定的失效日期前產 全部訊息。 35·如申請專利範圍第24項之可電腦讀取媒體,其中可 月包項取媒體進一步包括指+,該等指令當由一或多 處理器執行時,致使一或多部處理器產生中介資料一 規疋成息的屬性;以及其中基於規定的輪策略標準刪 除鑰之步驟包括經由應用規定的鑰策略標準之中介 料而刪除輪。 36.^請專利範圍第24項之可電腦讀取媒體,其中可 ^ 5買取媒體進一步包括指令,該等指令當由-或多部 處理為執行時’致使一或多部處理器: 產生訊息; 通訊編碼訊息由第一節點至第二節點; 於第一節點,提取得自訊息的訊息識別符以及基 其中規定 其中規定 其中鑰策 成 生 電 部 其 資 電 (請先閱讀臂面之注意事項再填寫本頁) · ϋ ϋ I ϋ ϋ H ϋ I I ^^^^1 1 ϋ ^1 ^1 ^1 I ^1 1_1 ϋ ϋ ί ϋ n n n n ϋ n I I n I 50 545019 8888 ABCD 經濟部智慧·財產局員工消費合作社印製 六、申請專利範圍 於訊息識別符請求鑰;以及 於第二節點接收鑰且使用該鑰來解碼訊息。 3 7.如申请專利範圍第24項之可電腦讀取媒體,其中可電 月6)碩取媒體進一步包括指令,該等指令當由一或多部 處理裔執行時’致使一或多部處理器於鑰被刪除以及 下次第二節點於網路通訊之後,處理器指令第二節點 使用鑰刪除擷取自編碼訊息的訊息。 38·如申請專利範圍第24項之可電腦讀取媒體,其中可電 腦讀取媒體進一步包括指令,該等指令當由一或多部 處理為執行時,致使一或多部處理器提供位置資料給 第一即點,該位置資料可獨特識別鑰被維持的位置。 39.如申請專利範圍第24項之可電腦讀取媒體,其中可電 腦讀取媒體進一步包括指令,該等指令當由一或多部 處理器執行時,致使一或多部處理器·· 接收一請求請求第二訊息識別符及第二鑰, 使用第二鑰編碼編碼訊息而產生一兩次編碼訊息 ,以及 通说兩次編碼訊息至網路的第三節點。 4〇·如申請專利範圍第39項之可電腦讀取媒體,其中 说息識別符係涵括於編碼訊息,以及 可電腦讀取媒體進一步包括指令,該等指令當由 一或多部處理器執行時可致使一或多部處理器 於使用第二鑰編碼編碼訊息前,提取訊息識別符 ,以及 ϋ氏張尺度適用中國國家標準(CNS)A4規格(21〇 χ 2听公爱)----—-- -51 - -------------裝--------訂---------線 (請先閱讀背面之注意事項再填寫本頁) 545019 A8 B8 C8 D8 六、申請專利範圍 經濟部智慧財產局員工消費合作社印製 於通訊兩次編碼訊息給第三節點之前,附上第一 訊息識別符及第二訊息識別符給兩次編碼訊息。 41·如申請專利範圍第24項之可電腦讀取媒體,其中可電 腦讀取媒體進-步包括指令,該等指令當由一或多部 處理器執行時,致使一或多部處理器: 由一兩次編碼訊息提取第二訊息識別符, 接收一請求請求兩次編碼訊息之第二鑰, 提供兩次編碼訊息之第二鑰, 使用第二鑰解碼兩次編碼訊息而回復編碼訊息, 由編碼訊息提取第一訊息識別符, 接收一請求請求第一鑰來解碼編碼訊息, 提供第一鑰來允許解碼編碼訊息,以及 使用第一鑰解碼編碼訊息而回復該訊息。 42.如申請專利範圍第24項之可電腦讀取媒體,其中可 腦讀取媒體進-步包括指令―,該等指令當由一或多 處理為執行時,致使一或多部處理器: 由一兩次編碼訊息提取一第一訊息識別符及一 —Λ息識別符, 接收一請求請求兩次編碼訊息的第一鑰及第二 以及 k供第一錄及第_輪而允許解碼兩次編碼訊息 使用第二鑰解碼兩次編碼訊息而回復編碼訊^ 使用第一鑰解碼編碼訊息而回復該訊息。 (請先閱讀背面之注意事項再填寫本頁) 電部 第 擒 I ^1 «ϋ / ϋ 一ϋ βϋ n i ϋ · I n n ί ϋ I 11 m ϋ ϋ n ϋ fl^i n an a^i flu n n ϋ n I 52 545019τ兩哥利 之可電腦讀取媒體 腦讀取媒體進一步包括人 , 才日7 ,該專指令當由一或多 處理器執行時,致使—或多部處理器: 4 接收一編碼訊息; 接收1求請求第-錄來允許解碼編碼訊息, 使用第-鑰解碼編竭訊息而回復該訊息, 接收y請求請求第H編碼該訊息, 使用第二錄再度編碼該訊息而產生一再度編 訊息,以及 通汛再度編碼訊息至另一節點。, 44.如申請專利範圍第24項之可電腦讀取媒體,其中 腦讀取媒體進一步包括指令,該等指令當由一 處理器執行時,致使一或多部處理器: 接收及儲存一或多個編碼訊息於第二節點, 於第二節點請求、接收及儲存一或多個餘,其^ 各鑰關聯儲存於第二節點的編碼訊息之一, 、 將第二節點由網路解除耦合, 基於餘將編碼訊息解碼, 重新耦合第二節點至網路,以及響應於此刪除倍 存於第二節點之鑰。 、” 45·如申請專利範圍第24項之可電腦讀取媒體,其中可臂 腦讀取媒體進—步包括指令,該等指令當由-或多匈 處理器執行時,致使一或多部處理器·· 扎疋该鑰作為解除列入機密而產生一解除列入機 ______________Μ--------^---------線 {請先閱讀背面之注音?事項再填寫本頁) _ 經濟*部智慧*財產局員工消費合作社印製53 經濟部智慧財產局員工消費合作社印製 545019 A8 B8 C8 ____D8 六、申請專利範圍 密输,以及 將解除列入機密鑰發給任何請求的節點。 46. 如申請專利範圍第24項之可電腦讀取媒體,其中可電 腦讀取媒體進一步包括指令,該等指令當由一或多部 處理器執行時,致使一或多部處理器: 產生一訊息的數位簽章以及儲存數位簽章與訊息 關聯,以及 提供數位簽章給第二節點而致能第二節點驗證該 訊息。 47. —種控制及追蹤於網路上由第一節點通訊至第二節點 之訊息的存取動作之裝置,該裝置包含: 一儲存媒體;以及 一鑰存庫通訊式耦合至儲存媒體,其中 該鑰存庫係配置成 由第一節點接收一對訊息識別符的請求,該訊 息識別符可獨特識別訊息以及用來編碼訊息的鑰, 響應該請求產生訊息識別符及餘, 提供訊息識別符及鑰給第一節點來允許訊息以 输編碼而產生一編碼訊息, 接收來自第二節點對鑰的請求, 提供鑰給第二節點而允許編碼訊息被解碼以及 说息使用該输抬員取,以及 基於規定的鑰策略標準刪除鑰以防止編碼訊息 拷貝被解碼。 (請先閱讀背面之注意事項再填寫本頁) ·____ 訂---------I Awi — — — — — —---I-54 -經濟部智慧ιί產局員工消費合作社印製 545019 六、申請專利範圍 48. 如申凊專利範圍第47項之裝置,其中鑰存庫進一步配 置成證實第一節點是否經授權來獲得得自鑰存庫之鑰 〇 49. 如申請專利範圍第47項之裝置,其中來自第二節點對 鑰的請求規定訊息識別符,以及鑰存庫進一步配置成 可5JS_貫弟一節點是否經授權來接收錄。 50. 如申請專利範圍第47項之裝置,丨中鑰存庫進一步配 置成可產生及儲存資料,該資料指示錄係供給第一節 點。 51·如申吻專利範圍第47項之裝置,其中鑰存庫進一步配 置成可產生及儲存資料,該資料指示鑰係供給第二節 點。 52·如申請專利範圍第47項之裝置,其中输存庫進一步配 置成可產生及儲存資料,該資料指示編碼訊息係於第 二節點使用绩解碼。 53. 如申請專利範圍第52項之裝置,其中錄存庫進—步配 置成可產生及儲存資料,該資料指示被摘取的訊息經 儲存。 54. 如申請專利範圍第47項之裝置,其中規定的錄策略標 準係於第一節點決定。 Μ.如申請專利範„47項之裝置,其中衫的錄策略標 準係於網路的第三節點決定。 56.如申請專利範圍第47項之裝置,其中鑰策略標準包括 選自由失效日期、主題及節點識別碼組成的組群之標 本紙張尺度適用中國國家標準(CNS)_A4規格(210 X 297公爱)----一 — -------------^--------^---------^ (請先閱讀f面之注意事項再填寫本頁) 55 545019 六、申請專利範圍 準。 57· =請專利範圍第47項之裝置,丨切存的策略標準 I括—指令刪除於較失效日期前產生的全部訊息。 58. 如申請專利範圍第例之裝置,丨中錄存庫進一步配 置成可產生中介資料及規定訊息的屬性;以及其中基 於規定的餘策略標準由錄存庫刪除錄之步驟包括藉應 用規定的餘策略標準至中介資料而由餘存庫刪除錄。 頁 59. 如申請專利範圍第例之裝置,丨中錄存庫進_步配 置成可儲存訊息識別符及鑰於儲存媒體。 60. 如申請專利範圍第47項之裝置,纟中鑰存庫進一步配 置成於鑰被刪除且下次第二節點於鑰存庫通訊後,指 令第二節點使用鑰刪除擷取自編碼訊息的訊息。 61·如申請專利範圍第47項之裝置,其中鑰存庫進一步配 置成提供位置資料給第二節點,該位置資料可獨特識 別錄的維持位置。 62·如申請專利範圍第47項之裝置,其中鑰存庫進一步配 置成: 4曰疋餘為解除列入機密而產生一解除列入機密输 ,以及 將解除列入機密鑰發給任何請求的節點。 63·如申請專利範圍第47項之裝置,其中鑰存庫進—步配 i成·· 產生一訊息的數位簽章以及儲存數位簽章關聯該 訊息,以及 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 56 六、申請專利範圍 提供數位簽章給第二節點而致能第 訊息 64· 一種於一網路發送一訊息由一第一 之方法,該方法包含電腦實施步驟·· 接收及儲存來自第 郎點驗證該 節點至一第二節I 息; 卽點欲提供給第二節點之訊 接收來自第二節點對該訊息的請求 係響應第二節點由第 H月求 〜 弟即點通知汛息可由第二節點取 件而產生; 響應來自第二節點對訊息的請求,提供由第二節 點存取訊息;以及 基於規定的策略標準刪除訊息。 认如申請專利範圍第64項之方法,進一步包含 訊息的節點 接收來自第二節點 點,以及 接收來自第-節點之授權資料其規定被授權接收 線 之識別資料其獨特識別第二節 訊息 查驗授權資料而證實第:節點被授權接收該 66.:申請專利範圍第64項之方法,進一步包含產生中介 貝料其規定訊息屬性,以及基於規定策略標準刪除訊 息之步驟包括藉應用規定處理標準至中介資料而刪除 訊息。 67·如申請專利範圍第64項之方法,其中該第-及第二節 i紙張尺_巾_雜準(CNS)A4職咖; 57
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/300,085 US6625734B1 (en) | 1999-04-26 | 1999-04-26 | Controlling and tracking access to disseminated information |
Publications (1)
Publication Number | Publication Date |
---|---|
TW545019B true TW545019B (en) | 2003-08-01 |
Family
ID=23157644
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW089107764A TW545019B (en) | 1999-04-26 | 2000-06-20 | Controlling and tracking access to disseminated information |
Country Status (4)
Country | Link |
---|---|
US (2) | US6625734B1 (zh) |
AU (1) | AU4490000A (zh) |
TW (1) | TW545019B (zh) |
WO (1) | WO2000065766A2 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7587456B2 (en) | 2004-12-28 | 2009-09-08 | Taiwan Semiconductor Manufacturing Co., Ltd. | Operation system and method of workflow integrated with a mail platform and web applications |
US8521843B2 (en) | 2006-05-25 | 2013-08-27 | Qualcomm Incorporated | Methods and apparatus for sampling usage information from a pool of terminals in a data network |
US8560672B2 (en) | 2006-05-25 | 2013-10-15 | Qualcomm Incorporated | Methods and apparatus for bandwidth efficient transmission of usage information from a pool of terminals in a data network |
Families Citing this family (138)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7096355B1 (en) * | 1999-04-26 | 2006-08-22 | Omniva Corporation | Dynamic encoding algorithms and inline message decryption |
US6785815B1 (en) * | 1999-06-08 | 2004-08-31 | Intertrust Technologies Corp. | Methods and systems for encoding and protecting data using digital signature and watermarking techniques |
US7149893B1 (en) * | 1999-09-07 | 2006-12-12 | Poofaway.Com, Inc. | System and method for enabling the originator of an electronic mail message to preset an expiration time, date, and/or event, and to control processing or handling by a recipient |
US9189777B1 (en) | 1999-09-20 | 2015-11-17 | Security First Corporation | Electronic commerce with cryptographic authentication |
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
JP2001222525A (ja) * | 1999-11-30 | 2001-08-17 | Canon Inc | 文書管理装置、文書管理システム、文書管理方法及び記憶媒体 |
GB2364139B (en) * | 1999-12-22 | 2004-05-26 | Ibm | A security mechanism providing access control for locally-held data |
US6839437B1 (en) * | 2000-01-31 | 2005-01-04 | International Business Machines Corporation | Method and apparatus for managing keys for cryptographic operations |
US6915435B1 (en) * | 2000-02-09 | 2005-07-05 | Sun Microsystems, Inc. | Method and system for managing information retention |
GB0007874D0 (en) * | 2000-03-31 | 2000-05-17 | Simoco Int Ltd | Mobile radio communication system |
US6968458B1 (en) * | 2000-04-28 | 2005-11-22 | Ian Ruddle | Apparatus and method for providing secure communication on a network |
JP3585422B2 (ja) * | 2000-06-01 | 2004-11-04 | シャープ株式会社 | アクセスポイント装置及びその認証処理方法 |
US6847719B1 (en) * | 2000-08-11 | 2005-01-25 | Eacceleration Corp. | Limiting receiver access to secure read-only communications over a network by preventing access to source-formatted plaintext |
US7020779B1 (en) * | 2000-08-22 | 2006-03-28 | Sun Microsystems, Inc. | Secure, distributed e-mail system |
US7275155B1 (en) * | 2000-09-01 | 2007-09-25 | Northrop Grumman Corporation | Chain of trust processing |
US7200750B1 (en) * | 2000-09-15 | 2007-04-03 | Lucent Technologies Inc. | Method for distributing encryption keys for an overlay data network |
US7069310B1 (en) * | 2000-11-10 | 2006-06-27 | Trio Systems, Llc | System and method for creating and posting media lists for purposes of subsequent playback |
US7082536B2 (en) * | 2000-11-13 | 2006-07-25 | Globalcerts, Lc | System and method for computerized global messaging encryption |
AU1619202A (en) * | 2000-11-28 | 2002-06-11 | Swivel Technologies Ltd | Secure file transfer method and system |
US20020071560A1 (en) * | 2000-12-12 | 2002-06-13 | Kurn David Michael | Computer system having an autonomous process for centralized cryptographic key administration |
AUPR372601A0 (en) * | 2001-03-14 | 2001-04-12 | C.R. Group Pty Limited | Method and system for secure information |
US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US8230018B2 (en) * | 2001-05-08 | 2012-07-24 | Intel Corporation | Method and apparatus for preserving confidentiality of electronic mail |
US7418737B2 (en) * | 2001-06-13 | 2008-08-26 | Mcafee, Inc. | Encrypted data file transmission |
US7257617B2 (en) | 2001-07-26 | 2007-08-14 | International Business Machines Corporation | Notifying users when messaging sessions are recorded |
US7269622B2 (en) * | 2001-07-26 | 2007-09-11 | International Business Machines Corporation | Watermarking messaging sessions |
US7257844B2 (en) | 2001-07-31 | 2007-08-14 | Marvell International Ltd. | System and method for enhanced piracy protection in a wireless personal communication device |
GB2379756A (en) * | 2001-09-18 | 2003-03-19 | Hewlett Packard Co | Renewal of data in long-term storage |
US7333616B1 (en) * | 2001-11-14 | 2008-02-19 | Omniva Corp. | Approach for managing access to messages using encryption key management policies |
US7921450B1 (en) * | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US20060195401A1 (en) * | 2002-02-15 | 2006-08-31 | United Parcel Service Of America, Inc. | Systems for selectively enabling and disabling access to software applications over a network and methods for using same |
US20040006598A1 (en) * | 2002-03-01 | 2004-01-08 | Tralix, L.L.C. | Method and system of sending and tracking electronic mail messages |
US8335915B2 (en) * | 2002-05-14 | 2012-12-18 | Netapp, Inc. | Encryption based security system for network storage |
WO2004001540A2 (en) * | 2002-06-21 | 2003-12-31 | Probix, Inc. | Method and system for protecting digital objects distributed over a network using an electronic mail interface |
US7299357B2 (en) * | 2002-08-07 | 2007-11-20 | Kryptiq Corporation | Opaque message archives |
US7369657B2 (en) * | 2002-11-14 | 2008-05-06 | Broadcom Corporation | Cryptography accelerator application program interface |
JP2004186814A (ja) * | 2002-11-29 | 2004-07-02 | Fujitsu Ltd | 共通鍵暗号化通信システム |
US20040151311A1 (en) * | 2003-02-04 | 2004-08-05 | Max Hamberg | Encrypted photo archive |
US7003117B2 (en) * | 2003-02-05 | 2006-02-21 | Voltage Security, Inc. | Identity-based encryption system for secure data distribution |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
US7874010B1 (en) * | 2003-10-24 | 2011-01-18 | Oracle America, Inc. | Method and apparatus for using secret keys to make data permanently unreadable |
US20050129246A1 (en) * | 2003-12-16 | 2005-06-16 | Glenn Gearhart | Intelligent digital secure LockBox and access key distribution system (DLB) |
US20050132183A1 (en) * | 2003-12-16 | 2005-06-16 | Glenn Gearhart | Method and system for user created personal private network (PPN) with secure communications and data transfer |
WO2005076726A2 (en) * | 2004-02-17 | 2005-08-25 | Checkpoint Software Technologies Ltd. | Mobile network security system |
CN100401679C (zh) * | 2004-07-13 | 2008-07-09 | 华为技术有限公司 | 在线跟踪业务流程的方法 |
US7636841B2 (en) | 2004-07-26 | 2009-12-22 | Intercall, Inc. | Systems and methods for secure data exchange in a distributed collaborative application |
CA2922200A1 (en) | 2004-10-25 | 2006-05-04 | Security First Corp. | Secure data parser method and system |
US7475420B1 (en) * | 2005-01-31 | 2009-01-06 | Symantec Corporation | Detecting network proxies through observation of symmetric relationships |
US7116349B1 (en) * | 2005-04-04 | 2006-10-03 | Leadtek Research Inc. | Method of videophone data transmission |
US20070177433A1 (en) * | 2005-09-07 | 2007-08-02 | Jean-Francois Poirier | Method and system for data security of recording media |
US8898452B2 (en) * | 2005-09-08 | 2014-11-25 | Netapp, Inc. | Protocol translation |
US8200971B2 (en) * | 2005-09-23 | 2012-06-12 | Cisco Technology, Inc. | Method for the provision of a network service |
GB0519466D0 (en) * | 2005-09-23 | 2005-11-02 | Scansafe Ltd | Network communications |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US8009830B2 (en) * | 2005-11-18 | 2011-08-30 | Security First Corporation | Secure data parser method and system |
US7734754B2 (en) * | 2005-12-28 | 2010-06-08 | Microsoft Corporation | Reviewing effectiveness of communication rules system |
US8204056B2 (en) | 2006-03-31 | 2012-06-19 | Verint Americas, Inc. | Systems and methods for endpoint recording using a media application server |
GB2436910B (en) * | 2006-04-03 | 2011-02-16 | Identum Ltd | Electronic Data Communication System |
US20070245018A1 (en) * | 2006-04-12 | 2007-10-18 | International Business Machines Corporation | Dynamic access control in a content-based publish/subscribe system with delivery guarantees |
US8171307B1 (en) | 2006-05-26 | 2012-05-01 | Netapp, Inc. | Background encryption of disks in a large cluster |
US7769176B2 (en) * | 2006-06-30 | 2010-08-03 | Verint Americas Inc. | Systems and methods for a secure recording environment |
US7853800B2 (en) * | 2006-06-30 | 2010-12-14 | Verint Americas Inc. | Systems and methods for a secure recording environment |
US7848524B2 (en) * | 2006-06-30 | 2010-12-07 | Verint Americas Inc. | Systems and methods for a secure recording environment |
US8670564B1 (en) | 2006-08-14 | 2014-03-11 | Key Holdings, LLC | Data encryption system and method |
US8181011B1 (en) | 2006-08-23 | 2012-05-15 | Netapp, Inc. | iSCSI name forwarding technique |
US8397083B1 (en) | 2006-08-23 | 2013-03-12 | Netapp, Inc. | System and method for efficiently deleting a file from secure storage served by a storage system |
US8719574B2 (en) * | 2006-08-31 | 2014-05-06 | Red Hat, Inc. | Certificate generation using virtual attributes |
US7971234B1 (en) | 2006-09-15 | 2011-06-28 | Netapp, Inc. | Method and apparatus for offline cryptographic key establishment |
US7995759B1 (en) | 2006-09-28 | 2011-08-09 | Netapp, Inc. | System and method for parallel compression of a single data stream |
US7953750B1 (en) | 2006-09-28 | 2011-05-31 | Verint Americas, Inc. | Systems and methods for storing and searching data in a customer center environment |
US7912223B2 (en) * | 2006-09-29 | 2011-03-22 | Hitachi, Ltd. | Method and apparatus for data protection |
US8042155B1 (en) | 2006-09-29 | 2011-10-18 | Netapp, Inc. | System and method for generating a single use password based on a challenge/response protocol |
US8245050B1 (en) | 2006-09-29 | 2012-08-14 | Netapp, Inc. | System and method for initial key establishment using a split knowledge protocol |
US8190905B1 (en) | 2006-09-29 | 2012-05-29 | Netapp, Inc. | Authorizing administrative operations using a split knowledge protocol |
CA2668676C (en) | 2006-11-07 | 2016-01-05 | Security First Corp. | Systems and methods for distributing and securing data |
WO2008070167A1 (en) | 2006-12-05 | 2008-06-12 | Security First Corporation | Improved tape backup method |
US8607046B1 (en) | 2007-04-23 | 2013-12-10 | Netapp, Inc. | System and method for signing a message to provide one-time approval to a plurality of parties |
US8611542B1 (en) | 2007-04-26 | 2013-12-17 | Netapp, Inc. | Peer to peer key synchronization |
US8824686B1 (en) | 2007-04-27 | 2014-09-02 | Netapp, Inc. | Cluster key synchronization |
US8037524B1 (en) | 2007-06-19 | 2011-10-11 | Netapp, Inc. | System and method for differentiated cross-licensing for services across heterogeneous systems using transient keys |
US8332629B2 (en) * | 2007-07-16 | 2012-12-11 | Red Hat, Inc. | Mail certificate responder |
US8196182B2 (en) | 2007-08-24 | 2012-06-05 | Netapp, Inc. | Distributed management of crypto module white lists |
US10055595B2 (en) | 2007-08-30 | 2018-08-21 | Baimmt, Llc | Secure credentials control method |
US9774445B1 (en) | 2007-09-04 | 2017-09-26 | Netapp, Inc. | Host based rekeying |
WO2009035674A1 (en) | 2007-09-14 | 2009-03-19 | Security First Corporation | Systems and methods for managing cryptographic keys |
US7983423B1 (en) | 2007-10-29 | 2011-07-19 | Netapp, Inc. | Re-keying based on pre-generated keys |
WO2009089015A1 (en) | 2008-01-07 | 2009-07-16 | Security First Corporation | Systems and methods for securing data using multi-factor or keyed dispersal |
US20090196417A1 (en) * | 2008-02-01 | 2009-08-06 | Seagate Technology Llc | Secure disposal of storage data |
US20100031057A1 (en) * | 2008-02-01 | 2010-02-04 | Seagate Technology Llc | Traffic analysis resistant storage encryption using implicit and explicit data |
US8103844B2 (en) * | 2008-02-01 | 2012-01-24 | Donald Rozinak Beaver | Secure direct platter access |
CA2716335A1 (en) | 2008-02-22 | 2009-08-27 | Stephen C. Bono | Systems and methods for secure workgroup management and communication |
US8401155B1 (en) | 2008-05-23 | 2013-03-19 | Verint Americas, Inc. | Systems and methods for secure recording in a customer center environment |
US8281409B2 (en) * | 2008-12-23 | 2012-10-02 | Ubs Ag | Systems and methods for securely providing email |
BRPI1013062A2 (pt) | 2009-05-19 | 2016-04-05 | Security First Corp | sistemas e métodos para proteger dados na nuvem |
CN106230872A (zh) | 2009-11-25 | 2016-12-14 | 安全第公司 | 对移动中数据进行保护的系统和方法 |
US9443097B2 (en) | 2010-03-31 | 2016-09-13 | Security First Corp. | Systems and methods for securing data in motion |
WO2011150346A2 (en) | 2010-05-28 | 2011-12-01 | Laurich Lawrence A | Accelerator system for use with secure data storage |
EP2651072A3 (en) | 2010-09-20 | 2013-10-23 | Security First Corp. | Systems and methods for secure data sharing |
US10122693B2 (en) * | 2010-10-25 | 2018-11-06 | International Business Machines Corporation | Protocol based key management |
TWI459749B (zh) * | 2010-12-27 | 2014-11-01 | Ind Tech Res Inst | 數位資訊編碼方法、解碼方法、資訊傳播裝置及資訊管理裝置 |
US8631460B2 (en) * | 2011-03-23 | 2014-01-14 | CipherPoint Software, Inc. | Systems and methods for implementing transparent encryption |
ES2533757B1 (es) | 2011-10-13 | 2016-01-19 | Evolium Technologies, S.L. | Operaciones criptográficas |
US8769260B1 (en) | 2012-04-10 | 2014-07-01 | Trend Micro Incorporated | Messaging system with user-friendly encryption and decryption |
US8762712B1 (en) | 2012-07-27 | 2014-06-24 | Trend Micro Incorporated | Methods and system for person-to-person secure file transfer |
US9774446B1 (en) * | 2012-12-31 | 2017-09-26 | EMC IP Holding Company LLC | Managing use of security keys |
EP2956887A1 (en) | 2013-02-13 | 2015-12-23 | Security First Corp. | Systems and methods for a cryptographic file system layer |
US9767299B2 (en) * | 2013-03-15 | 2017-09-19 | Mymail Technology, Llc | Secure cloud data sharing |
JP6070316B2 (ja) * | 2013-03-19 | 2017-02-01 | 富士通株式会社 | 正当性判定方法、正当性判定プログラム、及び正当性判定装置 |
US9324438B2 (en) | 2013-08-05 | 2016-04-26 | Jonker Llc | Method of operating incrementally programmable non-volatile memory |
EP2916494A1 (en) * | 2014-03-07 | 2015-09-09 | Conseal Security Ltd | Encapsulated key controllable encryption |
US9473534B2 (en) * | 2014-06-02 | 2016-10-18 | Blackberry Limited | System and method for switching between messaging security policies |
US11783898B2 (en) | 2014-09-18 | 2023-10-10 | Jonker Llc | Ephemeral storage elements, circuits, and systems |
US10115467B2 (en) | 2014-09-30 | 2018-10-30 | Jonker Llc | One time accessible (OTA) non-volatile memory |
US10839086B2 (en) | 2014-09-30 | 2020-11-17 | Jonker Llc | Method of operating ephemeral peripheral device |
US10061738B2 (en) | 2014-09-30 | 2018-08-28 | Jonker Llc | Ephemeral peripheral device |
CN104506483A (zh) * | 2014-10-21 | 2015-04-08 | 中兴通讯股份有限公司 | 一种信息加密解密、管理密钥的方法、终端及网络服务器 |
US9733849B2 (en) | 2014-11-21 | 2017-08-15 | Security First Corp. | Gateway for cloud-based secure storage |
US11444897B2 (en) | 2015-07-06 | 2022-09-13 | Cryptomill Inc. | System and method for providing privacy control to message based communications |
US10084798B2 (en) * | 2016-06-30 | 2018-09-25 | Juniper Networks, Inc. | Selective verification of signatures by network nodes |
US11140173B2 (en) | 2017-03-31 | 2021-10-05 | Baimmt, Llc | System and method for secure access control |
GB2564430C (en) * | 2017-07-07 | 2021-02-17 | Gurulogic Microsystems Oy | Data communication system and method |
SG11202108635XA (en) | 2019-04-30 | 2021-09-29 | Visa Int Service Ass | Decentralized processing of interactions on delivery |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5109413A (en) * | 1986-11-05 | 1992-04-28 | International Business Machines Corporation | Manipulating rights-to-execute in connection with a software copy protection mechanism |
US5265159A (en) | 1992-06-23 | 1993-11-23 | Hughes Aircraft Company | Secure file erasure |
US5735744A (en) | 1993-05-10 | 1998-04-07 | Yugengaisha Adachi International | Interactive communication system for communicating video game and karaoke software |
US5410602A (en) | 1993-09-27 | 1995-04-25 | Motorola, Inc. | Method for key management of point-to-point communications |
US5481613A (en) * | 1994-04-15 | 1996-01-02 | Northern Telecom Limited | Computer network cryptographic key distribution system |
US5557765A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for data recovery |
JPH08331175A (ja) | 1995-05-31 | 1996-12-13 | Sony Corp | 情報管理方法及び装置 |
US5778395A (en) * | 1995-10-23 | 1998-07-07 | Stac, Inc. | System for backing up files from disk volumes on multiple nodes of a computer network |
US5870548A (en) | 1996-04-05 | 1999-02-09 | Sun Microsystems, Inc. | Method and apparatus for altering sent electronic mail messages |
US5794253A (en) | 1996-07-12 | 1998-08-11 | Microsoft Corporation | Time based expiration of data objects in a store and forward replication enterprise |
EP0958682B1 (en) | 1997-02-07 | 2004-04-21 | Salbu Research and Development (Proprietary) Limited | Secure packet radio network |
US6014688A (en) | 1997-04-25 | 2000-01-11 | Postx Corporation | E-mail program capable of transmitting, opening and presenting a container having digital content using embedded executable software |
EP1000400A4 (en) | 1997-06-17 | 2005-04-06 | Purdue Pharma Lp | SYSTEM FOR THE ELECTRONIC MAIL TRANSMISSION OF MESSAGES AND AUTODETRUISANT DOCUMENTS |
US6134660A (en) | 1997-06-30 | 2000-10-17 | Telcordia Technologies, Inc. | Method for revoking computer backup files using cryptographic techniques |
US5958005A (en) | 1997-07-17 | 1999-09-28 | Bell Atlantic Network Services, Inc. | Electronic mail security |
WO1999005814A2 (en) | 1997-07-24 | 1999-02-04 | Worldtalk Corporation | E-mail firewall with stored key encryption/decryption |
US6324650B1 (en) * | 1998-03-16 | 2001-11-27 | John W.L. Ogilvie | Message content protection and conditional disclosure |
JPH11275068A (ja) * | 1998-03-20 | 1999-10-08 | Fujitsu Ltd | 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体 |
US7020779B1 (en) * | 2000-08-22 | 2006-03-28 | Sun Microsystems, Inc. | Secure, distributed e-mail system |
-
1999
- 1999-04-26 US US09/300,085 patent/US6625734B1/en not_active Expired - Lifetime
-
2000
- 2000-04-24 AU AU44900/00A patent/AU4490000A/en not_active Abandoned
- 2000-04-24 WO PCT/US2000/011108 patent/WO2000065766A2/en active Application Filing
- 2000-06-20 TW TW089107764A patent/TW545019B/zh active
-
2003
- 2003-09-04 US US10/655,680 patent/US7246378B1/en not_active Expired - Lifetime
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7587456B2 (en) | 2004-12-28 | 2009-09-08 | Taiwan Semiconductor Manufacturing Co., Ltd. | Operation system and method of workflow integrated with a mail platform and web applications |
US8521843B2 (en) | 2006-05-25 | 2013-08-27 | Qualcomm Incorporated | Methods and apparatus for sampling usage information from a pool of terminals in a data network |
US8560672B2 (en) | 2006-05-25 | 2013-10-15 | Qualcomm Incorporated | Methods and apparatus for bandwidth efficient transmission of usage information from a pool of terminals in a data network |
Also Published As
Publication number | Publication date |
---|---|
AU4490000A (en) | 2000-11-10 |
US7246378B1 (en) | 2007-07-17 |
WO2000065766A2 (en) | 2000-11-02 |
US6625734B1 (en) | 2003-09-23 |
WO2000065766A3 (en) | 2001-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW545019B (en) | Controlling and tracking access to disseminated information | |
US7096355B1 (en) | Dynamic encoding algorithms and inline message decryption | |
JP4895378B2 (ja) | 秘密情報配送システムおよび秘密情報配送方法 | |
JP4759513B2 (ja) | 動的、分散的および協働的な環境におけるデータオブジェクトの管理 | |
US9825925B2 (en) | Method and apparatus for securing sensitive data in a cloud storage system | |
US9674156B2 (en) | Event-triggered release through third party of pre-encrypted digital data from data owner to data assignee | |
TWI247516B (en) | Method, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes | |
US20080002830A1 (en) | Method, system, and computer-readable medium to maintain and/or purge files of a document management system | |
US20200099667A1 (en) | Managing decrypted access rights to encrypted content in a message | |
CN101213538A (zh) | 电子名片交换系统及方法 | |
Galiev et al. | Archain: A novel blockchain based archival system | |
CN108629160A (zh) | 文档管理系统和处理设备 | |
JP2009163525A (ja) | 電子メール送信方法 | |
US9292661B2 (en) | System and method for distributing rights-protected content | |
JP2011248711A (ja) | 秘密分散によるデータ管理システム | |
CN108629188A (zh) | 管理设备和文档管理系统 | |
US7512657B2 (en) | Message transmission and reception controlling system | |
JP4564370B2 (ja) | 情報管理システム及び情報管理方法 | |
KR20080028198A (ko) | 디지털 개인 정보의 안전한 관리 방법 및 그 시스템 | |
JP2005051614A (ja) | 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム | |
JP2000286831A (ja) | 鍵リカバリ権限管理方法、その装置及びプログラム記録媒体 | |
CN112262388B (zh) | 使用个人身份信息pii的标记和持久性来保护pii | |
Ito et al. | Group cipher system for intranet security | |
US20240106657A1 (en) | Method and apparatus for posting a user message of a user in an internet forum | |
Reddy et al. | Email Validation & Arbitration Framework and Platform based on Blockchain for Legal Matters |