TWI611302B - 安全地共享內容方法及系統 - Google Patents

安全地共享內容方法及系統 Download PDF

Info

Publication number
TWI611302B
TWI611302B TW105141948A TW105141948A TWI611302B TW I611302 B TWI611302 B TW I611302B TW 105141948 A TW105141948 A TW 105141948A TW 105141948 A TW105141948 A TW 105141948A TW I611302 B TWI611302 B TW I611302B
Authority
TW
Taiwan
Prior art keywords
file
user
key
encrypted
server
Prior art date
Application number
TW105141948A
Other languages
English (en)
Other versions
TW201812610A (zh
Inventor
戈登‧狄恩 艾爾哈德
Original Assignee
夸克邏輯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 夸克邏輯股份有限公司 filed Critical 夸克邏輯股份有限公司
Application granted granted Critical
Publication of TWI611302B publication Critical patent/TWI611302B/zh
Publication of TW201812610A publication Critical patent/TW201812610A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/128Details of file system snapshots on the file-level, e.g. snapshot creation, administration, deletion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

揭露一種管理檔案的系統與方法。該方法包括由使用者向伺服器發送對檔案之請求;回應該請求,接收已加密檔案以及與該檔案和該使用者相關聯之已加密檔案金鑰;利用與該使用者相關聯之私密金鑰來解密該已加密檔案金鑰,以得到對稱金鑰;以及利用該對稱金鑰解密該已加密檔案,以得到該檔案。被管理的該等檔案為任何數量使用者之伺服器常駐檔案,其中該伺服器無法編碼或解碼與該等伺服器常駐檔案相關聯之檔案資料。

Description

安全地共享內容方法及系統
許多專案都是以團隊為基礎、並且通常需要多數人的共同協作,這些人可能是、或可能不是位於相同地理位置。有鑑於此,對於能允許使用者無論身在何處都能對文件或其他專案進行協作之協作框架已有逐漸成長之需求。目前的文件協作方式是利用以雲端為基礎的模式或集中化伺服器來儲存伺服器內直接產生的文件或上傳至伺服器的文件。雖然這種方式可允許文件協作,但其也會產生各種安全性風險,其中有些還無法被適當解決。舉例而言,雖然有些雲端式伺服器可保護伺服器與存取該伺服器的裝置之間的網路連接,但使用者的內容通常是以純文本儲存於伺服器上。
在這種情況下,若主機代管的伺服器被破解,則伺服器上的所有檔案也都會被破解。此外,當使用者從一非個人裝置登入該伺服器並且忘記登出,或當使用者無法移除下載到該非個人裝置的檔案,則未授權者便能夠存取該檔案。因此,前述方式並不如使用多個分散的安全層來確保文件機密性與完整性的方式安全,無論其被遠端儲存或已被下載至區域裝置。
一般而言,在本發明的一個構想中,本發明是關於一種利用非個人裝置、個人裝置與遠端伺服器來安全地產生與共享內容的方法。該方法包括由使用者對伺服器發送檔案之請求;回應該請求,接收已加密檔案以及與該檔案和該使用者相關聯之已加密對稱金鑰;利用與該使用者相關聯之私密金鑰解密該已加密對稱金鑰,以得到對稱金鑰;以及利用該對稱金鑰解密該已加密檔案,以得到該檔案。被管理的該等檔案為任何數量使用者之多個伺服器常駐檔案,其中該伺服器無法編碼或解碼與該等伺服器常駐檔案相關聯之檔案資料。
一般而言,在本發明的一個構想中,本發明是關於一種非暫態電腦可讀取媒體,其在由處理器執行時執行一種用以促進內容安全共享的方法。用於管理任意數量使用者之多個伺服器常駐檔案的方法(其中該檔案資料就該伺服器本身是安全的)包括:由使用者發送檔案請求至伺服器;回應該請求,接收已加密檔案以及與該檔案和該使用者唯一相關聯之已加密對稱金鑰;利用與該使用者相關聯之私密金鑰來解密該已加密對稱金鑰,以得到對稱金鑰;以及利用該對稱金鑰解密該已加密檔案,以得到該檔案。被管理的檔案為任何數量使用者之多個伺服器常駐檔案,其中該伺服器無法編碼或解碼與該伺服器常駐檔案相關聯之檔案資料。
從下述說明與如附申請專利範圍將可清楚得知本發明的其他構想。
現將參照如附圖式詳細說明本發明的特定具體實施例。在各圖式中的相同元件是以相同的元件符號來表示,以求一致。在下述之本發明具體實施例的詳細說明中,提出了各種特定細節以提供對本發明之更完全理解。然而,該領域中具有通常知識者將清楚理解,本發明也可在不含這些特定細節下實施。在其他例子中,不詳細說明習知特徵以避免使說明不必要地複雜化。
在下述第1圖至第7圖的說明中,在本發明的各個具體實施例中,針對一圖式所說明任何構件是與針對其他圖式所說明的一或多個類似名稱之構件等效。為求簡化,將不針對每一個圖式重複這些構件的說明。因此,每一圖式的構件的每一個具體實施例都可作為參考而合併,並且可被假設為是可選地存在於具有一個或多個類似名稱之構件的每一個其他圖式中。此外,根據本發明的各個具體實施例,圖式構件的任何說明都是要解釋為可選的具體實施例,其可在針對任何其他圖式中對應類似名稱之構件而加以說明的具體實施例以外、與其結合、或取而代之而實施。
一般而言,本發明的具體實施例是關於一種可於遠端伺服器、個人裝置及非個人裝置之間安全地共享內容之方法與系統。更具體而言,本發明的具體實施例利用虛擬的加密金鑰來促進在一個或多個非個人裝置上所創建之檔案的安全儲存和管理,以及由一個或多個已授權之使用者對檔案的安全存取和協作。
在本發明的一個或多個具體實施例中,該系統包括至少一個非個人裝置,該至少一個非個人裝置連接至遠端伺服器、且可通過安全網路連接雙向傳輸特定資訊。在一個或多個具體實施例中,該系統也包括連接至該遠端伺服器及/或該非個人裝置的至少一個個人裝置。此外,除了以封包傳送資訊及保密集合中的資訊之上述安全網路連接以外,封包內的特定傳送資訊也會利用多層而於個別檔案或內容層級予以加密。因為本發明的具體實施例利用這種多層級加密方式,因此本發明的具體實施例皆可於系統構件之間進行資訊的安全傳輸,且在資訊被儲存於遠端伺服器與非個人裝置上時仍可保留其完整性與機密性。
第1圖說明一種包括伺服器(102)、個人裝置(104)、非個人裝置(106)與網路(122)的系統。各前述構件說明於下文。
在本發明的一個或多個具體實施例中,伺服器(102)為能夠安全地儲存內容的任何計算系統。在一個或多個具體實施例中,伺服器(102)包括金鑰管理服務(108)、使用者認證服務(110)、內容管理系統(112)、資料儲存庫(114),以及處理器(未示出)。舉例而言,伺服器(102)可為虛擬伺服器或實體伺服器應用裝置。在一個或多個具體實施例中,伺服器也可為雲端計算環境中的儲存設施。
在本發明的一個或多個具體實施例中,根據第3圖中所示具體實施例,伺服器(102)包括經由處理器接收增加系統的新授權使用者之請求、請求及取得與該使用者有關的起始資訊,以及將該起始資訊儲存於資料儲存庫(114)中之功能。此外,在一個或多個具體實施例中,根據第4圖至第6圖所示具體實施例,伺服器(102)是配置以向非個人裝置(106)發送資訊及從非個人裝置(106)接收資訊,例如已加密的加密金鑰、使用者認證憑證、以及已加密檔案內容與更新。在一個或多個具體實施例中,伺服器(102)也配置以直接從個人裝置(104)接收已加密的加密金鑰以及使用者認證憑證。由於伺服器並未看見任何未加密的加密金鑰,因此該伺服器在任何時刻都無法編碼或解碼該檔案資料。此外,伺服器(102)是配置以利用金鑰管理服務(108)、使用者認證服務(110)與內容管理系統(112)來管理前述資訊。
在本發明的一個或多個具體實施例中,金鑰管理服務(108)為運作地連接至伺服器(102)之任何電腦服務、模組、應用程式或裝置,且其是配置以管理及儲存從個人裝置(104)及/或非個人裝置(106)接收的已加密密碼協定金鑰。舉例而言,金鑰管理服務(108)可為包含於伺服器(102)的操作系統內之服務。此外,金鑰管理服務(108)包括金鑰管理安全政策,其指明已加密密碼協定金鑰與任何對應的中介資料是如何受保護及儲存於伺服器(102)上。一種例示的金鑰管理安全政策可指明密碼協定金鑰應該要儲存在伺服器(102)上多久。此外,在本發明的一個或多個具體實施例中,金鑰管理安全政策是於金鑰管理服務(108)內加以編碼,並由其自動強制執行。
在本發明的一個或多個具體實施例中,使用者認證服務(110)為運作地連接至伺服器(102)的任何電腦服務、模組、應用程式或裝置,其是配置以認證系統的使用者。使用者認證服務(110)可用以驗證一使用者是否為伺服器的授權使用者,且更具體地,是否為伺服器上儲存之內容的授權使用者。此外,使用者認證服務(110)可用以驗證從伺服器(102)請求檔案的授權使用者也是所請求檔案的許可使用者。在本發明的一個或多個具體實施例中,使用者認證服務(110)可利用一散列使用者憑證(下文說明)向伺服器認證一非個人裝置(106)的使用者。舉例而言,使用者認證服務(110)可比較伺服器(102)上所儲存的一散列使用者憑證與非個人裝置(106)所產生的一散列使用者憑證,以確保兩個散列使用者憑證是匹配的。使用者認證服務可使用伺服器處理器(未示出)來執行認證功能。
在本發明的一個或多個具體實施例中,內容管理系統(112)為運作地連接至該伺服器的任何電腦服務、模組、應用程式或裝置,其是配置以管理與資料儲存庫(114)中所儲存檔案內容有關的資訊工作流。舉例而言,內容管理系統(112)可為一伺服器應用程式,其發佈、格式化、編索引、搜尋及擷取伺服器(102)上儲存的非加密內容。如上所述,伺服器無法發佈、格式化、編索引或搜尋已加密內容,而是僅能在請求時擷取這類已加密內容。此外,內容管理系統(112)可提供多種版本內容的版本控制與更新。在本發明的一個或多個具體實施例中,內容管理系統是配置以管理及追蹤資料儲存庫(114)中儲存的每一檔案之檔案中介資料、已加密檔案內容、檔案的許可使用者和與這些許可使用者相關聯的已加密檔案金鑰,如下文所說明之第2圖中所示之具體實施例。此外,內容管理系統(112)是配置以增進伺服器(102)利用與該等檔案有關的上述資訊來從資料儲存庫(114)進行檔案的擷取。
在本發明的一個或多個具體實施例中,資料儲存庫(114)是在伺服器(102)內、或運作地連接至伺服器(102)的任何位置(或位置組),資料儲存庫(114)包括儲存資料之功能。在本發明的一個或多個具體實施例中,資料儲存庫(114)包括儲存已加密及未加密使用者和檔案資料的功能,如下述關於第2圖所示。此外,資料儲存庫也配置以儲存與檔案相關聯的加密金鑰。
續參第1圖,在本發明的一個或多個具體實施例中,非個人裝置(106)為任何計算系統,其是公開裝置。亦即,非個人裝置(106)並非請求存取或創建伺服器所儲存之新檔案的許可使用者所有(下文中將更詳細說明許可使用者),且可供一群使用者或甚至一般大眾使用。在一個或其他具體實施例中,可能存在超過一個的非個人裝置(106)與一許可使用者互動。非個人裝置(106)可包括金鑰產生模組(116)、加密/解密模組(118),及區域儲存器(120)。非個人裝置(106)也可包括增進金鑰產生模組(116)和加密模組(118)所使用之資訊的處理的處理器(未示出)、以及增進處理器可所處理之資訊的輸入、操縱、傳送及儲存的使用者介面(未示出)。舉例而言,非個人裝置(106)可為桌上型電腦、膝上型電腦、平板電腦、電子簡報裝置(例如互動式白板或電子讀取器裝置),或任何其他類似的計算系統。
在本發明的一個或多個具體實施例中,金鑰產生模組(116)是任何電腦服務、模組、應用程式或裝置,其是配置以產生、交換、儲存、使用及追蹤密碼協定金鑰。金鑰產生模組(116)可整合於、或運作地連接至非個人裝置(106)。此外,金鑰產生模組(116)所配置以產生、交換、儲存、使用及追蹤之密碼協定金鑰的類型可為對稱加密金鑰、非對稱公開及私密金鑰對、或這兩者。在本發明的一個或多個具體實施例中,金鑰產生模組(116)是配置以為非個人裝置(106)的使用者所創建的每一檔案產生一對應的對稱加密金鑰,如第4A圖所示具體實施例。此外,在本發明的一個或多個具體實施例中,金鑰產生模組(116)是配置以將所產生的對稱加密金鑰傳送至加密/解密模組(118)以供進一步處理,如下文所說明者。
在本發明的一個或多個具體實施例中,加密/解密模組(118)是任何電腦服務、模組、應用程式或裝置,其是配置以編碼及解碼由密碼產生模組(116)、伺服器(102)及/或個人裝置(104)所產生或自其接收之密碼協定金鑰。所述加密/解密模組(118)可整合於、或運作地連接至非個人裝置(106)。
在本發明的一個或多個具體實施例中,加密/解密模組(118)是配置以於檔案被傳送至伺服器( 102)之前對金鑰產生模組(116)所產生的檔案對應對稱金鑰進行編碼,如第4A圖所示具體實施例。加密/解密模組(118)也被配置以於檔案初始提交至伺服器(102)之後編碼對檔案的任何更新,無論是漸進式、或完全快照式,如第4B圖至第4C圖所示具體實施例。此外,在本發明的一個或多個具體實施例中,加密/解密模組(118)是配置以於對稱金鑰被傳送至伺服器(102)之前,以一許可使用者(下文說明)的公開金鑰對該檔案的對稱金鑰加以編碼,如第4A圖與第6圖所示具體實施例。此外,在本發明的一個或多個具體實施例中,加密/解密模組(118)也配置以利用使用者的私密憑證來解碼一許可使用者的私密金鑰,利用該許可使用者的已解碼私密金鑰來解碼一檔案的對稱金鑰,以及利用已解碼對稱金鑰來解碼該檔案,如第5圖至第6圖所示具體實施例。
在本發明的一個或多個具體實施例中,區域儲存器(120)為位於非個人裝置(120)內之包括儲存資料功能的任何數位儲存庫。舉例而言,區域儲存器(120)可為位於非個人裝置(106)內的整合型硬碟、非揮發性記憶體、及/或揮發性記憶體。在本發明的一個或多個具體實施例中,區域儲存器(120)包括暫時儲存非個人裝置(106)所產生,或得自個人裝置(104)及/或伺服器(102)的加密及未加密檔案和使用者資料之功能。
續參第1圖,在本發明的一個或多個具體實施例中,個人裝置(104)為任何個人所有的計算系統,其包括網路連接介面(未示出)、區域持續記憶體(未示出)及處理器(未示出)。個人裝置(104)也可包括使用者介面(未示出),用以增進處理器所處理之資訊的輸入、操縱、傳輸與儲存。舉例而言,個人裝置(104)可為桌上型電腦、智慧型手機、平板電腦、電子簡報裝置、或許可使用者(下文說明)所擁有的任何其他類似的計算系統。此外,可存在有該許可使用者所擁有的多個個人裝置(104)。除此之外,網路連接介面可為有線或無線。舉例而言,網路連接介面可為藍牙介面、近場通訊(NFC)介面或無線區域網路(LAN)介面。
在本發明的一個或多個具體實施例中,個人裝置(104)是配置以將使用者的憑證儲存於區域持續記憶體中。個人裝置(104)也配置以利用無線連接傳送使用者憑證至非個人裝置(106)。舉例而言,在本發明的一個或多個具體實施例中,個人裝置(104)是配置以利用近場通訊(NFC)通道來傳輸使用者的憑證至非個人裝置(106),或起始經由其他通訊機制之使用者憑證至非個人裝置(106)的傳輸。
網路(122)可為非個人裝置(106)、伺服器(102),及個人裝置(104)用以通訊的任何網路。舉例而言,網路(122)可為任何有線或無線網路,例如區域網路(LAN)、例如網際網路的廣域網路(WAN)、行動網路或任何其他合適類型的網路。
第1圖雖說明了構件的配置,然也可使用不同於第1圖所示之系統配置,其並不悖離本發明之範疇。舉例而言,可結合各種構件以創建出單一構件。作為另一示例,單一構件所執行的功能可由兩個或更多個構件來執行。
轉而參考第2圖,第2圖說明了資料結構,其描述根據本發明的一個或多個具體實施例之伺服器(102)的構件所管理的特定資料之間的關係。該資料結構包括使用者(202)和檔案(204)關係。下文說明每一個前述元件。
在本發明的一個或多個具體實施例中,使用者(202)資料結構包括繫屬於系統的一個或多個使用者(202)的資料。使用者(202)資料是與系統的特定許可使用者相關聯,並且包括每一個許可使用者之散列使用者憑證(206)、公開金鑰(208)及加密私密金鑰(210)。在本發明的一個或多個具體實施例中,散列使用者憑證(206)是使用散列函數之使用者憑證的訊息摘要(散列)。如前述說明,使用者的憑證可為密碼、密鑰或類似的憑證。此外,在本發明的一個或多個具體實施例中,散列使用者憑證被傳送至儲存該許可使用者的個人裝置之檔案的伺服器。公開金鑰(208)和已加密私密金鑰(210)是對應的密碼協定(加密)金鑰對。在本發明的一個或多個具體實施例中,公開金鑰和已加密私密金鑰是由第1圖中所述之使用者認證服務所管理。
在本發明的一個或多個具體實施例中,檔案(204)資料結構包括繫屬於系統使用者所創建的一個或多個檔案(204)的資料。檔案(204)資料是與資料儲存庫(114)中儲存的一特定檔案相關聯,並且包括檔案中介資料(214)、已加密檔案內容(216)、至少一個許可使用者(218A-218N)、及至少一個已加密檔案金鑰(220A-220N)。在本發明的一個或多個具體實施例中,檔案中介資料(214)可包括例如檔案名稱、創建該檔案的使用者名稱、檔案創建日期與時間戳記、以及修改日期與時間戳記等資訊。檔案中介資料可由內容管理系統(第1圖中的112)用以管理已加密檔案內容(216),如先前於上文中說明者。在本發明的一個或多個具體實施例中,已加密檔案內容(216)為檔案的許可使用者(218A-218N)(於下文說明)所創建的實際檔案內容(而不是檔案中介資料)。舉例而言,已加密檔案內容可包括許可使用者(218A-218N)原本創建或更新的檔案內容的全部快照,或是其可包括對檔案進行的漸進式更新,如第4B圖至第4C圖所示具體實施例。此外,已加密檔案內容(216)是以金鑰產生模組(第1圖中的116)所產生的對應對稱金鑰進行加密,如先前於上文中所說明。
在本發明的一個或多個具體實施例中,許可使用者(218A-218N)是有權限存取特定檔案的系統的使用者(202)。許可使用者(218)可包括檔案(204)的原始創建者,以及已經被授予權限存取該檔案(204)的任何使用者(202),如第6圖所示之具體實施例。舉例而言,第2圖中的檔案(204)可與多個許可使用者相關聯,其以許可使用者1(218A)至許可使用者n(218N)表示。因此,舉例而言,會有許可使用者1(218A)、許可使用者2(218B)及許可使用者3(218C),其全部都具有權限可存取檔案(204)。
此外,在本發明的一個或多個具體實施例中,每一個許可使用者(218)唯一地與一已加密檔案金鑰(220A-220N)相關聯。已加密檔案金鑰(220A-220N)是檔案的對應對稱金鑰,其已經利用一特定許可使用者(218A-218N)的公開金鑰(208)進行加密,如第4A圖與第6圖所示具體實施例。舉例而言,許可使用者1(218A)與已加密檔案金鑰1(220A)相關聯,使用者2與已加密檔案金鑰2(220B)相關聯,使用者3與已加密檔案金鑰3(220C)相關聯。該領域中熟習技藝者將可得知,因為檔案的對稱金鑰是以一特定使用者的公開金鑰(208)唯一地加密,作為一許可使用者(218A-218N)登入裝置中的某人可將檔案下載至該裝置,然而該檔案仍無法被存取,除非該使用者也擁有用以解密該檔案的對稱金鑰的必要私密金鑰。
第3圖至第6圖說明了根據本發明的一個或多個具體實施例之流程圖。雖然在每一個流程圖中都顯現、並依序說明了各個步驟,但具有該領域通常知識者將可得知,其中部分或全部的步驟也可以不同次序來執行,可加以組合或省略,及/或可同時執行。在本發明的一個具體實施例中,第3圖至第6圖中所示的一個或多個步驟可與第3圖至第6圖中所示的一個或多個其他步驟同時執行。
第3圖說明了根據本發明的一個或多個具體實施例用於增加一許可使用者的流程圖。第3圖中所示程序是從系統中伺服器的觀點來執行。
在步驟302,接收到要增加一個新許可使用者之請求。該請求是接收自一既有許可使用者、或接收自伺服器的服務。舉例而言,該請求是接收自伺服器的管理者。作為另一示例,該請求是由對一區域或遠端使用者目錄服務(例如現用目錄)的更新所觸發。
在步驟304中,回應於增加一新許可使用者之請求而產生針對起始資訊之一請求。該起始資訊可由原本請求增加新許可使用者之既有許可使用者或服務所請求,或是其可由不同於原本請求者的一許可使用者或服務所請求。舉例而言,回應伺服器的管理者所做的新使用者請求,起始資訊請求可被發送至使用者目錄服務,以驗證及/或取得與新使用者有關的特定起始資訊。
在步驟306,伺服器取得與新使用者相關聯的起始資訊,包括:使用者名稱、散列憑證、公開金鑰、以及已加密私密金鑰。如先前所述,在本發明的一個或多個具體實施例中,散列憑證可為任何密碼、密鑰,或連結至該使用者的類似憑證,其目的為對伺服器遠端地認證該使用者。密碼、密鑰或類似憑證是以散列形式(亦即,不是以可辨識之文數字元等清晰形式)提供至伺服器。在此方式中,伺服器沒有存取使用者的清晰形式之密碼/密鑰。在一個或多個具體實施例中,使用者的密碼/密鑰之清晰形式僅在使用者鍵入時提供於非個人裝置上。
此外,使用者名稱可為使用者的任何唯一識別符。舉例而言,使用者名稱可為電子郵件地址、或使用者的僱員編號或電腦登入名稱(例如,使用者的名與姓的某些組合)。使用者的私密憑證可由使用者的使用者名稱與密碼、密鑰,或只有使用者知道的密語組成。在本發明的一個或多個具體實施例中,舉例而言,使用者的公開金鑰與已加密私密金鑰可產生於使用者的智慧型手機上,且後續可傳送至伺服器。在此一具體實施例中,使用者的公開與私密金鑰可由伺服器從非個人裝置原始取得。在此方式中,伺服器甚至並不產生或知道使用者的私密金鑰。在一替代具體實施例中,伺服器可先產生使用者的私密金鑰(以及公開金鑰),然後捨棄或忘記該使用者的私密金鑰的未加密版本。使用者的公開與私密金鑰一般為數學架構。舉例而言,公開與私密金鑰可各為由適當計算裝置所產生的文數或數字字元的不同集合。一旦取得新使用者的起始資訊,伺服器就將該起始資訊儲存至資料儲存庫(114)。使用者現被起始、並且被授權創建內容並透過伺服器(102)進行協作。
第4A圖至第4C圖說明了根據本發明的一個或多個具體實施例用於創建及更新檔案的流程圖。第4A圖至第4C圖所示流程是從系統中的非個人裝置的觀點所執行。
第4A圖說明了根據本發明的一個或多個具體實施例用於創建檔案的流程圖。具體而言,第4A圖說明了一種供起始使用者(利用第3圖之步驟)創建以檔案形式儲存於伺服器上之安全內容的程序。
在步驟402,非個人裝置從尋求對該非個人裝置存取之使用者接收一登入請求。舉例而言,使用者可輸入使用者名稱與密碼(清晰形式)至非個人裝置以登入該非個人裝置。使用者可利用運作地連接至該非個人裝置的鍵盤、滑鼠、及/或觸控螢幕使用者介面而將使用者名稱與密碼鍵入該非個人裝置中。可替代地,在一個或多個具體實施例中,使用者可使用個人裝置對非個人裝置提供使用者名稱與密碼、或任何其他適當登入資訊。舉例而言,這可利用個人與非個人裝置之間的無線連接來進行,其允許個人裝置傳送登入資訊至非個人裝置。舉例而言,非個人裝置可讀取使用者的個人裝置的使用者介面上所顯示的光學標籤,以取得使用者之使用者名稱與密碼對,並且將該使用者登入該非個人裝置中。或是,作為另一示例,使用者的個人裝置可讀取一非個人裝置上所顯示的光學標籤,以取得一私密通訊通道,在私密通訊通道中使用者的個人裝置可傳遞使用者之使用者名稱與密碼對,然後將該使用者登入該非個人裝置。作為另一示例,使用者名稱及/或密碼是從使用者的行動電話利用近場通訊技術而無線傳送至非個人裝置。
接著,非個人裝置利用從伺服器取得之使用者名稱與散列憑證認證使用者。具體而言,在本發明的一個或多個具體實施例中,非個人化裝置散列使用者的密碼/密鑰,向伺服器提供散列使用者憑證,然後伺服器可比較從非個人裝置所接收的散列使用者憑證與被儲存作為部分使用者資料結構者(第2圖中之206)。若兩個散列使用者憑證匹配,伺服器會通知該非個人裝置該使用者已被認證。可替代地,在一個或多個具體實施例中,非個人裝置可藉由下列而區域地認證使用者:請求伺服器中所儲存的散列使用者憑證、散列使用者於登入時所輸入的密碼/密鑰、以及區域地比較這兩筆資料實體以認證該使用者。
在步驟404,在使用者已經成功登入且被認證至非個人裝置之後,從伺服器取得使用者的公開金鑰和已加密私密金鑰,並將其區域下載至非個人裝置上。在步驟406,利用使用者的認證憑證來解密使用者的已加密私密金鑰。一旦成功認證該使用者及解密該使用者的私密金鑰憑證,該使用者即可創建及遠端共享安全檔案。
在步驟408,非個人裝置的已認證使用者請求創建新檔案。該請求可為利用非個人裝置的使用者介面所進行。舉例而言,使用者可簡單的於非個人裝置的互動式顯示螢幕上開始書寫及繪圖,藉此觸發新檔案的創建。可替代地,非個人裝置可提示使用者執行動作,其中之一可為創建新檔案。在步驟410中,新檔案是回應於新檔案請求而被建立。除了創建新檔案之外,還利用金鑰產生模組創建了對應的對稱金鑰,以加密該新檔案以供安全傳送至伺服器的資料儲存庫並且儲存於其內。熟習該領域技藝者會知道使用者所創建的每一個檔案都與一對應的對稱金鑰唯一地相關聯且每一個檔案都各別以對應的對稱金鑰予以加密。
在步驟412,利用對稱金鑰來加密新檔案。作為另一安全層,利用使用者的公開金鑰來加密用以加密新檔案的對稱金鑰。此已加密對稱金鑰也被稱為已加密檔案金鑰,如第2圖(220A-220N)所示。在步驟414中,以對稱金鑰進行加密之檔案的副本,以及該已加密檔案之唯一相關聯的已加密檔案金鑰被傳送至伺服器。在本發明的一個或多個具體實施例中,該已加密檔案和該已加密檔案金鑰被分別傳送至伺服器。在步驟416,對已加密檔案進行的任何更新或改變是由非個人裝置接收,並被傳送至伺服器以進行同步化。在本發明的一個或多個具體實施例中,對伺服器的檔案更新是以漸進式進行,或利用一特定狀態的快照進行,如第4B圖至第4C圖所示,且說明如下。
第4B圖說明了根據本發明的一個或多個具體實施例用於更新快照的流程圖。
在步驟418,非個人裝置接收對檔案之更新。更新可為對既有檔案的任意修改,且是由該檔案的許可使用者所進行。在步驟420,取得該更新檔案整體上的快照。在一個具體實施例中,快照為檔案在一特定時刻的整體狀態的記錄。快照可直接在接收到對檔案的任何修改時立刻進行,或可在接收到特定類型的檔案修改時立刻進行。舉例而言,快照是於接收到對檔案內容之修改時立刻進行,而非在接收到對檔案中介資料之修改時立刻進行。在本發明的另一具體實施例中,快照可在週期間隔時進行,而與對檔案的修改類型無關。在步驟422中,快照是使用與該檔案相關聯的對稱金鑰進行加密。在步驟424中,快照是被傳送到伺服器,並且被儲存在資料儲存庫中。該領域中熟習技藝者將理解第4B圖的步驟418至424是於每一次對檔案進行更新時進行。
第4C圖說明了根據本發明的一個或多個具體實施例用於漸進式更新檔案的流程圖。具體而言,作為第4B圖中取得及上傳檔案快照的一種替代方式,第4C圖示出藉由對伺服器傳送所修改資料的增加內容來儲存對檔案的更新。
在步驟426中,非個人裝置接收對檔案的漸進式更新。在本發明的一個或多個具體實施例中,漸進式更新是只有從檔案最近更新起已被修改的檔案部分的記錄(而非檔案快照所需之整體狀態)。如同上述之快照更新,漸進式更新是在接收到對檔案的任何修改時立即進行,或是在接收到特定類型的檔案修改時立即進行。此外,漸進式更新可以週期性間隔進行,而無關於對檔案所進行的修改類型。在步驟428中,使用與檔案相關聯的對稱金鑰加密檔案的漸進式更新。在步驟430,漸進式更新被傳送至伺服器,並且儲存在資料儲存庫中。該領域中熟習技藝者將理解第4C圖的步驟426至430是於每一次對檔案進行更新時進行。
第5圖說明根據本發明的一個或多個具體實施例從伺服器擷取既有檔案的流程圖。
在步驟502中,非個人裝置自使用者接收要擷取既有檔案之請求,該既有檔案是由相同的許可使用者所創建。在步驟504中,非個人裝置使用從伺服器取得的使用者名稱及散列憑證來認證該使用者。如先前所說明,在本發明的一個或多個具體實施例中,藉由比較使用者所供應的使用者名稱和憑證以及從伺服器取得的散列憑證而認證使用者。使用者所提供的使用者名稱和憑證是經由使用者直接輸入而被接收,或是其可經由使用者的個人裝置而間接被接收。
在步驟506,一旦成功認證該使用者,即從伺服器取得該使用者的已加密私密金鑰,且其被區域下載於非個人裝置上。在步驟508中,從伺服器資料儲存庫中取得所請求的既有檔案的已加密副本。此外,也從伺服器取得與該請求檔案相關聯之已加密檔案金鑰。如前述說明,特定檔案的對稱金鑰被以請求該特定檔案的使用者的公開金鑰進行加密,而產生檔案之已加密檔案金鑰。在步驟510,利用使用者的認證憑證來解密使用者的已加密私密金鑰。在步驟512中,一旦解碼使用者的私密金鑰,即利用使用者的私密金鑰來解碼與該請求檔案相關聯的已加密檔案金鑰。對已加密檔案金鑰的解密提供對稱金鑰。在步驟514中,一旦解密了已加密檔案金鑰,即利用該對稱金鑰來解密該檔案。在根據步驟510至514執行了三層解密之後,該檔案可由該許可使用者存取。
在步驟516中,對檔案進行的任何更新或改變是由非個人裝置接收,並被傳送至伺服器以進行同步化。如上述說明,在本發明的一個或多個具體實施例中,對伺服器的檔案更新可漸進地進行、或利用特定狀態的快照來進行,如第4B圖至第4C圖所述。
第6圖說明一種用於對創建檔案之使用者以外的一使用者授權檔案存取的流程圖。亦即,第6圖說明了檔案的第一許可使用者請求伺服器允許第二使用者成為該相同檔案的許可使用者的情況。
在本發明的一個或多個具體實施例中,僅由初始創建檔案的使用者、或具有可授權對特定檔案存取之權限的使用者來授權存取特定檔案。在步驟602,非個人裝置接收來自當前使用者之欲對一不同使用者授權檔案存取的請求。在本發明的一個或多個具體實施例中,該當前使用者為所請求檔案的初始建立者,且目前正被認證至非個人裝置,如上述說明及如第4圖中步驟402至406所述。
在步驟604,從伺服器取得不同使用者的公開金鑰,使得此一公開金鑰被使用以加密該請求檔案的對稱金鑰。在本發明的一個或多個具體實施例中,該不同使用者已經在先前根據第3圖所述方法向該伺服器註冊。在步驟606中,該非個人裝置自伺服器取得該當前使用者的已加密私密金鑰及已加密檔案金鑰。在步驟608,利用當前使用者的憑證解密該當前使用者的已加密私密金鑰。在步驟610,利用該當前使用者的私密金鑰來解密該當前使用者的已加密檔案金鑰,以得與該檔案相關聯之對稱金鑰。在步驟612,已解密對稱金鑰的副本被以該不同使用者的公開金鑰加密,而於伺服器上為該檔案產生兩個對稱金鑰。在步驟614,以該不同使用者的公開金鑰予以加密之共存的對稱金鑰被傳送至伺服器。
第7圖說明根據本發明之一個或多個具體實施例之示例。第7圖之示例僅供說明目的之用,並不用於限制本發明之範疇。
考慮一種情況,其中存在有第一簡報者(使用者A)和第二簡報者(使用者B),他們正在承租會議室中進行簡報。兩位使用者都為相同雇主工作,且該雇主定期租借該會議室以更佳地容納其客戶。為了增進他們的簡報,這兩位使用者利用位於簡報室前方的三部非個人裝置(702、704與706)。這三部非個人裝置(702、704和706)是會議室提供者所有的電子掛圖,且是經由網路連接而連接。此外,這三部非個人裝置(702、704與706)包括可允許使用者利用他們的個人裝置(分別為708與710)登入該非個人裝置(702、704與706)之軟體。藉由如此進行,使用者能夠被認證至非個人裝置(702、704與706),而無須於非個人裝置(702、704與706)上永久儲存任何登入憑證(709、711)。此外,使用者也能夠使用他們的個人裝置(708、710)而被認證至遠端伺服器(700),以安全地合作其簡報。
在簡報開始之前,使用者A使用個人裝置(708)登入該第一電子掛圖(非個人裝置1(702)),該個人裝置(708)是一智慧型手機、平板電腦、或類似的可攜式計算裝置。使用者A將智慧型手機輕扣至電子掛圖,將電子掛圖放置在向智慧型手機發送訊號並起始一通話登入的附近。該智慧型手機將儲存在個人裝置(708)上的使用者A的登入憑證(709)傳送至非個人裝置1(702)的揮發性記憶體。在接收到使用者A的登入憑證(709)時,使用者A被認證至非個人裝置1(702),且其目前可分別利用如第4A圖與第5圖之上述程序來創建新內容、或存取儲存於裝置1(702)的遠端伺服器(700)上的既有內容。亦即,該使用者的已加密私密金鑰、公開金鑰、散列憑證與使用者名稱是由非個人裝置1(702)產生及發送至伺服器(700),以供儲存於資料儲存庫中。
現在假設使用者A於非個人裝置1(702)上建立新檔案,以記下簡報時客戶所提出的任何問題。在該檔案經由網路(712)被傳送到伺服器(700)之前,非個人裝置1(702)產生與該檔案唯一相關聯的對稱金鑰,並利用該對稱金鑰加密該檔案。此外,非個人裝置1(702)利用使用者A的使用者名稱產生公開金鑰,並利用使用者A的密碼產生對應的私密金鑰。非個人裝置1(702)以使用者A的公開金鑰來加密該對稱金鑰。已加密檔案和已加密檔案金鑰兩者都經由網路(712)被發送至伺服器(700),以供儲存於資料儲存庫中。
使用者A可週期性將新檔案儲存至伺服器(700),以確保檔案在他寫入時持續被更新。檔案可被漸進地儲存(第4C圖)或被儲存為快照(第4B圖)。
現在假設使用者B從伺服器(700)擷取檔案(針對該檔案他/她為允許的使用者),以供顯示於非個人裝置2(704)上,並且他將要在相同簡報時於第二非個人裝置上呈現他的檔案。使用者B會使用存有使用者B的憑證之使用者B的個人裝置(710)來進行相同的登入非個人裝置2(704)的程序,並且被非個人裝置2(704)和伺服器(700)之組合認證。在被成功認證之後,使用者B可從伺服器(700)請求既有檔案。使用者B的請求會觸發非個人裝置2(704)從伺服器(700)取得該請求檔案的已加密副本以及已加密檔案金鑰。接著使用使用者的未散列憑證來解密使用者B的已加密私密金鑰。使用者B的已解密私密金鑰接著被用以解密與使用者B和該請求檔案兩者相關聯的已加密檔案金鑰。一旦該檔案金鑰被解密,即取得該對稱金鑰,即可利用該對稱金鑰解密含有使用者B所想要呈現的內容的加密檔案。
在此時點,使用者B可經由第4B圖(快照)或第4C圖(漸進式地)的程序來接收及傳送對已解密請求檔案的更新,並儲存任何修改至伺服器。
當簡報正在進行,假設使用者A想要向使用者B授權對使用者A所創建之筆記檔案的存取。因為使用者A於非個人裝置1(702)上創建了筆記檔案,只有使用者A是該筆記檔案的當前允許使用者。在此情況中,使用者A可利用第6圖的程序請求伺服器向使用者B授權對該筆記檔案的檔案存取。此外,這可利用使用者A和使用者B兩者皆登入的非個人裝置3(706)來進行。
具體而言,非個人裝置3(706)自伺服器取得使用者B的公開金鑰。使用者B的公開金鑰可從使用者B在登入非個人裝置3(706)時所輸入的登入資訊中取得。可替代地,使用者B的公開金鑰是已經因為使用者B於非個人裝置2(704)上的互動而被儲存在伺服器中。然後,使用者A的已加密私密金鑰和已加密檔案檔案金鑰從伺服器取得到非個人裝置3(706)上。接著,利用使用者A的憑證(709)來解密使用者A的已加密私密金鑰。使用者A的已解密私密金鑰接著被用以解密使用者A的已加密檔案金鑰,以得到該筆記檔案之對稱金鑰。接著以使用者B的公開金鑰來加密筆記檔案的對稱金鑰,其接著使該筆記檔案及其已加密檔案金鑰與使用者B相關聯。使用者B之新的已加密檔案金鑰接著被儲存於伺服器(700)。因此,使用者A和使用者B兩者都可擷取及更新該筆記檔案。
本發明雖是參考有限數量的具體實施例加以說明,然該領域中熟習技藝者將可基於本發明之揭露而清楚理解可得出不悖離本文所揭發明範疇的其他具體實施例。因此,本發明之範疇僅由如附申請專利範圍予以限定。
102、700‧‧‧伺服器
104‧‧‧個人裝置
106‧‧‧非個人裝置
108‧‧‧金鑰管理服務
110‧‧‧使用者認證服務
112‧‧‧內容管理系統
114‧‧‧資料儲存庫
116‧‧‧金鑰產生模組
118‧‧‧加密/解密模組
120‧‧‧區域儲存器
122、712‧‧‧網路
202‧‧‧使用者
204‧‧‧檔案
206‧‧‧散列使用者憑證
208‧‧‧公開金鑰
210‧‧‧已加密私密金鑰
214‧‧‧檔案中介資料
216‧‧‧已加密檔案內容
218A-218N‧‧‧許可使用者1-許可使用者n
220A-220N‧‧‧已加密檔案金鑰1-已加密檔案金鑰n
702‧‧‧非個人裝置1
704‧‧‧非個人裝置2
706‧‧‧非個人裝置3
708‧‧‧使用者A的個人裝置
709‧‧‧使用者A的憑證
710‧‧‧使用者B的個人裝置
711‧‧‧使用者B的憑證
第1圖說明根據本發明的一個或多個具體實施例之系統。 第2圖說明根據本發明的一個或多個具體實施例之系統的各種構件之間的關係。 第3圖說明根據本發明的一個或多個具體實施例之用於增加授權使用者的方法。 第4A圖至第4C圖說明根據本發明的一個或多個具體實施例之用於產生及更新檔案的方法。 第5圖說明根據本發明的一個或多個具體實施例之用於存取已儲存檔案的方法。 第6圖說明根據本發明的一個或多個具體實施例之用於授權對已儲存檔案之存取的方法。 第7圖說明根據本發明的一個或多個具體實施例之一示例。

Claims (18)

  1. 一種管理檔案的方法,包括: 由一使用者向一伺服器發送對一檔案之一請求; 回應該請求,接收一已加密檔案以及與該檔案和該使用者相關聯之一已加密檔案金鑰; 利用與該使用者相關聯之一私密金鑰解密該已加密檔案金鑰,以得到一對稱金鑰;以及 利用該對稱金鑰解密該已加密檔案,以得到該檔案, 其中被管理的該些檔案為任何數量使用者之多個伺服器常駐檔案,且 其中該伺服器無法編碼或解碼與該些伺服器常駐檔案相關聯的檔案資料。
  2. 如申請專利範圍第1項所述之方法,進一步包括: 取得該使用者之一已加密私密金鑰; 利用與該使用者相關聯之一憑證解密該已加密私密金鑰。
  3. 如申請專利範圍第2項所述之方法,進一步包括:在解密該已加密私密金鑰之前: 利用該憑證與一散列函數產生一散列憑證;以及 利用該散列憑證向該伺服器認證該使用者。
  4. 如申請專利範圍第3項所述之方法,進一步包括: 在產生該散列憑證之前,從一計算裝置取得該憑證。
  5. 如申請專利範圍第4項所述之方法,其中該計算裝置是一智慧型手機或一平板電腦。
  6. 如申請專利範圍第1項所述之方法,進一步包括: 由該使用者產生一新檔案; 為該新檔案產生一第二對稱金鑰; 以該第二對稱金鑰加密該新檔案,以得到一第二已加密檔案; 取得與該使用者相關聯之一公開金鑰; 以該公開金鑰加密該第二對稱金鑰,以得到該新檔案之一第二已加密檔案金鑰;以及 傳送該第二已加密檔案與該第二已加密對稱金鑰至該伺服器。
  7. 如申請專利範圍第1項所述之方法,進一步包括: 接收授權一第二使用者存取該檔案之一請求; 取得與該第二使用者相關聯之一公開金鑰; 利用該公開金鑰加密該對稱金鑰,以得到該檔案之一第二已加密檔案金鑰;以及 傳送該第二已加密檔案金鑰至該伺服器。
  8. 如申請專利範圍第1項所述之方法,進一步包括: 接收該檔案之一更新; 在接收該更新之後,取得該檔案的一快照; 利用該對稱金鑰加密該快照,以得到一已加密快照;以及 傳送該已加密快照至該伺服器。
  9. 如申請專利範圍第1項所述之方法,進一步包括: 接收該檔案之一漸進式更新; 利用該對稱金鑰加密該漸進式更新,以得到一已加密漸進式更新;以及 將該已加密漸進式更新傳送至該伺服器。
  10. 一種包括多個指令的非暫態電腦可讀取媒體,其在由一處理器執行時,是執行一種方法,該方法包括: 由一使用者對一伺服器發送一檔案之一請求; 回應該請求,接收一已加密檔案以及與該檔案和該使用者相關聯之一已加密檔案金鑰; 利用與該使用者相關聯之一私密金鑰解密該已加密檔案金鑰,以得到一對稱金鑰;以及 利用該對稱金鑰解密該已加密檔案,以得到該檔案, 其中被管理的該些檔案為任何數量使用者之多個伺服器常駐檔案,以及 其中該伺服器無法編碼或解碼與該些伺服器常駐檔案相關聯的檔案資料。
  11. 如申請專利範圍第10項所述之非暫態電腦可讀取媒體,該方法進一步包括: 取得該使用者之一已加密私密金鑰; 利用與該使用者相關聯之一憑證來解密該已加密私密金鑰,以得到該私密金鑰。
  12. 如申請專利範圍第11項所述之非暫態電腦可讀取媒體,該方法進一步包括:在解密該已加密私密金鑰之前: 利用該憑證與一散列函數產生一散列憑證;以及 利用該散列憑證向該伺服器認證該使用者。
  13. 如申請專利範圍第12項所述之非暫態電腦可讀取媒體,該方法進一步包括:在產生該散列憑證之前,從一計算裝置取得該憑證。
  14. 如申請專利範圍第13項所述之非暫態電腦可讀取媒體,其中該計算裝置是一智慧型手機或一平板電腦。
  15. 如申請專利範圍第11項所述之非暫態電腦可讀取媒體,該方法進一步包括: 由該使用者產生一新檔案; 為該新檔案產生一第二對稱金鑰; 為該使用者得到一公開金鑰; 以該第二對稱金鑰加密該新檔案,以得到一第二已加密檔案; 以該公開金鑰加密該第二對稱金鑰,以得到一第二已加密對稱金鑰;以及 傳送該第二已加密檔案與該第二已加密對稱金鑰至該伺服器。
  16. 如申請專利範圍第11項所述之非暫態電腦可讀取媒體,該方法進一步包括: 接收授權一第二使用者存取該檔案之一請求; 取得與該第二使用者相關聯之一公開金鑰; 利用該公開金鑰加密該對稱金鑰,以得到該檔案之一第二已加密檔案金鑰;以及 傳送該第二已加密檔案金鑰至該伺服器。
  17. 如申請專利範圍第11項所述之非暫態電腦可讀取媒體,該方法進一步包括: 接收該檔案之一更新; 在接收該更新之後,取得該檔案的一快照; 利用該對稱金鑰加密該快照,以得到一已加密快照;以及 傳送該已加密快照至該伺服器。
  18. 如申請專利範圍第11項所述之非暫態電腦可讀取媒體,該方法進一步包括: 接收該檔案之一漸進式更新; 利用該對稱金鑰加密該漸進式更新,以得到一已加密漸進式更新;以及 將該已加密漸進式更新傳送至該伺服器。
TW105141948A 2016-09-09 2016-12-16 安全地共享內容方法及系統 TWI611302B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/260,940 2016-09-09
US15/260,940 US20180077125A1 (en) 2016-09-09 2016-09-09 Method and system for securely sharing content

Publications (2)

Publication Number Publication Date
TWI611302B true TWI611302B (zh) 2018-01-11
TW201812610A TW201812610A (zh) 2018-04-01

Family

ID=61560454

Family Applications (1)

Application Number Title Priority Date Filing Date
TW105141948A TWI611302B (zh) 2016-09-09 2016-12-16 安全地共享內容方法及系統

Country Status (4)

Country Link
US (1) US20180077125A1 (zh)
CN (1) CN108064437A (zh)
TW (1) TWI611302B (zh)
WO (1) WO2018045447A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10764734B2 (en) * 2016-09-28 2020-09-01 Intel Corporation Service operation management using near-field communications
US20180137291A1 (en) * 2016-11-14 2018-05-17 Linkedin Corporation Securing files at rest in remote storage systems
TWI698754B (zh) * 2018-05-29 2020-07-11 普安科技股份有限公司 雲端服務之權限管理方法及其系統

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200745882A (en) * 2005-08-31 2007-12-16 Ibm System and method for out of user space I/O directly between a host system and a physical adapter using file based linear block address translation
US20080065701A1 (en) * 2006-09-12 2008-03-13 Kent Lindstrom Method and system for tracking changes to user content in an online social network

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8788842B2 (en) * 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
WO2012144909A1 (en) * 2011-04-19 2012-10-26 Invenia As Method for secure storing of a data file via a computer communication network
JP6082589B2 (ja) * 2012-12-25 2017-02-15 株式会社日立ソリューションズ 暗号鍵管理プログラム、データ管理システム
US9767299B2 (en) * 2013-03-15 2017-09-19 Mymail Technology, Llc Secure cloud data sharing
US9258122B1 (en) * 2014-01-13 2016-02-09 Symantec Corporation Systems and methods for securing data at third-party storage services

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200745882A (en) * 2005-08-31 2007-12-16 Ibm System and method for out of user space I/O directly between a host system and a physical adapter using file based linear block address translation
US20080065701A1 (en) * 2006-09-12 2008-03-13 Kent Lindstrom Method and system for tracking changes to user content in an online social network

Also Published As

Publication number Publication date
US20180077125A1 (en) 2018-03-15
TW201812610A (zh) 2018-04-01
WO2018045447A1 (en) 2018-03-15
CN108064437A (zh) 2018-05-22

Similar Documents

Publication Publication Date Title
JP7545489B2 (ja) 企業環境におけるブロックチェーンの統合、グループ権限とアクセスの管理
US20210288957A1 (en) Time-based one time password (totp) for network authentication
US20200213283A1 (en) Key rotation techniques
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
US9639711B2 (en) Systems and methods for data verification and replay prevention
US8831992B2 (en) Apparatus and method for facilitating cryptographic key management services
US9088557B2 (en) Encryption key management program, data management system
CN111199045A (zh) 信息的安全多方存储和传递的加密私钥管理的方法和系统
CN105122265B (zh) 数据安全服务系统
CN105103119A (zh) 数据安全服务系统
CN105378649A (zh) 多权限数据安全和访问
US8095960B2 (en) Secure synchronization and sharing of secrets
CN105103488A (zh) 借助相关联的数据的策略施行
US20160072772A1 (en) Process for Secure Document Exchange
US10187360B2 (en) Method, system, server, client, and application for sharing digital content between communication devices within an internet network
JP2010534035A (ja) 暗号で保護した文書の更新と検証
CN106603544B (zh) 一种带轻量级审计的数据存储与云端控制方法
Thummavet et al. A novel personal health record system for handling emergency situations
TWI611302B (zh) 安全地共享內容方法及系統
KR101315482B1 (ko) 작성자 인증을 통한 기밀정보 열람 서비스 시스템 및 그 제어방법
JP2011227673A (ja) ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム
EP3044720A1 (en) Performing an operation on a data storage
Sayler et al. Custos: Increasing security with secret storage as a service
TWI590069B (zh) Application of data encryption and decryption in the cloud computing environment to share mechanisms and rights management methods
EP4322470A1 (en) Data encryption system and method

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees