TW533723B - Secure distributing services network system and method thereof - Google Patents
Secure distributing services network system and method thereof Download PDFInfo
- Publication number
- TW533723B TW533723B TW090104092A TW90104092A TW533723B TW 533723 B TW533723 B TW 533723B TW 090104092 A TW090104092 A TW 090104092A TW 90104092 A TW90104092 A TW 90104092A TW 533723 B TW533723 B TW 533723B
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- security
- file
- server
- coded
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
533723 A: 五、發明說明(1) 免明之技術領域 本發明係有關_種雷工 種包子通訊網路糸統與其方 法’更確切來說,传右關_ ^ I-*-* λ X 百關一種女全分散服務網路系 統及其方法。 / 濟 部 智 慧 財 產 局 員 工 消 費 社 印 畳之技術背景 在數位通訊的時代中,安全性已成為電子通訊 網路系統中的_個重要部分’尤其是對分散服務的 網路系統而言更是如此,如法律服務、銀行交易等 等。在許多現存的安全系統中,數位資料在傳輸端 被編碼,並在接收端被解碼。一種安全系統可包含 使用者鑑認機制與資料加密/解密機制,或稱為資料 編碼/解碼機制。同時,安全系統可提供公開或私 金鑰來鑑認一位接收者,並且加密/解密由資料之 有者、傳送者或提供者所傳送的資料(以下通稱為、 料的所有者)。然而,所欲的是在安全分散服務網路 中更進一步改良公開/私人金鑰的傳送。 此外,資料的所有者往往具有某種策略或規則 其可掌管並控制資料的呈現、存取或使用,以及 =並控制貧料之目標接收者的生活類型。例如, 料的所有者可能只想給予一目標接收者在某特定 間中項取該項資料二次的能力。再者,所欲的是 在使用者應用程式位準中控制或增強使用權限與存 取權限。現存的安全系統並不具有提供或增強上述 U張尺度i用 ⑵ G χ 297 _· t 訂 密所資 掌資時能 線 533723 A: —————_τιι^ B i 五、發明說明2( ·) 或其他策略與規則的能力。 f ^背面之;l.t事項再填艿本I ) 本發明冑是要針對上述及其他考量來提供安全 分散服務網路系統及其方法。 曼里^_概要說明 根據本發明,可以藉由在網路上提供安全分散 資料的持續資料控制方法,來解決上述及其他問 題,該方法包含以下步驟:提供具有多個檔案控制 爛位之單-檔案類型的_已編碼檐案,該已編碼樓 案具有至少-種資料類型;以及將至少_已編碼使 用權限併入該至少一資料類型的控制攔位之一。 在本發明的一實施例中,資料於一單一檔案類 型中加密並格式化。已編碼㈣包含多_案控制 搁位。該欄位之至少一個包含該持續資料控制策 略γ其控制一位使用者的使用權限或存取權限。該 持續資料控制策略為一位所有者所應允的。 在本發明的一實施例中,資料在一資料庫結構 中加密並格式化。該資料庫結構包含多個資料庫結 經濟部智慧財產局員工消費合作社印製 構控制襴位。該控制攔位中至少_個含有持續資^ 結構控制策略,其控制一位接收者的使用權限或存 取榷限。該持續資料庫結構控㈣策略^資料庫的所 有者所應允的。 在本發明的另一實施例中,資料類型可包含(但 不限於)數位檔案,以及含有靜態影像、視訊、文字、 本紙張尺度翻中闘家縣(CNS)A1賴⑵G x 297公餐}------- W723 A7
經濟部智慧財產局員工消費合作社印製 示語言(例如HTML超文字標示語言)等的 庫結構或其要件。 在本發明的另一實施例中,安全嵌入資料庫包 3界疋任思規格、檔案大小、檔案類型等的多個襴 位。 在本發明的另一實施例中,藉由供應在規格 所界定之搜尋關鍵字的數值,可獨立地詢問並回& 檔案及其規格’而不必根據已編碼之使用者存取權 限與使用權限來解碼整個已編碼資料。 在本發明的-實施例中,持續資料控制方法 一應用程式位準中進行。 在本%明的另一實施例中,持續資料控制方 可以被嵌入在一應用程式中,其產生該至少一資 類型。或者’該持續資料控制方法由一項應用程引出。 在本發明的另一實施例中,持續資料控制方 另包含將多重已編碼使用權限併入該至少一資料 型之控制攔位的步驟。 、 在本發明的另一實施例中,持續資料控制方 另包含將至少-已編碼存取權限併入該至少—資 類型的控制襴位之一的步驟。 、 在本發明的另-實施例中,已編碼使用權限以 該至少-資料類型來進行編碼。或者, 用權限獨立地且不盥哕曼,丨、馬使 ”。亥至少一貢料類型一同編碼 6 張尺度適用中國國家標準(CNS )从输( 中 在 法 料 式 法 類 法 料 請先閱讀背面之注意事項再填寫本頁) 4 533723 A: 五、發明說明( 在本發明的另一實施例中,持續資料控制方法 另包含以下步驟··解碼包含一檔案控制襴位之多個 檔案控制欄位,以找出該至少一已編碼使用權限: 解碼孩至少一資料類型;以及根據該已解碼使用權 限來呈現該已解碼資料類型。 在本發明的另一實施例中,持續資料控制方法 另包含以下步驟:解碼包括一檔案控制欄位之多個 檔案控制欄位,以找出該至少一已編碼使用權限; 解碼包括一檔案控制欄位之多個檔案控制欄位,以 找出該至少一已編碼存取權限;根據該已解碼存取 權限來解碼該至少一資料類型;以及根據該已解碼 使用權限來呈現該已解碼資料類型。 線 本發明同時包含用以在一網路上安全地分散資 料之一持績貧料控制系統。該持續資料控制系統包 含:具有多個檔案控制欄位之一單一檔案類型的一 已編碼檔案,該檔案具有至少一資料類型;以及用 以將至 >、一已編碼使用權限併入該至少一資料類型 的控制攔位之一的構件。 根據本發明之另一實施例,該持續資料控制系 統包含:用以鑑認一使用者的機制;用以加密/解= 資料的機制;以及用以在一安全伺服器上產生一動 態金鑰並傳送該動態金鑰到一接收者裝置的機制。 在一實施例中,該動態金鑰實體上位於一通訊對# 過程的記憶體中、位於該安全伺服器所界定之時= 本紙張尺度適用中國國家標準(CNS)AJ規格(210 X 297么、髮 533723 經濟部智慧財產局員工消費合作社印y A: B: 五、發明說明($ 中或位於所呈現之資料壽命中。該動態金鑰動態 性地為一會談或特定資料而產生。 本發明另包含鑑認已編碼資料的方法。該方法 可產生可檢驗之單一樓案類型,以便避免該已編 碼資料遭受攻擊與電子欺編。例如,單一已編碼樓 案犬員1可在防火牆或代理主機被檢查,以在允許 被進入系統之4,驗證該項資料,並被解碼以避免 系統上未經授權之存取或攻擊。 本發明同時有關於在一安全網路系統中分散資 料的方法。該方法包含以下步驟··鑑認一位使用者; 以一安全金鑰來加密資料;在一安全伺服器上產生 一動態金鑰並且傳送該動態金鑰到一接收者裝置; 以及利用該安全金鑰,根據與該資料一同傳送或與 該資料分開傳送之動態金鑰來解密該資料。 在本發明之一方面,在安全伺服器上產生一動 態金鑰並且傳送該動態金鑰到一接收者裝置的步驟 ο δ為會δ炎或特定資料動態性地產生金錄。在 貝%例中,忒動怨金錄實體上位於一通訊對談過 程中的記憶體中、位於由該安全伺服器所界定之時 間中,或位於所呈現之資料壽命中。 不像在資料產生應用程式之後才應用加密法或 在資料產生應用程式之前才進行解碼的傳統加密方 法論,根據本發明之方法可以作為資料產生與呈現 應用程式之-部❾,以進行過程或是t進一步確保 本紙張尺度適用中國國家標準(CNS)A4規格(210 297 ^ ) -------------Φ--------^--------------1----- f ?叫乇^^背面之;1.意事項再填{马本頁) 533723
五、發明說明( 經濟部智慧財產局員工消費合作社印製 二Γ全。例如,根據本發明之方法為影像碼的 q ’亚且當破組合作為—影料,編碼每個押 架或每個框架的重要組件。因此,當該資料流正心 產生時,本發明允許安全地且有效率地分散數位資 :流’例如影像或聲音資料流。此外,本發明允許 安全地並有效率地多次重新應用一編碼過程到資 料,以增加安全性。 根據本發明的方法同時允許一資料所有者界定 呈現、存取與使用已編碼資料的規則。該項規則可 為一已編碼方案中的一部份。當一接收者解碼該資 料時,便實施該規則。 為了要更了解本發明,請參照以下的圖式與附 錄之說明,其中將顯示並說明根據本發明的特定實 施例。 要說明 現在請參照圖式,其中相同的元件編號代表相 同對應的元件。 第1圖為一功能區塊圖,其例示一遠端授權過 寿呈中之電子通訊方法論。 第2圖為一功能方塊圖,其例示一遠端授權過 程中之安全資料分散方法論。 第3圖為一實施例的流程方塊圖,其顯示根據 本發明之原則用以呈現資料之一項遠踹扠權。 9 本紙張瓦度適用中國國家標準(Cns)A4規格X四7么、釐) . --------訂--------•線 〈^x^ir^r面之;1.急事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 533723
五、發明說明(j 第4圖為一結構圖,其例示根據本發明原則之 持績貝料控制系統的一存取對映方案之安全嵌入 資料庫與搜尋引擎。 第5圖為一結構圖,其例示根據本發明原則之 持續貧料控制系統的一安全嵌入資料庫之頭標所界 定之一加密檔案的格式。 第6圖為一功能性方塊圖,其例示根據本發明 原則之編碼安全資料的方法。 第7圖為一功能性方塊圖,其例示根據本發明 原則之解碼安全資料的方法。 第8圖為一結構圖,其顯示根據本發明原則之 女全欣入資料庫與搜尋引擎的一實施例。 第9A-9B圖為流程圖,其顯示根據本發明之原 則的建立具有一已登錄使用者之一安全會談方法的 一實施例。 第10A-1 〇F圖為功能性方塊圖,其顯示根據本 發明之原的登錄並建立具有一位已登錄之新使用者 的一安全會談方法的多個不同實施例。 第11A-11B圖為功能性方塊圖,其顯示根據本 發明之原則的要求特定内容或資料金鑰並呈現的方 法的多個不同實施例。 第12A-12D圖為功能性方塊圖,其顯示根據本 發明之原則的建立具有一已登錄使用者的一安全會 談方法的多個不同實施例。 10 本纸張尺度適用中國國家標準(CNSM‘] ^ϋ1ϋχ 297公爱)-----
533723 A: 、發明說明(会 置施例的說明 濟· 部 智 U 財 產 局 消 費 合 社 印 製 接下來將參照附錄圖式來說明具體實施例,並 且以本發明可被實施的實施例來說明多個實施例。 應該要了解的是只要在不偏離本發明的精神與範圍 的情況之下,也可以應用其他實施例來作為結構上 的改變。 本發明提供在網路上安全分散資料之持續資料 控制方法,其包含以下步驟:提供具有多個檔案控 制攔位之單一檔案類型的一已編碼檔案,該已編碼 檔案具有至少一資料類型;以及將至少一已編碼使 用權限併入該至少一資料類型的一控制欄位中。 資料在一單一檔案類型中加密並格式化。已編 碼檔案包含多個檔案控制襴位。該欄位中至少一個 包含該持續資料控制策略,其控制一位使用者的使 用權限或存取權限。該持續資料控制策略由資料的 所有者所應允的。或者,f料在_ f料庫結構中加 密並格式化。該資料庫結構包含多個資料庫結構控 制攔位。該控制攔位中至少一個含有持續資料結構 抆制策略,其控制一位接收者的使用權限或存取權 限。該持續資料結構控制策略由資料庫之所有者所 應允的。 資料類型可包含(但不限於)數位檔案,以及含有 靜怨影像、視訊、文字、標示語言(例如html超 文字標示語言)等的一資料庫結構或其要件。安全嵌 --------------裝--- (^先.^讀背面之、:£急事項再填寫本頁) •線- 11 533723 A: B: 五、發明說明( :二=含界定任意規格、檀案大小、擋案類型 =欄位。藉由供應在規格中界定之搜尋關鍵 卞數值,可獨立地詢問並回覆檔案及其規格而 不必根據已編碼之使用者存取權限與使二 碼整個已編碼資料。 灭解 本發明之持續資料控制方法可以在_應用程式 中進行。該方法可以被嵌入在一應用程式中,其1 生m資料類型’或者’該持續資料控制方法 可由一項應用程式引出。 接 機 本發明同時提供一持續資料控制系統及其 法。該持續資料控制系統包含:用以鑑認一使用 的機制、用以加密/解密資料的機制、用以在一安 伺服器上產生一動態金鑰並傳送該動態金鑰到一 收者裝置的機制,以及用以鑑認該已編碼資料的 制。 圍 不同標準的使用者鑑認方法可以在本發明範 之内使用。使用者鑑認方法的實例包含如下·· 1) 基礎鑑認方法: 經濟部智慧財產局員工消費合作社印製 丨)挑戰聯繫交換鑑認協定(CHAP, Challenge handshake authentication protocol)回應-已加密使用者姓名與密碼傳 輸; ii)基礎或PAP(密碼鑑認協定Passw〇rd authentication protocol)清楚文件傳輸鑑認; 12 本紙張尺度適用中國國家標準(CNSM4規格(210 x 297么、釐) 經濟部智慧財產局員工消費合作杜印製 533723 A7 _________ 五、發明說明(i〇 或者 Μί)二因子鑑認-伺服器對用戶與用戶對伺服 器’當轉換過來時 2) 憑證管理中心(CA,Certificate of 、 Authority)-當第三者提供使用者鑑認到伺服 器時;或者 * 3) 數位簽章(Digital Signature) -當一所有 孀, 者在一數位格式中簽發自己的身分。 根據本發明之持續資料控制系統可合併上述鏗 認標準以對一伺服器鑑認一使用者,或介於任何二 使用者、裝置或應用程式之間進行鑑認。一旦一使 用者被鑑認了,該持續資料控制過程將對資料通訊 的使用一加密方案,以傳送產生在安全伺服器上的 一動怨金錄到接收者裝置上的一持續資料控制應用 程式。 較佳的是不同標準的加密/解密方法可以在本發 明的範圍之内使用。標準加密/解密方法為硬體與軟 體解決方法’其根據二通訊裝置之間的一既定協定 與金鑰交換來進行加密/解密。根據本發明之持續資 料控制系統可使用裝置的通訊之間所使用的相同加 密/解密方案,例如資料加密標準(DES, Data Encryption Standard)或河豚法(Blowfish,由金錄擴 張與資料加密方法所組成之一種64位元塊組對稱 13 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297么、釐) · --------訂·------I I (請先¾^背面之注意事項再填艿本頁) ΑΓ B: 五、發明說明(七 經濟部智慧財產局員工消費合作社印製 在碼基準)寻。在本發明之持續資料控制系統的一實 ::中’利用相同或其他的密碼,在—應用程式位 準中加密資料,並且利用網路所使用之判斷或 斷協定來隨後解密資料。 〜根據本發明之持續資料控制系統所使用之一動 態金鑰實體上為不料在裝置上的錢,而是位於 -會談期間的記憶體中、位於一判斷裝置,如伺服 器,所界定之時間中’或位於將呈現之資料的壽命 中°該金錄動態性地為—特定會談或特定資料而產 生。-動態金繪可透過_標準加密協定來傳送,其 由一網路所使用,用以建立如第1〇a_1〇f、11A_HB 與12A-12D圖中所顯示之會談的動態金鑰。或者, -動態金鑰可以透過第4與第5圖所顯示之頭標 傳送。該動態金料可以在飛程上,為每個會w 特定資料來改變。該動態金鑰較佳地位於一通訊 談的記憶體中、位於安全词服器所界定之時間中 或位於將呈現之資料的壽命中。 此外,本發明之持續資料控制系統將根據一 規則或策略,來控制加密資料的存並且在一… 收端呈現該項資料後’於—應用程式位準上施行該 規則或策略。 該資料較佳地在一資料庫樓案中被加密並格式 化。該樓案包含一指定部分,例如一頭標,其具有 多個欄位。該欄位中至少一個將界定控制接收者 來 或 會 組 接 的 --------------·--------訂------- (話先^^背面之;±意事項再填寫本頁) 線丨· 14 本紙張尺度適用中關家鮮(CNS)A4祕(21ϋ X 297么、f 五、發明說明(尥 使用權限或存取權限的一規則或—策略。該使用權 限與存取權限由資料的一所有者所應允的。 持續資料控制系統包含一安全嵌入資料庫與一 搜尋引擎。該資料可包含數位檔案、其規格、使用 者的存取、呈現與使用權限。該資料儲存在一安全 可搜尋的結構中。該安全嵌入資料庫包含多個欄 位,其界定任意規格、擋案大小、棺案類型,以及 連結該規格之任意數目檔案。再者,藉由供應界定 在規格中的搜尋關鍵字數值,可以較佳地查詢並回 覆檔案及其規格。 弟圖顯示一持續資料控制系、統40❾電子通 方法論,其用以針對存取與使用安全資料48進七 一遠端授權過程。一遠端使用者/用戶/裝置42可為 任-種無線電子裝置、一桌上型電腦、—電視、」 遠端存取裝置、—行動裝置、—膝上型電腦或其化 ,服态等等’其對熟知技藝者而言是明顯的。遠結 裝置42 ’如桌上型電腦或膝上«置,具有通訊與 賴控制應用過程或裝置,其在裝置中合併,用以 提供已接收與已傳送資料或資料庫的加密/解密存取 及控制。如所顯示的,遠端裝置42,如電視、桌上 型电、仃動裝置與膝上型電腦,可以連接到一场 訊或控制裝置46’其含有用以提供並控制加 密之資料控制應用過程,以及控制已接收和 之安全貢料或資料庫。 、 533723 A: B7 五、發明說明(匕 經 濟 部 智 慧 財 產 局 消 費 合 作 社 印 製 在第1圖中,遠端使用者/用戶/裝置42與一安 全資料48保持聯繫,或者已接收到一安全資料48, 其可透過通訊下載至裝置42,或者是在可移除或固 定儲存媒體上可得的資料。安全資料48可以透過 不同的通訊通道50 ’例如無線電塔、公用交換網路、 衛星,光纖電纜、銅線、網際網路等等,從該安全 資料的所有者,傳送到一接收裝置42或安全伺服 器系統52。在該安全伺服器系統52、一授權伺服 器54、一應用程式伺服器56、一網際網路伺服 58、一資料庫伺服器6〇,都透過一網路互相連結 如乙太網路,以提供服務及安全資料的交換。安 飼服裔系統52將為一編碼會談以及安全資料48, 產生所有的動悲金錄,並且透過通訊通道5〇提供 金鑰與貢料到包含控制46與應用程式44的遠端裝 置42,以進行解碼並施用與安全資料或資料庫 連結之策略或規則。該遠端使用者/裝置42可另 含編碼安全資料或改變為安全資料庫48,並傳送該 已編碼資料到安全伺服器系統52以呈現資料或 料庫的更新,或者傳送到另外遠端使用者/裝置 以根據其中包含的規則與策略來進行呈現。 第2圖例示安全資料分散方法論。安全資料 透過通汛媒體68 ,如網際網路,從一遠端網站 下載到一安全伺服器系統66,並隨後透過媒體68, 下載到一接收者67。或者,安全資料62儲存在可 器 全 48 包 資 42 62 64 (請先\H^背面之;1急事項再填寫本頁} 'Aw--------訂— .線丨#--------- 16 533723 經濟部智慧財產局員工消費合作社印製 A: 五、發明說明(& . 移動儲存媒體70中,並透過一郵政服務72或快遞 服務74手動地遞送到接收者67。 第3圖為一實施例的流程方塊圖,其顯示—項 通端授權過程76以根據本發明之原則來呈現資料。 過程76以操作78來開始’其建立與-飼服器的連 結。隨後,由一使用者/裝置向該持續資料控制系絶 所提出之訂購與存取要求將在操作8〇中傳送到伺 服器,且在操作82中與用戶丨D_同傳送。接下來, 在#作84中建立與词服器的連結,隨後在操作86 中將進行新訂購與資料的存取要求。稍後,用户 將在操作88中進行。如果在操作9〇中鑑別出用戶 ID為無效的話’即”不”路徑,在操作92中將出現ID 錯誤,並且過程76將終結。如果在操作90中鑑別 出用戶ID為有效的話,即”是的,,路徑,則在操作94 中將建立安全會談。隨後,在操作96中將進行呈 現安全資料的要求。接下來,在操作98中將進行 接收者的存取與使用權限策略與規則。 過程76可以在操作中決定是否需要付款來 2玄安全資料。如果不需要付款的話,即,,不,,路 1〇? d/又推金錄與使用者存取及使用權限將在操作 八0^給予該接收者,並且在操作1〇4中,該授權 給接收者。 吏用柜限將用來呈現安全資料 如果在操作100中需要付款的話,即”是的”路 丨7么、釐)
17 533723 經濟部智慧財產局員工消費合作社印製 Λ: ___ 五、發明說明(衫.. 徑’將在操作106中傳送付款的要求給接收者。該 接收者可以藉由在操作彳〇8中傳送一付款方法來回 應卩返後’付放便在操作11 〇中進行,並且該授權 金鑰與使用者存取及使用權限將在操作102中傳送 到接收者。接下來,該授權金鑰與使用者存取及使 用權限將被用來進行並呈現安全資料。爾後,過程 7 6便終止。 第4圖為一實施例的結構圖,其例示根據本發 明原則之一持續資料控制系統的一存取對映方案之 .安全嵌入資料庫與搜尋引擎的頭標資訊、使用策略 規則、存取對映方案、資料庫元素與資料組件等。 資料在資料庫檔案格式中被加密,其較佳地包含一 頭標組件112、一策略組件彳彳4、一資料庫組件彳彳6、 一存取對映圖組件118與一資料組件12〇。 如第4圖所示,頭標組件112包含如頭標長度、 類3L策略元素、以及已編碼資料的複合雜湊元素、 貝料庫指標、資料庫長度、存取對映圖指標、存取 對映圖長度、一個或多個檔案指標、檔案名稱、檔 案長度、加密金鑰(E金鑰)等等。頭標組件112之 疋素將在方塊112’中進一步地詳細說明。頭標長度 根據不同類型的持續資料控制方法而有所不同。策 略組件114合併在頭標組件112的元素之一中。同 蚪,對不同其他組件的指標,如由雜散元素所組成 之說明資料庫、存取權限對映圖、第一加密檔案 (^-.¾^背面之:1¾事項再填寫本頁) ·--------訂---------線«
I I 18 533723 A: 智 慧 財 消 費 合 社 印 五、發明說明(^ , 料與可能下一已加密檔案資料等,都併入頭標組件 1 2的疋素中。此外,用以存取資料庫與其他加密 檔案資料的加密/安全金餘則併入頭標組件112的元 素之一中。 策略組件114 W界定接收者存取資料之權限 的元素,例如”讀取/寫入,,的權限、,,儲存已編碼,,、” 儲存開啟”、”不儲存,,、”伺服器金鑰”、”呈現ν,、,, 呈現2”、”持續時間1,,、,’持續時間2”與,,使用”等等 策略組件114之元素的更詳細說明將在方塊114, 顯示。讀取/寫入”元素顯示給予資料接收者的完 權限儲存已編碼”元素則允許接收者在其系統一 儲存資料,只作為一加密檔案。”儲存開啟,,元素Ζ :接收者在其系統中以資料的原始開啟格式來赌存 資料不儲存元素只允許資料位於記憶體中, 2在過了特定時間或一既定使用者元素衰退之後 §接收者關閉 > 料樓案時將被清除。,,伺服器金錄, 凡素允許接收者與”儲存已編碼”元素一同運行。,,伺 服器金鑰,,元素需要接收者對伺服器鑑認自己,並且 要求開啟一個檔案。安全伺服器將提供一必要 鑰。主現1”7C素與”呈現2”元素將允許接收者在 頭的出口呈現貧料,如一 CRT(陰極射線管)或 表機等。”持續時Μ Γ元素界定一特定曰期,其為 接收者需要呈現資料以便避免電子欺騙的時間 績4間2”兀素提供一特定時間與曰期,其為一加 中 全 上 訂 並 線 金 不印 密 19 嶋i (CNS⑷規格⑵◦ χ 297 _ 533723 A: 五、發明說明(巧 檔案將從系統中清除的時間。”持續時^ ],,元辛與,, 持績時間2”元素可以與”伺服器金鑰,,元素一同運 行。”使用,,元素界定資料被存取或使用的次數。,,: 用”元素可與其他策略元素一同運行。 如第4圖顯示,例示的資料庫組件包含元素,,金 \1”、“e1”、”k2,,、,,e4”、”e5,,。資料庫 L 件 \16 之兀素的更詳細說明將在方塊116,中顯示。資料庠 元素可由一所有者界定或者可為一現存資料庫的代 表,其為一項詢問的編碼複製、資料庫的紀錄或一 合成檔案等等。資料庫的搜尋以此種方式以進行, 它並不需要開啟已加密檔案或資料庫,並且根據對 映圖存取權限元f 118綠制進入其元素,並根據 策略組件114來限制其呈現。同時,搜尋金鑰可以 為一加密資料庫的一部份,其中一索引表可以重新 建立,以減少資料庫完整性的損失。此外,策略元 素114與存取對映圖組件118可以與資料庫組件116 一同進行’以增強使用與存取權限的顆粒度。 經濟部智慧財產局員工消費合作社印製 包 索 之 在第4圖中,所例證之存取對映圖組件彳巧8 含疋素”群組(X)”、,,規則/權限,’、,,Ki n元素讀取 引、’’Em元素寫入索引”。存取對映圖組件仞8 、 如 素 元素的更詳細說明將在方塊彳1 8’中顯示。存取對映 圖元素將利用使用者群組與應允之權限類型,例 唯讀、唯寫、讀取/寫入等,來界定對個人資料元 的存取。 20 本纸張尺度適用中國國豕標準(CNSM4規格(210 X 297么、釐) 533723 A7 B:五、發明說明(始. 資料組件彳20包含一個或多個資料元素 P:科 部 智 慧 財 產 局 消 費 合 作 社 印 製 組件120之元素的更詳細說明將在方塊120,中顯 示。一個或多個資料元素可根據頭標的類型而存 在。數位資料可以為任何類型與任何長度。資料可 以同時從一源頭流向另一源頭,從檔案加密到換衝區、緩衝區加密到緩衝區、緩衝區加密到檔案或檔 案加密到檔案。在本發明的範圍内,較佳的是其他組件也可以包含在資料檔案中。同時,較佳的是在不偏離本發 明範圍的情況下,其他元素也可以包含在每個組件 中。 較佳的疋,由於所有已編碼頭標資料、資料庫 與其他資料都被編碼為一單一資料檔案或單一類型 的檔案流,資料可以在被開啟之前,透過不同的嵌 入雜湊元素,由應用程式來檢查。因此,資料的安 全性與完整性能更進一步的維護,防火牆要件也被 簡化,並且防火牆被穿透的機會也減少了。第5圖為一已加密檔案之不同類型的結構圖, 其由根據本發明原則之持續資料控制系統的一安全 嵌入資料庫之頭標所界定。在類型i中,一檔案1 不具有其他元素,僅具有一頭標元素。類型彳之檔 案122 ^-金输應用程 <,其針對使用者/裝置/應 用程式的要求來找尋一資料加密金鑰,與來自安全 伺服器之傳輸。在類型2中,案124包含具有
W3723 Λ: 五、發明說明(化 經 濟 部 智 慧 財 產 局 消 費 合 作 社 印 製 束略元素與資料元素的頭標元素。策略元素界定已 傳遞與嵌人資料的策略。在_ 3中,檔案126包 含具有策略元素、資料庫元素與資料元素的頭桴元 素。策略元素界定已傳遞資料庫與嵌入資料的策 略。在類型4中’檔案128包含具有策略元素、存 取元素與資料庫元素的頭標元素。策略元素界定已 傳遞資料庫的策略。在類型5中,檔案13〇包含具 有策略元素、存取元素、資料庫元素與資料元素的 頭標元素。策略元素界定已存取、已傳遞與嵌 料的策略。在類型6中’檔案132包含具有策略元 素、存取元素、資料庫元素 '資料元素、其他頭標 元素與-策略元素肖資料元素的頭標元I。策略元 素界定已傳遞資料庫與多重嵌人資料的策略。在類 型7中,擋案134包含具有策略元素、存取元素、 資料庫元素、資料元素、其他頭標元素與一策略元 素、存取7L素、資料庫元素與資料元素的頭標元素。 策略元素界定多重存取、傳遞與嵌入資料的策略。 第6圖為一功能性方塊圖,其例示根據本發明 原則之編碼安全資料組件方法彳36的一實施例。所 顯示的有介面組件、安全軟體或邏輯組件以及安全 資料輸出。資料的所有者將在方塊138中例示編碼 過程的一項需求。隨後,在方塊彳4〇中透過資料丨/〇 格式與位準邏輯來輸入的編碼參數將被用來設定流 程’以設定方塊142中的編碼過程。接下來,過程 22 (請先^碡背面之泾意事項再填寫本頁) ··---- 訂---
533723 五、發明說明(允 36將在方塊144中決定鑑別是否一個檔案為單一 檔案或為多重檔案。該項鑑別可根據一資料路徑或 一貝料來源來進行。接下來,過程136根據方塊146 中所有者所界定之權限與規則,產生一檔案頭標。 ik後,編碼過程1 36在方塊148根據時間印記、授 權核種、裝置核種、與一動態核種來產生一主核種。 接下來’一編碼樣板根據主核種在方塊150中產生。 後,已輸入資料根據方塊152中的編碼樣板被編 碼。最後,已編碼資料輸出到一檔案或一緩衝區, 其包含方塊154中的已編碼資料與頭標。 第7圖為一功能性方塊圖,其例示根據本發明 原則之解碼一安全檔案方法156的一實施例。所顯 不的有介面、安全軟體或邏輯組件以及安全資料輸 出組件。資料的接收者將在方塊1 58中例示解碼過 矛王的一項需求。在方塊彳6〇中,已接收檔案或緩衝 區中的 料被解碼為一頭標組件與一資料組件。隨 後,方塊162中,過程1 56讀取頭標,以鑑別樓案 目標與輸出格式。接下來,在方塊)64中過程將設 定一解碼位準與邏輯流程。隨後,一主核種在方塊 166中產生,其將鑑別一授權核種、一裝置核種、 與一動態核種。接下來,一解碼樣板根據方塊168 中的主核種而產生。再者,在方塊17〇中,頭標被 解碼’以鑑別資料接收者之使用權限的策略與規 則。最後’在方塊172中,資料根據使用者權限被 23 本紙張尺度適用中國國家標準(CNS)A·!規格(210 X 297公餐) ^--------^---------線 (4叫先^^背面之;1意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 >33723
五、發明說明(七 解碼。 經 濟 部 智 慧 財 產 局 消 費 合 社 印 製 第8圖為一結構圖,其顯示根據本發明原則之 安全嵌入資料庫與搜尋引擎28〇的一實施例。所顯 示的有介面、一安全資料庫紀錄產生過程282、一 安全資料或資料庫輸出過程296、一搜尋引擎與安 全詢問輸出過程304。安全資料庫紀錄產生過程282 在接收到一資料類別界定284、方塊286中之一資 料庫元素結構、方塊290之一使用者資料存取群組 界定'與方塊194中的紀錄資料元素之後,便開始。 已接收資訊可以從系統中之現存資料庫與安全組件 中提供,或者透過依照需要進入的一定製介面來提 供。方塊248中資料類別被方塊286中的紀錄結構 界定使用,以組織方塊288中用以建立一編碼資 庫之資料元素。再者,方塊284中所界定之資料 別被用來產生安全資料或資料庫輸出過程2卯的一 獨特植案E 298,作為所有利用_既定f料結構產 生之紀錄。方i鬼290中的資料安全方案對映到在 塊288中由方塊292所建立之已編碼資料庫,以f 定使用者全組存取權限為個別資料A件,如資料庫 之所有者所界定,並且如呈現給適當介面一般。方 塊288中已編碼資料數的輸出將產生一資料庫金鑰 索引植案300,以為一搜尋引擎稍後詢問之用。 料庫金錄樓案300可以被編碼。利用由方塊2犯^ 產生之對映資料結構的每個獨立資料記錄可以被輸 24 料 類 方界 資 所 ^背面之注急事項再填寫本頁) 本紙張尺度適財關家標準(CNSM4規格⑵G χ 297 - ·--------訂---------線丨·丨·——I·----------------- 533723
ί 經濟部智慧財產局員工消費合作社印製 五、發明說明(知 入並對映到一資料庫,根據方塊294。來自從方塊 294與其它輸入資料的對映資料,根據過程136的 安全編碼組件來加密,並且輸出到適當分類檔案匣 295,以找出已界定資料結構。方塊294中已對映 貢料記錄將利用相同結構,以一組新搜尋金鑰與每 個新資料記錄的索引,來更新資料庫金鑰索引檔 案。 $ 安全資料或資料庫輸出過程295將產生一獨特 類別檔案匣,例如類別擋案匣298,為在方塊288 中之建造資料冑中產i的每個獨4寺資料庫結構,作 為一組資料記錄。獨特金鑰索引檔案,例如索引檔 案300,為方塊288中所產生之每個獨特結構而= 生,亚且以具有相同獨特類別與資料庫結構的每個 紀錄之金鑰與索引檔案來更新。一已編碼資料庫與 貝料記錄302在過程! 36中由安全編碼組件產生, 並且包含所有使用者權限,其為使用者有存取權 限,如方塊292中所界定且對映的。 安全詢問輸出過程304藉由一使用者要求一特 定資料’由-使用者起始’其具有—搜尋引擎3〇6 與一安全編碼/解碼應用程式。搜尋引擎3〇6在方塊 308中接收由金餘 '路徑與輸出格式所組成之詢問 資訊,以及-資料類別,其備置於方& 31〇的類別 。旬問中。搜哥引擎306開啟適當類別檔案匣290或 搜哥具有相同金餘紀錄、符合方& 3〇8中之詢問的
-------------^衣·-------訂·-------· (^先^諉背面之:1¾事項再填寫本頁) 經濟部智慧財產局員工消費合作社印制衣 533723 五、發明說明(如.. 所有播m合錢之每個已編碼㈣康記錄檔 案302將提出到過程156中的安全編碼組件中。根 據使用者群組界定與已編碼權限,安全解碼組件只 解碼使用者有權限的S素為個別f料元素與嵌入資 料在方塊312中,過程]56的該安全解碼組件將 備置所得之解碼資料為資料袼式化、安全呈現與觀 看應用程式。 μ 現在請參看第9Α·9Β目,其顯示根據本發明原 則所建立具有一已登錄使用者之一安全會談的一實 施例。 ,常而言,-安全會談可建立於包含以下組件 的環境中:⑴一網際網路瀏覽器或應用程式,其包 括用以安全地在一網路連結或遠端裝置上編碼與解 石^數位資料的-安全應用程式;(2)_個或多個词服 器或其他遠端或網路連結電腦,其包含控制、通訊 ”應用&式' 貝料、與用以安全地編媽及解碼資料 的-安全應用程式;以及(3) 一通訊媒體,其可為公 共或私人,並且可為無線、衛星、陸線或區域網路, 在其上飼服器與-遠端裝置將建立一通訊連結。 為了要說明並例示建立一安全會談的過程,以 下說明之實施例將利用網際網路作為相關通訊媒 體。然而,對孰知拮蓺去品丄 丄心 …、孜*者而&,本發明並不限於使 用網際網路,因為p I A T /A a , U ^ 要在不偏離本發明之精神與範 圍之下,任何適當的電腦網路都可以作為替代。 26 ·--------tr---- (^1二^^背面之;1意事項再填寫本頁) i!!----------------- 533723 Λ; Β: 五、發明說明(知 當網際網路為通訊媒體時,建立一安全會談的 應用便位於一網際網路伺服器或其他伺服器上,在 此將稱為一安全伺服器。該安全伺服器將使其資源 成為網際網路伺服器可使用的。在本發明不同實施 例之說明的其餘部分,安全應用程式所在之伺服器 將成為安全伺服器。 位於遠端裝置之一瀏覽器應用程式將可存取該 t全應用程式。根據擁有者所界定之一組規則,一 安全會談是可組態的以符合資料擁有者的安全策 略,亚且可為定製的以控制位於遠端裝置上之安全 資料的呈現、存取與使用。 安全會談的施行可牽涉多重加密金鑰的使用。 使用五個加密金鑰的實例將如以下所述: 1.第一金鑰為固定内部或私人金鑰,只有藉由用 以開啟已編碼資料之頭標的内碼才可存取。 經濟部智慧財產局員工消費合作社印制取 2·第二金鑰為一動態公開金鑰,其可以利用安全 伺服夯所傳廷之已編碼安全資料的新會談或方塊來 改變,作為一安全會談的一部份。 3·第二金鑰為安全應用程式的授權金鑰,其安裝 在退端裝置上。此私人、獨特金餘為一登錄資料 庫的-部份,也為安全伺服器上之安全應用程式的 :部份’並且可透過一散列獨特瀏覽器或安裝在遠 端衣置上之*全應用程式所連接之使用者鑑別符來 存取。該獨特授權號碼所連結之獨特鑑別符入 im. I纸張尺度剌中關家鮮_(CNS)A4規;^ 27 533723 五、發明說明(七 :裝在遠端裝置上的安全應用程式中。該獨特鑑別 付被編碼,並傳送到安全伺服器。因此,在起始苐 一安全會談之前,該鑑別符可為已知的,且因此不 必在網際網路上傳送。 、4.第四金鑰為遠端裝置之一獨特鑑別數,該裝置 為安全應用程式所安裝之處。這同時也是_私人、 獨特金鍮,其洲安全應隸式編碼,並且只在網 際網路上傳送_次’作為起始安全應用程式登記的 一部份。該安全伺服器將第四金錄加在其安全應用 =式登錄f料庫中,並且連結第四金鑰與安裝在遠 端裝置上之安全應用程式中的對應授權號碼,以及 4獨特瀏覽器鑑別符。在解碼任何已由一遠端裝置 接收的資訊之安全區塊之前,安裝在遠端裝置上的 女全應用程式將檢索該獨特機器識別符,即該裝置 的製造商的序號,並使用該序號作為解碼/編碼金鑰 之一。如果該解碼過程是成功的,該裝置便已被驗 證過。 經濟部智慧財產局員工消費合作社印制π 再者,安全應用程式傳送該獨特機器鑑別符到 女全伺服裔,其中該機器鑑別符位於登錄資料庫 中,並且用來作為特定遠端裝置的編碼/解碼金鑰之 一。這避免了在任何裝置上,任何未經授權者進行 解碼該安全資訊。此外,安全應用程式將通知安全 伺服器有未授權者想要解碼安全資訊,以便採取適 當行動。該行動可包含自遠端裝置清除安全資料, 28 533723 Λ:
气丁 it k 533723 A: —_______________B7_______ 五、發明說明(士 肓料只能由具有安全應用程式的遠端瀏覽器才可進 入’並且該瀏覽器為該網站之安全服務的用戶。 包έ女全應用程式插入物的連接劉覽器開始與 安全伺服器的第一時間安全會談。該安全應用程式 插入物將編碼一區塊資料,其具有下面三個獨特的 組件··(1) 一獨特已編碼頭標;(2)已編碼資料;以 及(3)—獨特安全應用程式檔案延伸。該頭標與該檔 案延伸對安全應用程式是特定的。用來編碼瀏覽器 安全應用程式插入物之獨特鑑別符的獨特、動態公 開金鑰,被置放在已編碼頭標中。在使用現存鑑認 榇準,如數位簽章方法或一公開/私密金鑰交換方法 之後,具有使用者鑑認要件的安全會談被開啟。由 安王伺服所產生之一動態金鑰隨後利用標準數位簽 早父換或公開/私密金鑰加密方案,被安全地傳送到 瀏覽器女全應用程式。該動態金錄將以會談期間的 最長時間,來保留在靜態記憶體中,且並不被儲存 在一永久儲存媒體上。瀏覽器安全應用程式插入物 的獨特鑑別符將被編碼,其將為安全伺服器與瀏覽 為之間用以實現-安全會談所需要的三個金錄中的 第一金鑰。該瀏覽器透過網際網路傳送資料的獨特 已編碼資料區塊到該安全伺服器,其中檔案延伸與 頭標類型將被辨識並且傳送到飼服器的安全應用程 式以進行解碼。安全伺服器使用獨特瀏覽器鑑別符 以查找位於安全應用程式登錄資料庫中之已連結獨 )^-^背5:之;1、5寧項再填寫本頁) • n n mu an ttm l Γ t immme n iw 唁 線丨黌 經濟部智慧財產局員工消費合作社印製 ___ 30 533723 五、發明說明( 特金鑰。該第一獨特金鑰為連接瀏覽器安全應用程 式插入物的授權號碼。 3亥女全祠服器開始為劉覽器的建立安全會談, 其將一直存在直到安全會談結束為止。在使用現存
背面之;it事項再填艿本WC -線- -—III H ϋ - i --------訂----- 533723 經濟部智慧財產局員工消費合作社印製 Λ: ---~--^- 五、發明說明(知, 7到-項錯誤。換言之,安全應用程式授權與該遠 端裝置ID將永遠達接,或將第一安全會談與由該 杈柘安全應用程式使用者所啟始的每個隨後安全會 吹鎖在第一安全會談所起始的特定遠端裝置。 該安全伺服器將藉由在登錄資料庫中登錄第二 獨特金鑰來終結安全會談的建立,並將所建立之安 全會談狀況編碼,並傳送到該遠端瀏覽器。所有未 來的資料都將被編碼與解碼。一旦安全會談建立 了,HTML(超連結文字標示語言)架構、JAVAapp|et 與表單、只連結HTML網頁的資料、或使用安全會 談之特定應用程式而格式化的任何其他資料,都是 女全的,端看安全會談如何且在何處被安裝在該安 王飼服器與运端裝置上。藉由一已註冊遠端劉覽器 之所有與安全伺服器的隨後連結都需要使用者鑑認 過程’動態金鑰的產生與傳遞到瀏覽器,瀏覽器回 覆到该編碼獨特鑑別符,以建立一安全會談。 再者,有一替代方法,如果網站需要使用者鑑 。心的治’該安全伺服器將在建立該安全會談之前, 提出已編碼要求到該瀏覽器,以要求使用者密碼 或數位簽章。該瀏覽器將根據擁有者的安全策略, 藉由遞送δ玄使用者的密碼或數位簽章,來回應該項 要求使用者鑑認的進行是為了給予使用者進入該 項服務所准許之應用程式與資訊的資格。 旦插入物被安裝時,安全會談插入物的公開
!!.·1. Irpil\;15^r面之;1*事項再填^本頁) ----^------ 線丨# 32 533723 五、發明說明( 版本之變化可被實行,該桌面/使用者可利用公開安 全會談向任何其他伺服器註冊,以控制安全資料的 遞送或以確保在網際網路上項交易的安全,如商品 的訂購或付款。該項插入物的特徵包含遠端裝置上 的安全資料庫,其對使用者是透明的並保留有關所 有桌面/個人所註冊之安全伺服器的資訊,或者應用 公開安全會談所訂購之服務已被允許。利用一動 金鑰,在每個安全會談中伺服器的身分是獨特的 秘密的、已登錄的,且在使用者桌面上是安全的 該金鑰只由主要安全伺服器提供,因此可在桌面 每個所註冊之伺服器之間提供一獨特安全會談。 貝料庫是安全的,以便無法從所安裝的桌面上 動。該資料庫可包含在主機伺服器與已知實體之 建立一立即安全會談所需的所有獨特資訊,例如王 機的丨P (Internet Protoco丨,網際網路通訊協定)位 址與桌面的登錄資訊。 態 與 該 移 間主 線 资 部 智 慧 財 產 消 費 U^:會談形式2 :私有gjgjg路缅姑 安全會談的第二形式不准許公共組件進入網 網路主機網站。在此情況下,因為插入物事先便 向飼服器登錄過’在動態會談金餘的安全交換下 談可以直接開始,或者在資料擁有者之策略與動態 會談金錄的安全交換的形式之下,可進行使用者: 認。在第-情況下,遠端桌面與主機舰器連接, 際已 會 態 33
I 經濟部智慧財產局員工消費合作社印制π 533723 Λ: " -…_ C, ______________ 五、發明說明(^ .· 便開始建立一安全會談。只有獨特鑑別符需要從遠 端劉覽器傳送到伺服器’以建立一安全會談,因為 使用者已經是一個已登錄且已知的實體。 在桌面上,插入物同時也有一額外的功能。例 如,它可能被嵌入或由桌面上的一應用程式引出, 並且可能作為一網路介面,而不是一瀏覽器,以連 結網際網路與安全伺服器。 不淪是公開或私密形式的安全會談,都可以超 越"於伺服器與桌面之間的通訊會談。在桌面上, 由伺服器控制且擁有的資料、裝置和資源在會談建 立為止,都為安全的,當時取得存取、使用或呈現 二貝料的獨特金鑰將傳送到桌面上。存取、使用與呈 現貝料的規則將編碼到桌面上的安全資料中,並且 當仔到伺服器的准許時,只能被置換。在以下之,,遠 端裝置上之用以呈現安全資料的遠端授權,,標題下, 將針對此特徵作更詳細的說明。 如果資料擁有者之策略允許的話,安裝在桌面 技權、6 使用者的插入物可被輸出並安裝在桌 面或裝置上。然而,接下來的狀況都將適用:(”透 過一下載動作所提供之先前安全資料以及原始桌面 上的女全資料’將可傳輸到新桌面;(2)利用安全會 "炎與伺服器的所有登錄或訂構必須更新。如擁有者 的策略所界定’處理重新訂購的策略必須併入每個 伺服态的服務中,以使在二個不同桌面上或對不同 34
f·Μ:;Υ^^>;'背面之:^色事項再填ΤΓ?本百C
經免部智慧財產局員工消費合作社印製 533723 五、發明說明(知, 使用者,不會出現一個桌面授權登錄。本發明的優 點之一是當安全會談插入物已被安裝之系統出現偷 竊行為時’能避免詐欺者存取資料並保護使用者。 UL在遠端裝置上用以呈現安全資料的遠端耧;^ 在建立與一控制裝置的通訊會談之後,安全資 料可以由一遠端裝置來呈現、存取或利用的過程, 該控制裝置提供資訊與金鑰以打開安全資料,以使 該达端裝置進行呈現、存取或利用。安全資料可為 任何類型,包含文件、控制資料、軟體程式、應用 程式、影像、視訊、音樂與資料庫資訊等等。此過 程的實體,如下所述,將皆適用於安全資料的控制, 其存在於或者是可透過一通訊媒體下載到使用者的 遠端裝置’並且可下載到在分散儲存媒體上之安全 資料控制中。 此過程依賴一安全通訊方法,即可能為標準或 專屬的一安全會談,其介於控制裝置與遠端裝置之 間,以使控制裝置給予遠端裝置呈現、使用或存取 該安全資料的權限。 此過程另包含一控制裝置,其可為一行政/授權 電月1¾或相似的裝置,且並不限於任類型或品牌的電 腦或操作系統,並具有進行所有過程中所需要工作 的旎力,包含·(1)授權該安全資料的遠端呈現、存 取或使用,其可能存在於或下載到該遠端裝置,或 35 本纸張尺度適用中國國&標準規格(L’]G X 297么、餐;) ^--------^---------^ (-><-叫先^^背面之;1恁事項再填^本頁) 533723 ----—______^ 五、發明說明(的. 儲存在分散媒體上,以呈現在該遠端裝置上;(2)聯 繫所有必要内部應用程式與資料庫,以提供行政組 件,如資料金鑰,且提供如用戶鑑認與收款之功能 性;(3)利用控制裝置所指定且使用的構件,保障與 遠端使用者之所有通訊的安全;以及(4)與遠端裝置 在網路上溝通,該網路可能為公用、私人或專屬的。 控制裝置的行政功能另包含以下··(1)追縱由一 遠端裝置要求、分散、授權呈現、使用或存取之所 有安全資料;(2)完成控制裝置與遠端裝置之間的交 易;(3)追縱有關遠端裝置的所有鑑認資料,其已被 訂購或對控制裝置是已知的,且對該安全資料具有 權限。此過程同時也包含行政功能,只要收費適當, 便了使一返端裝置觀看、訂閱或訂購該安全資料, 以完成安全金融交易。 此過程同時包含一遠端裝置,例如一電腦或一 機頂控制盒,其包含以下功能與效能:(1 )接收包含 該安全資料的一分散儲存媒體;(2)安全地與一控制 裝置溝通,其為該遠端裝置有權限進入或可進行訂 購’或是已授權可進行通訊的;(3)使用由一控制裝 置所提供的金鑰開啟該安全資料,以進行呈現、使 用或存取;(4)呈現、給予存取或使用該安全資料的 權限,如該控制裝置所指示的;以及(5)聯繫任何使 用或控制所需要之所有輸入和輸出裝置。 控制裝置與遠端裝置之間的通訊安全可以相同 (3乇:^^背面之;1汔事項再填{>7本頁) -訂---------線» 經濟部智慧財產局員工消費合作钍印製 36
533723 經賞部智慧財產局員工消費合作社印製 Λ; B: 五、發明說明(知. 於或不同於用以保障儲存媒體上由遠端裝置呈現、 存取或使用的安全資料的安全性。此過程的安全性 必須包含移動金鑰至遠端裝置,以進行由遠端裝置 所呈現、存取或使用該安全資料的安全構件、用以 在私人或公開通訊媒體上,如網際網路,完成任何 安全交易形式的一種安全方法論。 已經在整個過程中使用該安全應用程式,除了 根據資料擁有者所建立之策略與規則之外,資料的 女全性將維持由遠端裝置所呈現、存取或使用的資 料。資料擁有者貢獻用以呈現'存取或使用資料策 略與規則,並且該遠端裝置具有構件可以在呈現、 存取或使用資料的同時施用規則。如資料的擁有者 =界疋’不論控制裝i是位於安全词服器上或位於 退端衣置中,用以呈現、存取或使用安全資料之策 略與規則將維持有效的…旦安全龍已經被呈現 且存取’可能由該控制裝置所指定之策略與規則將 包含-個或多個功能性,如列印、複製、儲存或指 明-分配時間或安全資料可被使用或當該資料可被 呈現之次數。 。玄過私允s午安全資料的開放分散,以使如果包 3安王貝料的储存媒體可以被傳送到另一個遠端裝 置的話,為_已知的訂購者或為—新訂購者之該裝 置可以與該控制裝置溝通,以取得呈現、存取或使 用包含在該分散储存媒想上之安 限。因 本紙張尺度I用中關家標準 10 X : ^--------^---------^ 二叫.二1?»背面-;1.惡事項再填寫本fc 37 533723 五 經濟部智慧財產局員工消費合作社印製
Λ: ---------- Β7___ 、發明說明(知.. 此,女全資料是裝置-獨立與用戶·獨立的,但在整 個過程中,安全資料的控制權仍維持在該控制裝 置。 、 在接下來的圖式中,第9_12圖與其說明將合併 或由w述之標準方法論,以驗證使用者對控制裝置 我遂端裝置對控制裝置,並且以鑑認需要動態會談 金錄' 的安全交換。 現在請參看第9A-9B圖,其顯示根據本發明原 則所建立具有一已登錄使用者之一安全會談的一實 施例。在第9A圖中,遠端裝置174將引出系統, 以要求安全會談與資料的傳輸,在方塊176。隨後, 一獨特鑑別符以位準1編碼核種來編碼,並且傳送 到伺服器182,在方塊178。如果公開安全會談對 編碼是需要的話,位準1編碼可使用虛擬專用網路 (VPN, Virtual Private Network)的定製核種或時間 印記。該遠端裝置隨後等待伺服器182的回應狀態, 方塊180。 伺服器182剖析資料封包或HTML,以找出延 伸的鑑別符,並在方塊184解碼該鑑別符。該伺服 器引出安全伺服器,並且在方塊186中解碼該資料。 隨後,將引出登錄組件,並在方塊188中驗證該獨 鑑別符。如果在方塊190中使用者為無效的話,即” 不”路徑,便將引出安全查核,且執跡組件將在方塊 192中產生,以便追縱並登錄非法的遠端會談,且 本纸張尺度適用中國國家標m (CNS)A4规格G】0 X 297么、餐) 533723
經 ;r 部 智 .慧 財 產 局 員 工 消 費 合 作 社 印 製 會談將在方塊194中結束。 如果有效使用者建立在方塊19〇中,,,是的,,路 徑,該舰器將|登錄之該獨特鐘別符的遠端使用 者來查找編碼核種,方塊196。核種將隨後傳送到 該安全會談,以進行所有未來的會談編碼,方塊 198。該伺服器隨後為遠端使用者開始建立安全會 談,方塊200。接下來,在方塊2〇2將產生使用者 驗證的要求,在方塊204中將引出安全會談與編碼。 後,伺服器傳送已編碼要求給遠端使用者,以進 行使用者鑑別或密碼,方塊206。 接下來,遠端裝置將利用位準2使用者核種來 解碼該伺服器的要求,方塊208。在一實施例中, 位準2編碼使用四個核種中的三個以進行編碼。密 碼或數位簽章隨後將輸入,方塊21 〇。隨後,遠端 裝置驗證是否該密碼或數位簽章是有效的,方塊 212。遠运端裝置隨後進行桌面驗證檢查或終結會 談,方塊214,或利用位準3編碼進來行編碼一密 碼或簽章,方塊216。位準3編碼為桌面編碼上的 安全會談,來使用密碼/簽章作為安全會談組件的第 四核種。已編碼搶碼或簽章將隨後被傳送到伺服器 以進行驗證,方塊218。此過程繼續到第9B圖。 在第9B圖中,在遠端裝置傳送用以驗證之已編 碼密碼或簽章到伺服器之後,伺服器剖析已編碼密 碼或簽章,並傳送已接收資料到安全伺服器,方塊 39 本纸張尺度適用中國國家標準(CNS)A*4規格(210 X 297公餐) 533723 五、發明說明(如 220。該安全伺服器220被引出,並在方塊222中 的位準3核種上被解碼。在方塊224中隨後進行引 出一使用者鑑認組件,而密碼或簽章將在方塊226 中被驗證。如果密碼或簽章不為有效的,即”不,,路 桉’便進行引出一安全查核與軌跡組件,以便追蹤 並登錄一非法的遠端會談,方塊228。隨後在方塊 230中會談將結束。 訂
線 I 如果有效密碼或簽章從方塊226接收,即,,是的” 路徑,該安全伺服器便在方塊232中被授權,並且 在方塊234中,最終核種將被傳送到安全應用程式, 以進行未來所有的安全伺服器編碼。在方塊236, 將隨後為伺服器上的遠端使用者進行安全會談的完 整產生。狀態將被產生,並且伺服器已準備好進行 遠端使用者所要求的服務,方塊238。在方塊24〇, 將引出安全伺服器並進行編碼,並且在方塊242, 已編碼狀態將傳送到遠端使用者。 f1边後’退端裝置174將使用方塊244中所有的 遠端使用者核種與授權來解碼資料封包或HTML, 接下來在方塊246狀態被驗證,二安全會談將被設 定為完成。一要求信息將隨後在方塊248中產生, 並在方塊250,利用所有安全伺服器組件已知的核 種,在所有核種上以位準3編碼來編碼,以進行安 全伺服器編碼。該遠端裝置隨後傳送已編碼要求到 伺服器’以進行接下來的過程,方塊252。 本紙張尺度適用中國國家標準(CNSM4規格d X 297么、餐) 經濟部智慧財產局員工消費合作社印製 533723 ^ ' ---------- 五、發明說明(知., 第10A-10F目為功能性方塊圖,其顯示根據本 發明之原的登錄並建立具有一位已登錄之新使用者 的一安全會談方法的多個不同實施例。在第10A圖 中,在一用戶端安全應用程式或一瀏覽器254起始 一會谈並編碼一獨特lD,其透過一通訊網路258, 即網際網路,傳送到安全伺服器256。安全伺服器 256解碼獨特id並在用戶登錄資料庫26〇中搜尋 ID,以找出授權核種。該安全伺服器256隨後在安 全伺服器256上開始產生使用者安全會談。 如第10B圖所示,安全伺服器256透過該通訊 網路258編碼並傳送要求一獨特核種的要求到用戶 端t全應用程式,其為用戶端安全應用程式或瀏覽 益254的位置所在。該用戶端應用程式或瀏覽器254 將解碼,並隨後進行要求獨特裝置核種的步驟。 如第10C圖所示,該用戶端應用程式或瀏覽器 254編碼一獨特裝置核種,其透過通訊網路258傳 迗到安全伺服器256。該安全伺服器256隨後解碼 並傳送獨特裝置ID到登錄資料庫26〇。該安全伺服 器256持續在該安全伺服器256上建立使用者安全 會談。隨後,在用戶登錄資料庫26〇搜尋丨D,並且 以獨特裝置核種來更新該資料庫。 如第10D圖所示,該安全伺服器256編碼會談 狀況並要求授權,且透過通訊網路258傳送到用戶 安全應用程式。該用戶安全應用程式或瀏覽器254
^--------^---------線 f:^-:»1?»背面之;±意事項再填茑本頁) 533723
fk後解碼並進行會談狀態,且要求鏗認。 如第10E圖所示,使用者輸入一密碼/授權碼, 其稍後將在用戶安全應用程式256被編碼,且透過 通訊網路258從用戶安全應用程式256傳送到安全 伺服器256。在該安全伺服器256上,進行解碼, 且毪碼或授權將被傳送到一授權伺服器262。 如第10F圖所示,鑑認狀態將傳送到安全伺服 器256且被編碼。該會談狀態完成,並透過通訊網 路258傳送到用戶安全應用程式,其隨後解碼。該 過程會談狀便稍後完成。 經濟部智慧財產局員工消費合作社印 第11A-11B圖為功能性方塊圖,其顯示根據本 發明之原則的要求特定内容或資料金鑰並呈現的方 法的多個不同實施例。在第11A圖中,用戶端安全 應用式或瀏覽器254要求一授權,以為獨特資料 ID編碼,其透過一通訊網路258傳送到安全伺服器 256。在安全伺服器256上進行解碼,用戶便從用 戶登錄資料庫260中辨別,並且資料與用戶丨D將 被傳送到資料應用程式伺服器264。f料應用程式 伺服器264以一用戶使用資料庫2肋詢問資料庫 266帳戶以進行驗證,並且詢問資訊,如可適用收 費如果帳戶被辨別的話,資料應用程式伺服器 264 同時為資料庫266中的資料取得授權金鑰。 如第11 B圖所不,資料應用程式词服器264傳 运授桔金鑰到安全伺服器256。安全伺服器256隨 533723 經 濟- 部 智 慧 財 產 局 消 費 合 作 社 印 製 Λ: 五、發明說明(4〇 . 後編碼資料與資料金鑰,或者只編碼資料金錄,並 貧料/或資料金餘到該用戶端應用程式或㈣ 裔254以進行呈現。 第12A-12D ϋ為功能性方塊圖,其顯示根據本 發明之原則的建立具有一已登錄使用者的—安全會 談方法的多個不同實施例。在第12Α圖中,在用戶 端安全應用程式或劉覽器27〇上起始安全會談。編 碼一獨特1D,並透過·通訊網路274傳送到安全伺 服器272。安全伺服器272解碼該獨特丨d ,在用戶 登錄資料庫276中搜尋該ID,並且產生安全伺服器 272上之使用者安全會談。 如第12B圖所示,安全飼服器272編碼會談狀 $並透過該通訊網路274傳送一驗證要求到用戶端 安全應用程式,其為用戶端安全應用程式或瀏覽器 270的位置所在。制戶端應用程式或㈣器隨後 解碼,進行會談狀態並要求授權。 如第12C圖所示,_使用者密碼授權碼被輸入 且在用戶安全應用程式被編碼。已編碼之密碼/授權 碼將隨後透過通訊網路274傳送到安全伺服器 272在^玄女全伺服器272上,已編碼之密碼/授權 碼將被解碼,且密碼或授權將被傳送到一授權伺服 器 276。 如第12D圖所示,驗證狀態將被傳送到安全伺 服器272,完成已編碼會談狀態,並且透過通訊網 43 533723 Λ:
Η νί 面 ->r ;i $ 再
I 經會部智慧財產局員工消費合作社印製 533723 Λ: --------Β; 五、發明說明(也, 控制所王現資料與應用程式於一既定的操作環境 在"祠路上運用資料流的應用程式,如音樂戍 宅衫,可應用緩衝區對緩衝區或檔案對緩衝區的特 色,以確保網路上資料的安全,同時也避免其被擷 取或複製。 女王軟體應用程式大致上有關於確保數位資料 的安全之方法,其中檔案類型或資料流類型可以確 保,不管有無使用標準加密演算法。檔案類型或資 料流類型可包含文件、控制資料、軟體程式、應用 程式、影像、視訊、音樂與資料庫資訊,以及任何 長度之其他數位化類比資訊。根據本發明之方法, 並不會實質上增加原始資訊的大小,例如,根據本 發明之方法只會增加一已加密頭標到原始檔案。該 以加密頭標並不會大大地增加原始檔案的大小,通 常不會超過1500位元。再者,該方法可以應用到 包含視訊或語音流的數位流。此外,編碼過程可以 夕-人重新應用至相同的資料,以增加安全性。 在本發明的另一實施例中,資料在資料庫檔案 格式中被加密並格式化。該檔案包含一頭標,其具 有多個攔位。該欄位中至少一個將界定資料的相關 控制策略,其控制使者的使用權限。該資料相關控 制策略由資料擁有者所應允。 根據本發明之原則,該方法可產生可檢驗之單 一檔案類型,以便避免遭受該已編碼資料的攻擊與 本纸張尺度綱中S S家鮮(CIWSM4縣⑵ϋ d公餐"7 ^------------- (?叫气^^背面之;:1芑事項冉4寫木頁) -線· A: 經 濟 員 五、發明說明(疝 電子欺编。例如,該單—已蝙碼檔案類型可在一防 火牆或電力主機被檢查’以在允許被進入一… 月y鑑認該項資料’並被解如避免系統上未經授 權之存取或攻擊。 根據該安全軟體應用程式的方法同時允許資料 的擁有者界定用以呈現、存取與❹該已編媽資料 的策略與規則。該策略或規則為編碼方案與資料的 一部份,並且當接收者接收並解碼㈣料時被施 用。根據本發明之方法另提供多個金錄方案, 用以界定並㈣金較料方法1及編碼與解碼 邏輯。根據本發明之方法同時可以避免資料的站 =’除了在特定裝置上由_特定個人或軟體安裝 ,數位資料安全/編碼與不安全/解碼的過程藉由 併··(1)用以組織該數位資訊的構件,·(2)用以從一 緩衝區 '-資料流、或_樓案輸人該資料到編:過 程的邏輯或程式構件,與用以輸出資__緩_ 作為-資料流或-檀案的邏輯或程式構件·⑺邏輯 或介面以合併任何標準加密或解密演算法邏輯或程 式構件,其用以分割長串資料流為固定易管理長 度,並處理殘餘資料,其不位於固定邊界上;(5) 一 字元替代構件,用以利用一樣板;(6)用以建造_獨 特樣板的構件,其包含一字元組的所有可能替代;(?) 一隨機數產生器,其用以產生所有可能字元或字元 46 之 訂 合 線 ΐ紙張&度適用中國國家標準(CNS)A4規格(η〇 χ 29?公爱) 五、發明說明(辦 、、且的獨特樣板;⑻由隨機數產生器所使用,從獨特 ^核種中建造的—主核種的邏輯或程式構件;(9)邏 ,或^式構件,其於_新順序用以攪拌替代字元;(1〇) 第二邏輯或程式構件,其用以編碼私有子頭標;(11) 遴輯或程式構件,其用以編碼呈現、存取盥使用資 料的規則;(12)邏輯或程式構件,其用以實行呈現 規則;(13)邏輯或程式構件,其心建立核種的使 用與來源以進行編碼與解碼,且用以建立編碼與解 碼過程中的流程;(14)邏輯或程式構件,其用以解 碼編碼之有效反轉過程;(15) 一構件,其用以鑑認 資料的呈現’ _如果安全資m已經以任㈣式改 夂,(16)—構件,其用以允許界定資料如何輸入且 從何處輸入,並且從編碼與解碼過程中的輸出;以 及(16)邏輯或程式構件,其用以編碼多重檔案及其 已編碼頭標,且用以序連多重檔案為一複合可搜尋 已編碼樓。 經*濟部智慧財產局員工消費合作社印製 編碼與解碼過程較佳地包含以下件··頭祝、# 案編碼、檔案解碼、緩衝區編碼、緩衝區解碼、編 碼/解碼樣板、核種、呈現規則、呈現、過程邏輯與 位準流程。每個組件將在下面作詳細說明。 Α·頭樣: 一複合檔案頭標為完整已編碼檔案產生,並且 包含指標器到每個個別已編碼輸入檔案與資訊,其 47
經濟部智慧財產局員工消費合作社印製 允許過程控制其邏輯與編碼位準。該邏輯與編碼位 準貝汛界定哪種核種或核種組將被用來解碼,且解 碼過程如何發生。該過程流程由過程自己設定,在 一網路化環境中或者以程式化設計,以使潛在許多 不同環境中的一組來源碼可以實行。 每個編碼輸入檔案有其不同長度之已編碼頭 標,並且包含程式控制資訊。已編碼標包含已編碼 數位資訊的長度、原始檔案的長度、原始檔案名稱、 與類型延伸。頭標中其他資訊包含一動態核種與其 改變狀態、一組呈現規則、一產生日期。該頭標同 時包含一組呈現規則,以包含但不限於資料的呈現 有效日期,以及一計數器及衰減器,其用以控制資 料被呈現、存取或使用的時間與次數。 B.資料编躧 資料被讀取且編碼,根據所使用之標準加密演 算法。施行加密演算法的安全應用程式包含一機 制’其可以進行鑑認是否將備置已編碼資訊的來 源,從一緩衝區或一檔案。一位元被設定在已加密 頭標中以鑑認資料來源,並在檔案被編碼的過程中 界定資訊的輸入是否被掌控,且其長度設定於已加 密頭標中。這是因為來自一緩衝區的資料可以成流 且為不確定長度’直到最後一位元被讀取為止。或 者一檔案具有一固定長度。 48 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) --------^---------^ AW (讀先閱^背面之注意事項再填寫本頁)
經濟部智慧財產局員工消費合作社印製 533723 五、發明說明(和 L資料解及 來自已編碼頭標的資料被解密並且被用來起始 金餘/核種與字典及其他相關的過程。從編碼資料片 段中以相同方式讀取片段,如上述檔案編碼。備置 機制其用以鑑認是否資訊的輸出被解碼為一換 衝區或檔案。一位元被設定在檔案編碼過裎的時間 之已加密頭標中,以界定檔案解碼的過程中資料的 輸出如何被掌控。資料可以傳送到一緩衝區或一擋 案,並隨後由一應用程式或一觀看者儲存或呈現。 到一緩衝器的輸出可避免任何中間或永久檔案的產 生,並且提供已解碼資料的控制。解碼過程的輸出 將寫入與原始輸入資料有相同長度的檔案中,與其 原始彳當案延伸。 一個或多個金鑰可以被用來製造編碼/解碼核 種。此過程可以包含多重金鑰,其可以單一使用與 合併使,端4邏輯與編碼位準流m金餘可 另被編碼至頭標中。金鑰的任何組成與不同組成, 端看邏輯與固定或動態的編碼位準流程,較可能被 用來進行所有標頭與資料的編碼與解碼。 以下將說明金鑰的較佳來源與使用,但並不限 於所說明的。⑽的長度可4到32字元/位元組的 不同長度。金鑰的數值影響到建立一單一數值,其 本紙張尺度翻r關家鮮(CNSM彳娜(2_Κ)χ297 I--------^---------線 (請先¾5^背面之;i意事項再填寫本ΐ ) 533723 A7
533723
五、發明說明(也 用 入 何 已 之 現 及 何 H金論為一動態核種,其可以作為一密碼、 數位食章、其他使用者鑑認或驗證機制,或其件必 要系統或使用者可界定金鑰。 ” “ 核種將一同勃;^ ^ . . —一 執仃,以產生一混合核種,其被送 力…廣^法中,以根據編碼邏輯與流程進行 頭標與資料的編碼與解碼。 E.呈現視处 吏用者用以建立編碼資訊之呈現、存取或使 之策略”規則的構件’以及這些規則已編碼為輸 稽案頭標的構件。這些規則包含:⑷控制資料如 被儲存在解碼裝置± ; (b)如果資料將被維護為一。 編碼檔案的話,是否可列印、顯示或儲存該資料作 ^ 一開放擋案;(C)在呈現過程清除該已編碼擋案 前’該已編碼資料被觀看的次數料間;(d)在呈 過程清除或損毀該資訊之前’已編碼樓案被維護 觀看的一段時間或天數;以及/或者⑷該資料如 被觀看或呈現。 L呈現 私式化構件,其用以傳遞規則並控制所施用 的呈現組件。本發明之安全組件包含-内定呈現引 擎’其監看、更新、施行該規則,以使用資料,例 如文子H聲音、影像與視訊資料,當外在呈 表紙張尺度&中關家標準(CNSM4 ¥格 ^--------^---------線 (請乇閱^背面之;i意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 51 533723
五、發明說明(49 現應用程式的控制不可得時以執行該規則。再者, 呈現構件同時在-應用程式中,提供f要被施用的 η面,且執行該呈現規則。一編碼資料被解碼到一 記憶體,其呈現印表機、顯示裝置、或任何其他輸 出裝置’其控制是可得的,以避免接收者的能力, 以在安全格式之外儲存該資料為其他人和檔案格 式。一旦呈現組件已決定控制使用次數的規則時, 或有效日期已過期時,且決定安全資料可以如何被 儲存在呈現裝置上時,該安全資料將從裝置或儲存 媒體中被清除,其為安全檔案所在之處,或者根據 規則與策略,允許被儲存在開放已解碼格式,或者 儲存在其加密格式中,其包含在已加密頭標或加密 資料。 介面與其適用性存在,已在知道控制一呈現應 用程式的介面時,可以在任何應用程式中執行所需 控制的規則。這對剛在網際網路上流行之視訊或音 集的玩豕來成是極度可適用的。 t邏輯輿編礪位皐谕辞 編碼與解碼過程由可被程式化控制的組件組 成’或者§玄過程根據一系統或應用程式的使用狀況 來引出或嵌入。以下的編碼位準設定將決定整個過 程的流程、核種的使用與編碼和解碼的狀況。 位準1使用動態核種來編碼與解碼。 52 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 丨丨---------丨_ fti-,4t^ti背面之;1急事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 一:、·11111111 — — — — — — — — — — — — — — — — — — — — — 533723 Λ: 1 1 Β7 _ 五、發明說明(50 · 位準2使用動態、授權與裝置核種。 位準3包含並提供欲輸入與使用之動態核種的 介面。 位準4使用動態核種,並連接到伺服器,其提 供獨特動怨核種以進行編碼。在解碼的同時,接收 者連接到伺服器,其提供動態核種以進行解碼。 要了解的是可以使用額外的位準,並且額外的 f 位準可以保留作必要的擴展與定製。 已在上面說明了本發明與較佳實施例,對熟知 技藝著來說,可以有不同修正與等質物。所有的改 良與等質物都將包含在本發明之範圍與附錄的申請 專利範圍中。 , 裝-------—訂---------*5^ f¾二^讀背面之注念事項再填寫本頁) 經*濟部智慧財產局員工消費合作社印製 )A S) N (C 準 標 家 國 國 中 用 適 度 尺 張 -紙 本 1(21 [¥ 53
1¾ 公 W 533723 經濟部智慧財產局員工消費合作社印?衣 A: _B7 五、發明說明(51 · 元件標號對照表 40 持續資料控制系統 42 遠端使用者/用戶/裝置 44 應用程式 46 控制裝置 48 安全資料 50 通訊通道 52 安全祠服器系統 54 授權伺服器 56 應用程式伺服器 58 網際網路伺服器 60 資料庫伺服器 62 安全資料 64 遠端網站 66 安全伺服器系統 67 接收者 68 媒體 70 儲存媒體 72 郵政服務 74 快遞服務 76 遠端授權過程 78 建立與伺服器的安全連結 80 要求訂購與内容存取 82 傳送用戶ID到伺服器 54 (請先^背面之;1意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐)
、發明說明(於 84建立與伺服器的安全連結 86進行新的訂購與容存取要求 88進行用戶ID與存取要求 90 幾認用戶 92 ID錯誤過程 94建立安全會談 96要求存取與安全資料的呈現 98 進行授權 100需要付款? 102傳送授權金鑰與使用者存取及使用權限 104根據策略與規則進行授權金鑰與呈現安全資料 106要求付款 1〇8傳送付款方式 110進行付款 112頭標組件 112’頭標組件-必要的 1) 由類型與相關控制方法應用程式界定的 不同長度 經濟部智慧財產局員工消費合作社印制衣 2) 策略組件合併到頭標 3) 對不同其他組件的指標物,及資料庫、 存取對映圖、已加密第一加密檔案内容、與 可能下一個已加密檔案内容,其將由一頭標 與其他組件組成,以包含另外的資料庫與存 取對映圖 55 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 533723
經濟部智慧財產局員工消費合作社印製
----------餐.! (說先1^1^背面之;i意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS)A4規格(21〇 4) 一特別金鑰元素可能被編碼,以存取料 庫與其他已加密標案内容。 114策略組件 114’策略組件_必要的 1) 凟取/寫入_給予完整的權限 2) 儲存已編碼-儲存在使用者系統上只作 為已加密檔案 3) 儲存開啟-以原始開放格式儲存在使用 者系統上 4) 不儲存·只位於記憶體中,並在使用者 關閉時被清除,衰退元素或使用元素 具有該策略的已加密資料從不儲存在裝置 上,且只位於記憶體中。與顯示器或列印策 略元素一同運作 5) 伺服器金鑰-與儲存已編碼一同運作, 其要求使用者項伺服器驗證自己,並要求開 啟一文件。伺服器將提供一需要金鑰。 6) 呈現1 -在CRT(陰極射線管)上呈現, 可以作為替代或顯示一出口。 7) 呈現2 ·在印表機列印上呈現,可以作 為替代或顯示一出口。 8) 持續時間1 -允許呈現資料-與伺服器金 输元素一同運作,以便避免電子欺騙。 9) 持續時間2 -提供一加密檔案將從系統 297公釐) 533723 A:
533723 Λ;
經濟部智慧財產局員工消費合作社印製 各凡素可出現’根據頭邊類型。 數位資料可為任何_與長度。内容可同時從 :來源流入另一加密檀案,從樓案到 緩衝區到緩衝區的方法論。 _攸 122檔案 124檔案 126檔案 128樓案 130檔案 132檔案 134檔案 136編碼安全資料組件的方法 1 3 8例示編碼 140剖析參數 142編媽設定與邏輯流程 144單一 /多重檔案 146編碼輸入檔案頭標 148建立主核種 150產生編碼樣版 152編碼資料 154輸出已編碼資料到檔案或緩衝區 156解碼安全資料組件的方法 58 本纸張尺度適用中國國家標準(CN’S)A4規格(210 ΓΤΛι-ηΐ,ν^Γ 分,面之:1音?¥項4樣、{.^本頁) .·____ 訂— 丨線—參丨丨丨丨 533723 ;r 部 智 慧 財 產 局 消 費 合 社 印 製 A: B: 五、發明說明(知 158例示解碼 ⑽輪出已解碼資料到呈現或觀看應用程式(棺案 或緩衝區) 162讀取頭標 164設定解碼位準與邏輯流程 166建立主核種 168產生解碼樣版 170解碼標頭與資料規則 1 7 2解媽資料 174遠端裝置 176引入安全組件以要求安全會談與傳輸 178以位準i編瑪核種來編碼獨特鐘別#,並傳送 到伺服器 180等待伺服器的回應狀態 182安全伺服器 184在檔案延伸與解碼鑑別符上,為安全鑑別符剖 析資料封包或HTML 186引出安全伺服器組件並解碼 188引出登錄組件與驗證獨特鑑別符 190有效使用者 192引出安全查核與追蹤組件以追蹤並紀錄違法的 遠端會談 194終結會談 196為遠端使用者,在登錄中的獨特鑑別符上查找 59 本紙張尺度適用中國國家標準(CNS)A-i規格(2ΐ〇Χ297
適 度 尺 張 纸 _..本 經濟部智慧財產局員工消費合作社印製 533723 五、發明說明(的 編碼核種 1 98傳送核種到安全會談, 以進仃所有未來的會談 編碼 200在伺服器上為遠端使用者起始安全會談的建立 202為使用者驗證建立要求 204引出安全組件與編碼要求 206傳送已編碼要求到遠端使用者,以尋找使用者 鑑認或密碼 208湘位準2使用者核種來解仙服器要求 210輸入密碼或數位簽章 212有效的密碼或簽章 214桌面鑑認檢查(終結會談) 21 6利用位準3編碼來編碼密碼或簽章 21 8傳送已編碼密碼或簽章以進行驗證 220剖析並傳送已接收資料到svps 222引出SVPS並在位準3核種上解碼 224引出使用者驗證組件 226有效的密碼簽章 228引出安全查核與追蹤組件以追蹤並紀錄違法的 遠端會談 2 3 0終結會談 2 3 2授權安全會談 234產生並傳送最終核種,以進行所有未來安全會 談編碼
i中國國家標準(CNS)A-】規格(210 X --------訂--------- (-t^^^-;r’fc之;1意事項再填ΤΓ?本頁) 60 533723 A; B7 經賞部智慧財產局員工消費合作社印製 五、發明說明(鈕
236在伺服器上為遠端使用者完成安全會談的建立 238建立狀態並準備好像遠端使用者要求服務 240引出VGS與編碼要求 242將已編碼狀況傳送到遠端使用者 244利用所有遠端使用者核種來解碼資料封包或 HTML 246驗證授權與狀況,以及設定SVPS為完成 248建立要求或信息 250在所有核種上編碼 252傳送已編碼要求到伺服器,以進行過程 254用戶端安全應用程式或瀏覽器 256安全伺服器 258通訊網路 260用戶登錄資料庫 262授權伺服器 264資料應用程式伺服器 266資料庫 268用戶使用資料庫 270用戶端安全應用程式或瀏覽器 272安全伺服器 274通訊網路 276用戶登錄資料庫 278驗證伺服器 280安全嵌入資料庫與搜尋引擎 61 本紙張尺度適用中國國家標進(CNS)A4規格(2Ιϋχ 297公餐) ^ --------^ -------— ^ (4叫土):^^·背面之:1¾事項再4π本頁) 533723 A: _B:_ 五、發明說明(妁. 282安全資料庫紀錄產生過程 284資料類別界定 286界定紀錄結構 288建立資料庫 290界定使用者安全方案 292對映圖安全/資料結構 294對映圖紀錄資料 296安全資料或資料庫輸出過程 298檔案匣 300資料庫金鑰索引檔案 302嵌入資料庫與文件 304搜尋引擎與安全詢問輸出過程 306搜尋引擎 308詢問 310類別詢問 312資料格式化與輸出到安全呈現與觀看應用程式 ?):^^背面之;1意事項再填艿本頁) ··------- 丨訂---------線」 經濟部智慧財產局員工消費合作社印制衣 62 本紙張尺度適用中國國家標準(CNS)Ad規格(21GX 297公餐)
Claims (1)
- 533723 A8 B8 C8 D8申請專利範圍 1. 2· 3. 4. 5. 經濟部智慧財產局員工消費合作社印製 6. 一種在網路上安全地分散資料的方法,其包含 以下步驟: a)提供具有多個檔案控制襴位之一單一檔案類 型的一已編碼檔案,該已編碼檔案具有至少 一種資料類型;以及 …將至少一已編碼使用權限併入該至少一種資 料類型的控制襴位之一。 如申請專利範圍第,項之方法,其中步驟幻於 一應用程式位準中進行。 如:請專利範圍第]項之方法,其中該方法可 以甘入入在產生該至少一資料類型的—應用程式 中。 如申請專利範圍第1項之方法,其中該方法以 一應用程式引入。 如申請專利範圍第1項之方法,其另包含以下 步驟: C)將多重已編碼使用權限併入該至少一資料類 型的控制攔位。 如申請專利範圍第1項之方法,其另包含以下 步驟: C)將至少一已編碼存取權限併入該至少一資料 類型的控制攔位之一。 如申請專利範圍帛5項之方法,纟另包含以下 步驟: 63=--------^--------- (請先閱讀背面之注意事項再填寫本頁) 533723 經濟部智慧財產局員工消費合作社印製申請專利範圍 d)將至少一已編碼存取權限併入該至少一資料 類型的控制攔位之一。 、、 8·如中請專圍第1項之方法,其中該方法於 一分散網路環境中進行。 9·如中請專利範圍第1項之方法,其中該方法於 網際網路環境中進行。 ίο.如申請專利範圍第,項之方法,其中該方法於 一企業内部網路環境中進行。 11.如申請專利範圍第i項之方法,其中該已料 使用權限以該至少一資料類型來編碼。 12·如中請專利範㈣1項之方法’其中該已編碼 使用權限不依賴該至少一資料類型來編碼。 13·如申請專利範圍第]項之方法,其另包含以下 步驟: C)解碼包括一檔案控制欄位的多個檔案控制欄 位’以找出該至少一已編碼使用權限。 14·如申請專利範圍第13項之方法,其另包含以下 步驟; d) 解碼該至少一個資料型態; 15·如申請專利範圍第14項之方法,其另包含以下 步驟: e) 根據該已解碼使用權限來呈現該已解瑪資料 類型。 16·如申請專利範圍第6項之方法,其另包含以下 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公爱) A8 B8 C8 D8申請專利範圍 步驟: d)解碼包括-槽案控制攔位的多健案控制搁 位,以找出該至少一已編馬使用權限。 17. 如申請專利範圍第16項之方法,其另包含以下 步驟: 句解碼包括-檔案控制欄位的多個檔案控制搁 位,以找出該至少一已編碼存取權限。 18. 如申請專利範圍第17項之方法,其另包含以下 步驟: f) 根據該已解碼存取權限來解碼該至少一資料 型態。 、 19. 如申請專利範圍第18項之方法,其另包含以下 步驟: g) 根據該已解碼使用權限來呈現該已解碼資料 類型。 20· —種在網路上安全地分散資料的系統,其包含: 具有多個檔案控制欄位之一單一檔案類型的一 經濟部智慧財產局員工消費合作社印製 已編碼樓案,泫檐案具有至少一資料類型;以 及 用以將至少一已編碼使用權限併入該至少一資 料類型的控制欄位之一的構件。 65 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公爱)
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US18407400P | 2000-02-22 | 2000-02-22 | |
| US18407500P | 2000-02-22 | 2000-02-22 | |
| US18407900P | 2000-02-22 | 2000-02-22 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| TW533723B true TW533723B (en) | 2003-05-21 |
Family
ID=27391777
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW090104092A TW533723B (en) | 2000-02-22 | 2001-05-15 | Secure distributing services network system and method thereof |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US20020016922A1 (zh) |
| EP (1) | EP1410131A2 (zh) |
| AU (1) | AU2001247213A1 (zh) |
| TW (1) | TW533723B (zh) |
| WO (1) | WO2001063387A2 (zh) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8112496B2 (en) | 2004-09-24 | 2012-02-07 | Microsoft Corporation | Efficient algorithm for finding candidate objects for remote differential compression |
| US8117173B2 (en) | 2004-04-15 | 2012-02-14 | Microsoft Corporation | Efficient chunking algorithm |
Families Citing this family (143)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7228437B2 (en) * | 1998-08-13 | 2007-06-05 | International Business Machines Corporation | Method and system for securing local database file of local content stored on end-user system |
| WO2000063905A1 (en) * | 1999-04-16 | 2000-10-26 | Sony Corporation | Data processing system, data processing method, and data processor |
| US7318050B1 (en) * | 2000-05-08 | 2008-01-08 | Verizon Corporate Services Group Inc. | Biometric certifying authorities |
| CA2351291A1 (en) * | 2000-06-26 | 2001-12-26 | Nadine Smolarski-Koff | Data exchange method and communication protocol used during same |
| GB0017300D0 (en) * | 2000-07-12 | 2000-08-30 | Abdulhayoglu Melih | Eql |
| JP2002064483A (ja) * | 2000-08-18 | 2002-02-28 | Sony Corp | ユーザ認証方法、携帯情報端末およびクライアントサービスサーバ |
| US20020165986A1 (en) * | 2001-01-22 | 2002-11-07 | Tarnoff Harry L. | Methods for enhancing communication of content over a network |
| US8458754B2 (en) | 2001-01-22 | 2013-06-04 | Sony Computer Entertainment Inc. | Method and system for providing instant start multimedia content |
| US7174568B2 (en) * | 2001-01-31 | 2007-02-06 | Sony Computer Entertainment America Inc. | Method and system for securely distributing computer software products |
| US7277878B2 (en) | 2001-02-13 | 2007-10-02 | Ariba, Inc. | Variable length file header apparatus and system |
| US7084998B2 (en) | 2001-02-13 | 2006-08-01 | Ariba, Inc. | Method and system for processing files using a printer driver |
| US7072061B2 (en) | 2001-02-13 | 2006-07-04 | Ariba, Inc. | Method and system for extracting information from RFQ documents and compressing RFQ files into a common RFQ file type |
| US7228342B2 (en) * | 2001-02-20 | 2007-06-05 | Sony Computer Entertainment America Inc. | System for utilizing an incentive point system based on disc and user identification |
| US20020116283A1 (en) * | 2001-02-20 | 2002-08-22 | Masayuki Chatani | System and method for transfer of disc ownership based on disc and user identification |
| US7779093B1 (en) * | 2001-04-13 | 2010-08-17 | Cisco Technology, Inc. | Proxy for network address allocation |
| US8990334B2 (en) * | 2001-04-26 | 2015-03-24 | Nokia Corporation | Rule-based caching for packet-based data transfer |
| US9032097B2 (en) * | 2001-04-26 | 2015-05-12 | Nokia Corporation | Data communication with remote network node |
| US9143545B1 (en) | 2001-04-26 | 2015-09-22 | Nokia Corporation | Device classification for media delivery |
| US20030009424A1 (en) * | 2001-05-31 | 2003-01-09 | Contentguard Holdings, Inc. | Method for managing access and use of resources by verifying conditions and conditions for use therewith |
| US7418737B2 (en) * | 2001-06-13 | 2008-08-26 | Mcafee, Inc. | Encrypted data file transmission |
| US20030051039A1 (en) * | 2001-09-05 | 2003-03-13 | International Business Machines Corporation | Apparatus and method for awarding a user for accessing content based on access rights information |
| US7171562B2 (en) * | 2001-09-05 | 2007-01-30 | International Business Machines Corporation | Apparatus and method for providing a user interface based on access rights information |
| US20030046578A1 (en) * | 2001-09-05 | 2003-03-06 | International Business Machines Incorporation | Apparatus and method for providing access rights information in metadata of a file |
| US20030177248A1 (en) * | 2001-09-05 | 2003-09-18 | International Business Machines Corporation | Apparatus and method for providing access rights information on computer accessible content |
| US6892201B2 (en) * | 2001-09-05 | 2005-05-10 | International Business Machines Corporation | Apparatus and method for providing access rights information in a portion of a file |
| US20030061567A1 (en) * | 2001-09-05 | 2003-03-27 | International Business Machines Corporation | Apparatus and method for protecting entries in a form using access rights information |
| CA2404602C (en) * | 2001-09-21 | 2009-07-14 | Corel Corporation | Web services gateway |
| US7213025B2 (en) * | 2001-10-16 | 2007-05-01 | Ncr Corporation | Partitioned database system |
| JP3987710B2 (ja) * | 2001-10-30 | 2007-10-10 | 株式会社日立製作所 | 認定システムおよび認証方法 |
| US7080072B1 (en) | 2001-11-14 | 2006-07-18 | Ncr Corp. | Row hash match scan in a partitioned database system |
| GB2382509B (en) * | 2001-11-23 | 2003-10-08 | Voxar Ltd | Handling of image data created by manipulation of image data sets |
| US7783765B2 (en) * | 2001-12-12 | 2010-08-24 | Hildebrand Hal S | System and method for providing distributed access control to secured documents |
| US7478418B2 (en) | 2001-12-12 | 2009-01-13 | Guardian Data Storage, Llc | Guaranteed delivery of changes to security policies in a distributed system |
| US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
| US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
| US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
| US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
| US20030110169A1 (en) * | 2001-12-12 | 2003-06-12 | Secretseal Inc. | System and method for providing manageability to security information for secured items |
| US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
| US10033700B2 (en) * | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
| US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
| US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
| US20170118214A1 (en) * | 2001-12-12 | 2017-04-27 | Pervasive Security Systems, Inc. | Method and architecture for providing access to secured data from non-secured clients |
| US8065713B1 (en) * | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
| US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
| US7681034B1 (en) | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
| US7631184B2 (en) * | 2002-05-14 | 2009-12-08 | Nicholas Ryan | System and method for imposing security on copies of secured items |
| US7562232B2 (en) * | 2001-12-12 | 2009-07-14 | Patrick Zuili | System and method for providing manageability to security information for secured items |
| USRE41546E1 (en) | 2001-12-12 | 2010-08-17 | Klimenty Vainstein | Method and system for managing security tiers |
| US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
| US7260555B2 (en) * | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
| US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
| ES2198201B1 (es) * | 2002-02-12 | 2005-01-01 | Airtel Movil, S.A. | Procedimiento y sistema de distribucion y gestion de derechos de uso asociados a un contenido adquirido, para terminales moviles. |
| US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
| US20030172048A1 (en) * | 2002-03-06 | 2003-09-11 | Business Machines Corporation | Text search system for complex queries |
| US7555650B1 (en) * | 2002-03-20 | 2009-06-30 | Thomson Licensing | Techniques for reducing the computational cost of embedding information in digital representations |
| US7614077B2 (en) * | 2002-04-10 | 2009-11-03 | International Business Machines Corporation | Persistent access control of protected content |
| US8613102B2 (en) | 2004-03-30 | 2013-12-17 | Intellectual Ventures I Llc | Method and system for providing document retention using cryptography |
| US7748045B2 (en) * | 2004-03-30 | 2010-06-29 | Michael Frederick Kenrich | Method and system for providing cryptographic document retention with off-line access |
| US20050071657A1 (en) * | 2003-09-30 | 2005-03-31 | Pss Systems, Inc. | Method and system for securing digital assets using time-based security criteria |
| US7730321B2 (en) * | 2003-05-09 | 2010-06-01 | Emc Corporation | System and method for authentication of users and communications received from computer systems |
| JP2003345641A (ja) * | 2002-05-29 | 2003-12-05 | Ricoh Co Ltd | 記憶媒体及びプログラム |
| BR0305026A (pt) | 2002-06-07 | 2005-01-04 | Thomson Licensing Sa | Método e aparelho para controle da distribuição de dados digitalmente codificados em uma rede |
| NL1021300C2 (nl) * | 2002-08-19 | 2004-03-01 | Tno | Beveiliging van computernetwerk. |
| US20040039748A1 (en) * | 2002-08-23 | 2004-02-26 | Netdelivery Corporation | Systems and methods for implementing database independent applications |
| US7512810B1 (en) | 2002-09-11 | 2009-03-31 | Guardian Data Storage Llc | Method and system for protecting encrypted files transmitted over a network |
| US7836310B1 (en) | 2002-11-01 | 2010-11-16 | Yevgeniy Gutnik | Security system that uses indirect password-based encryption |
| JP3821086B2 (ja) * | 2002-11-01 | 2006-09-13 | ソニー株式会社 | ストリーミングシステム及びストリーミング方法、クライアント端末及びデータ復号方法、並びにプログラム |
| US7890990B1 (en) | 2002-12-20 | 2011-02-15 | Klimenty Vainstein | Security system with staging capabilities |
| US7577838B1 (en) | 2002-12-20 | 2009-08-18 | Alain Rossmann | Hybrid systems for securing digital assets |
| WO2004059451A1 (en) * | 2002-12-30 | 2004-07-15 | Koninklijke Philips Electronics N.V. | Divided rights in authorized domain |
| US6834347B2 (en) | 2003-04-29 | 2004-12-21 | International Business Machines Corporation | Target self-security for upgrades for an embedded device |
| US7020771B2 (en) * | 2003-05-05 | 2006-03-28 | Cisco Technology, Inc. | Controlling data security procedures using an admission control signaling protocol |
| US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
| WO2005001621A2 (en) * | 2003-06-04 | 2005-01-06 | The Trustees Of The University Of Pennsylvania | Ndma scalable archive hardware/software architecture for load balancing, independent processing, and querying of records |
| WO2005001622A2 (en) * | 2003-06-04 | 2005-01-06 | The Trustees Of The University Of Pennsylvania | Ndma socket transport protocol |
| US20060282447A1 (en) * | 2003-06-04 | 2006-12-14 | The Trustees Of The University Of Pennsylvania | Ndma db schema, dicom to relational schema translation, and xml to sql query transformation |
| US7730543B1 (en) | 2003-06-30 | 2010-06-01 | Satyajit Nath | Method and system for enabling users of a group shared across multiple file security systems to access secured files |
| US7555558B1 (en) | 2003-08-15 | 2009-06-30 | Michael Frederick Kenrich | Method and system for fault-tolerant transfer of files across a network |
| CA2438357A1 (en) * | 2003-08-26 | 2005-02-26 | Ibm Canada Limited - Ibm Canada Limitee | System and method for secure remote access |
| US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
| US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
| US20050086531A1 (en) * | 2003-10-20 | 2005-04-21 | Pss Systems, Inc. | Method and system for proxy approval of security changes for a file security system |
| US20050135622A1 (en) * | 2003-12-18 | 2005-06-23 | Fors Chad M. | Upper layer security based on lower layer keying |
| US20050138371A1 (en) * | 2003-12-19 | 2005-06-23 | Pss Systems, Inc. | Method and system for distribution of notifications in file security systems |
| US7702909B2 (en) * | 2003-12-22 | 2010-04-20 | Klimenty Vainstein | Method and system for validating timestamps |
| US8639947B2 (en) * | 2004-06-01 | 2014-01-28 | Ben Gurion University Of The Negev Research And Development Authority | Structure preserving database encryption method and system |
| US7707427B1 (en) * | 2004-07-19 | 2010-04-27 | Michael Frederick Kenrich | Multi-level file digests |
| US20080010664A1 (en) * | 2004-08-30 | 2008-01-10 | Maurizio Pelizza | Method and System for Providing Interactive Services in Digital Television |
| US8056123B2 (en) * | 2004-09-30 | 2011-11-08 | International Business Machines Corporation | Method, apparatus and program storage device for providing service access control for a user interface |
| US7953725B2 (en) * | 2004-11-19 | 2011-05-31 | International Business Machines Corporation | Method, system, and storage medium for providing web information processing services |
| WO2006078769A2 (en) * | 2005-01-20 | 2006-07-27 | Airzip, Inc. | Automatic method and system for securely transferring files |
| US9400875B1 (en) | 2005-02-11 | 2016-07-26 | Nokia Corporation | Content routing with rights management |
| US7025260B1 (en) | 2005-04-28 | 2006-04-11 | Hewlett-Packard Development Company, Lp. | Method and system for permitting limited use of an imaging device |
| US20070136197A1 (en) * | 2005-12-13 | 2007-06-14 | Morris Robert P | Methods, systems, and computer program products for authorizing a service request based on account-holder-configured authorization rules |
| US20070162400A1 (en) * | 2006-01-12 | 2007-07-12 | International Business Machines Corporation | Method and apparatus for managing digital content in a content management system |
| US20070220009A1 (en) * | 2006-03-15 | 2007-09-20 | Morris Robert P | Methods, systems, and computer program products for controlling access to application data |
| US8565424B2 (en) | 2006-04-12 | 2013-10-22 | International Business Machines Corporation | Secure non-invasive method and system for distribution of digital assets |
| US8015032B2 (en) * | 2006-05-16 | 2011-09-06 | General Electric Company | Broadcasting medical image objects with digital rights management |
| US8510846B1 (en) | 2006-06-29 | 2013-08-13 | Google Inc. | Data encryption and isolation |
| US7904732B2 (en) * | 2006-09-27 | 2011-03-08 | Rocket Software, Inc. | Encrypting and decrypting database records |
| US20080175391A1 (en) * | 2006-09-28 | 2008-07-24 | Pgp Corporation | Apparatus and method for cryptographic protection of directories and files |
| US8996409B2 (en) | 2007-06-06 | 2015-03-31 | Sony Computer Entertainment Inc. | Management of online trading services using mediated communications |
| US9807096B2 (en) * | 2014-12-18 | 2017-10-31 | Live Nation Entertainment, Inc. | Controlled token distribution to protect against malicious data and resource access |
| US9483405B2 (en) * | 2007-09-20 | 2016-11-01 | Sony Interactive Entertainment Inc. | Simplified run-time program translation for emulating complex processor pipelines |
| US20090151005A1 (en) * | 2007-12-05 | 2009-06-11 | International Business Machines Corporation | Method for identity theft protection with self-destructing information |
| WO2009080034A2 (en) * | 2007-12-20 | 2009-07-02 | 3Djam Aps | System and method for conversion and distribution of graphical objects |
| US8261067B2 (en) * | 2008-08-07 | 2012-09-04 | Asteris, Inc. | Devices, methods, and systems for sending and receiving case study files |
| US8290604B2 (en) * | 2008-08-19 | 2012-10-16 | Sony Computer Entertainment America Llc | Audience-condition based media selection |
| US8447421B2 (en) | 2008-08-19 | 2013-05-21 | Sony Computer Entertainment Inc. | Traffic-based media selection |
| US8073590B1 (en) | 2008-08-22 | 2011-12-06 | Boadin Technology, LLC | System, method, and computer program product for utilizing a communication channel of a mobile device by a vehicular assembly |
| US8190692B1 (en) | 2008-08-22 | 2012-05-29 | Boadin Technology, LLC | Location-based messaging system, method, and computer program product |
| US8265862B1 (en) | 2008-08-22 | 2012-09-11 | Boadin Technology, LLC | System, method, and computer program product for communicating location-related information |
| US8078397B1 (en) | 2008-08-22 | 2011-12-13 | Boadin Technology, LLC | System, method, and computer program product for social networking utilizing a vehicular assembly |
| US20100293072A1 (en) * | 2009-05-13 | 2010-11-18 | David Murrant | Preserving the Integrity of Segments of Audio Streams |
| US10325266B2 (en) | 2009-05-28 | 2019-06-18 | Sony Interactive Entertainment America Llc | Rewarding classes of purchasers |
| US20110016182A1 (en) | 2009-07-20 | 2011-01-20 | Adam Harris | Managing Gifts of Digital Media |
| US9235605B2 (en) | 2009-10-14 | 2016-01-12 | Trice Imaging, Inc. | Systems and methods for converting and delivering medical images to mobile devices and remote communications systems |
| US11462314B2 (en) | 2009-10-14 | 2022-10-04 | Trice Imaging, Inc. | Systems and devices for encrypting, converting and interacting with medical images |
| US11206245B2 (en) | 2009-10-14 | 2021-12-21 | Trice Imaging, Inc. | Systems and devices for encrypting, converting and interacting with medical images |
| US11948678B2 (en) * | 2009-10-14 | 2024-04-02 | Trice Imaging, Inc. | Systems and devices for encrypting, converting and interacting with medical images |
| US8126987B2 (en) | 2009-11-16 | 2012-02-28 | Sony Computer Entertainment Inc. | Mediation of content-related services |
| US12120127B1 (en) | 2009-12-29 | 2024-10-15 | Pure Storage, Inc. | Storage of data objects in a storage network |
| US10237281B2 (en) * | 2009-12-29 | 2019-03-19 | International Business Machines Corporation | Access policy updates in a dispersed storage network |
| US8433759B2 (en) | 2010-05-24 | 2013-04-30 | Sony Computer Entertainment America Llc | Direction-conscious information sharing |
| US8504487B2 (en) | 2010-09-21 | 2013-08-06 | Sony Computer Entertainment America Llc | Evolution of a user interface based on learned idiosyncrasies and collected data of a user |
| US8484219B2 (en) | 2010-09-21 | 2013-07-09 | Sony Computer Entertainment America Llc | Developing a knowledge base associated with a user that facilitates evolution of an intelligent user interface |
| US9509503B1 (en) * | 2010-12-29 | 2016-11-29 | Amazon Technologies, Inc. | Encrypted boot volume access in resource-on-demand environments |
| US8619986B2 (en) | 2011-07-21 | 2013-12-31 | Patton Protection Systems LLC | Systems and methods for secure communication using a communication encryption bios based upon a message specific identifier |
| US9105178B2 (en) | 2012-12-03 | 2015-08-11 | Sony Computer Entertainment Inc. | Remote dynamic configuration of telemetry reporting through regular expressions |
| US9930066B2 (en) | 2013-02-12 | 2018-03-27 | Nicira, Inc. | Infrastructure level LAN security |
| US20140344159A1 (en) * | 2013-05-20 | 2014-11-20 | Dell Products, Lp | License Key Generation |
| US11087006B2 (en) * | 2014-06-30 | 2021-08-10 | Nicira, Inc. | Method and apparatus for encrypting messages based on encryption group association |
| CN105450620B (zh) | 2014-09-30 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 一种信息处理方法及装置 |
| US20160241530A1 (en) * | 2015-02-12 | 2016-08-18 | Vonage Network Llc | Systems and methods for managing access to message content |
| US20160261576A1 (en) * | 2015-03-05 | 2016-09-08 | M-Files Oy | Method, an apparatus, a computer program product and a server for secure access to an information management system |
| JP6488221B2 (ja) | 2015-03-30 | 2019-03-20 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 再生方法及び再生装置 |
| WO2016182272A1 (en) | 2015-05-08 | 2016-11-17 | Samsung Electronics Co., Ltd. | Terminal device and method for protecting information thereof |
| US20160379220A1 (en) * | 2015-06-23 | 2016-12-29 | NXT-ID, Inc. | Multi-Instance Shared Authentication (MISA) Method and System Prior to Data Access |
| US10142397B2 (en) * | 2016-04-05 | 2018-11-27 | International Business Machines Corporation | Network file transfer including file obfuscation |
| CN111630811A (zh) * | 2017-10-19 | 2020-09-04 | 奥特海威公司 | 生成和寄存用于多点认证的密钥的系统和方法 |
| JP7532784B2 (ja) * | 2020-01-31 | 2024-08-14 | コニカミノルタ株式会社 | プログラム、医療情報処理装置及び医療情報処理方法 |
| CN112311544B (zh) * | 2020-12-31 | 2021-03-16 | 飞天诚信科技股份有限公司 | 一种服务器与认证器进行通信的方法及系统 |
Family Cites Families (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
| US5715403A (en) * | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
| US5883955A (en) * | 1995-06-07 | 1999-03-16 | Digital River, Inc. | On-line try before you buy software distribution system |
| US5765152A (en) * | 1995-10-13 | 1998-06-09 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
| US5638448A (en) * | 1995-10-24 | 1997-06-10 | Nguyen; Minhtam C. | Network with secure communications sessions |
| US5708709A (en) * | 1995-12-08 | 1998-01-13 | Sun Microsystems, Inc. | System and method for managing try-and-buy usage of application programs |
| EP1010100A1 (en) * | 1997-01-24 | 2000-06-21 | The Board Of Regents Of The University Of Washington | Method and system for network information access |
-
2001
- 2001-02-22 WO PCT/US2001/005505 patent/WO2001063387A2/en not_active Ceased
- 2001-02-22 US US09/791,162 patent/US20020016922A1/en not_active Abandoned
- 2001-02-22 EP EP01920127A patent/EP1410131A2/en not_active Withdrawn
- 2001-02-22 AU AU2001247213A patent/AU2001247213A1/en not_active Abandoned
- 2001-05-15 TW TW090104092A patent/TW533723B/zh not_active IP Right Cessation
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8117173B2 (en) | 2004-04-15 | 2012-02-14 | Microsoft Corporation | Efficient chunking algorithm |
| US8112496B2 (en) | 2004-09-24 | 2012-02-07 | Microsoft Corporation | Efficient algorithm for finding candidate objects for remote differential compression |
Also Published As
| Publication number | Publication date |
|---|---|
| AU2001247213A1 (en) | 2001-09-03 |
| EP1410131A2 (en) | 2004-04-21 |
| WO2001063387A2 (en) | 2001-08-30 |
| US20020016922A1 (en) | 2002-02-07 |
| WO2001063387A3 (en) | 2002-02-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| TW533723B (en) | Secure distributing services network system and method thereof | |
| US8275709B2 (en) | Digital rights management of content when content is a future live event | |
| US7337332B2 (en) | Transferring electronic content | |
| JP4512153B2 (ja) | コンテンツを確実に頒布するためのシステム | |
| US6105012A (en) | Security system and method for financial institution server and client web browser | |
| US7814025B2 (en) | Methods and apparatus for title protocol, authentication, and sharing | |
| US7103773B2 (en) | Message exchange in an information technology network | |
| US5765152A (en) | System and method for managing copyrighted electronic media | |
| US8862517B2 (en) | Digital rights management of content when content is a future live event | |
| CN100566244C (zh) | 在数字权限管理系统中离线发布发行者使用许可证 | |
| US7266840B2 (en) | Method and system for secure, authorized e-mail based transactions | |
| JP5165598B2 (ja) | 秘密鍵とのアカウントリンク | |
| US7647642B2 (en) | System and method for managing copyrighted electronic media | |
| US7366915B2 (en) | Digital license with referral information | |
| US20030078880A1 (en) | Method and system for electronically signing and processing digital documents | |
| US20010029581A1 (en) | System and method for controlling and enforcing access rights to encrypted media | |
| US20120311326A1 (en) | Apparatus and method for providing personal information sharing service using signed callback url message | |
| US20100162408A1 (en) | Methods and apparatus for title structure and management | |
| JP2002132730A (ja) | 個人情報の信頼度および開示度による認証またはアクセス管理システム、および管理方法 | |
| EP1512101A2 (en) | Methods and apparatus for a title transaction network | |
| CN101341490B (zh) | 控制文件系统存取的方法、相关的系统、sim卡以及在其中使用的计算机程序产品 | |
| TWM609051U (zh) | 轉換金融交易應用程式介面規格之系統 | |
| Von Faber et al. | The secure distribution of digital contents | |
| KR20160037457A (ko) | 디지털 문서 관리 시스템 및 그 방법 | |
| KR20050059346A (ko) | 디지털 만화 콘텐츠의 디알엠 압축 암호화 및 복호화 방법 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| GD4A | Issue of patent certificate for granted invention patent | ||
| MM4A | Annulment or lapse of patent due to non-payment of fees |