Nothing Special   »   [go: up one dir, main page]

CN100555158C - 控制多个用户访问加密信息的安全系统和方法 - Google Patents

控制多个用户访问加密信息的安全系统和方法 Download PDF

Info

Publication number
CN100555158C
CN100555158C CN02820752.1A CN02820752A CN100555158C CN 100555158 C CN100555158 C CN 100555158C CN 02820752 A CN02820752 A CN 02820752A CN 100555158 C CN100555158 C CN 100555158C
Authority
CN
China
Prior art keywords
key
data cell
decruption key
security system
hardware unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CN02820752.1A
Other languages
English (en)
Other versions
CN1571949A (zh
Inventor
D·R·汤姆林森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ESET spol sro
Original Assignee
Data Encryption Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Data Encryption Systems Ltd filed Critical Data Encryption Systems Ltd
Publication of CN1571949A publication Critical patent/CN1571949A/zh
Application granted granted Critical
Publication of CN100555158C publication Critical patent/CN100555158C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
  • Communication Control (AREA)
  • Electrophonic Musical Instruments (AREA)
  • Radio Relay Systems (AREA)

Abstract

提供了一种加密密钥传播控制系统,其中代的数量(72)与每个解密密钥一致且每次要求将解密密钥提供给另一个用户时询问代的数量。每次请求时将代的数量递减,且一旦它达到0,系统就拒绝进一步的请求。

Description

控制多个用户访问加密信息的安全系统和方法
技术领域
本发明涉及用于控制解密密钥的传播或对加密信息访问的装置和方法。
背景技术
常需要控制数据访问。在某些计算环境中,这是通过限制对机器、数据载体或部分局域网的物理访问来实现的。但是,这种系统会不必要地严格和麻烦,特别是当允许或拒绝对数据的特定项进行访问的人员的种类是不定的时候。
另一种安全方法是使用加密。在安全系统中,应访问文件或加密数据的其它项的人员或每个人员的身份需要在加密时被限定。在应接收该数据的人员的种类不定时这会再次变得困难。
特别在不必要绝对安全的“一般信任”环境中,这些方法都不能很好地工作。一般信任环境的实例是一公司,其中一管理员可以处理商业敏感文件并可以希望将之与其它管理员共享并在他们认为必须或需要时依次认可他们需要与其它个体共享该文件。因此,由于是商业敏感的,该文件不能是“公开”到每个人都可以观看,但接收者列表也不能从开头就被准确地限定权利。
发明内容
根据本发明的第一方面,提供了一种用于控制加密信息访问的安全系统,它包括硬件装置,用于存储包含解密密钥和有关安全代码的至少一个数据单元,其中解密密钥用于将加密信息项解密而安全代码控制解密密钥可以传播的次数,且硬件装置检查安全代码以确定它是否被授权将解密密钥的加密拷贝发送给其它人。
因此,在信息项是加密形式的情况下可以向信息项的发起人提供对该信息项可以从一个人传递到另一个人的次数,或解密密钥可以从一个人传递到另一个人多少次的控制。
较佳地,解密密钥涉及特殊计划或任务。因此,任务的控制人或发起人可以生成一密钥,它可用于该计划或任务内文件的加密和解密。
数据单元可以是解密密钥和安全代码间的逻辑联合。
有利地,解密密钥或数据单元还可以包括进一步的标识符,它对于诸如公司的一个实体是唯一的,从而只有具有其安全装置中相应代码部分的人员才可以将该文件的密钥解密。
较佳地,当另一个人希望接受加密信息的拷贝时,该加密信息的解密密钥以加密的形式发送给该其它用户。有利地,解密密钥本身用接收者的公共加密密钥进行加密。解密密钥的转移可以通过转移数据单元来实现。
有利地,每次将解密密钥发送给另一个用户时,硬件装置进一步修改安全代码。因此,可以跟踪解密密钥从一个人传播给另一个人的次数。例如,该安全代码可以是由文档发起人设定的“代限制”,且每次传播解密密钥时,该代限制递减。一旦代限制达到0,则硬件装置阻止解密密钥的进一步传播。
有利地,解密密钥还与唯一的安全装置身份和/或用户身份数字有关。每次传播解密密钥时,授权解密密钥传播的用户或安全装置的身份可被添加到解密密钥中或包括在含解密密钥的数据单元中。因此,可以识别检查跟踪,它示出解密密钥经过的路径。身份可以改写前一个身份或添加到身份列表后。列表可以存储在安全装置或其他地方,诸如用户计算机中的日志文件。
有利地,在将解密密钥(即数据单元的一部分)传播给另一个用户时,授权传播的人可以有能力来修改代限制,从而递减之。授权密钥传播的人或发起人还能设定一个或多个控制字或控制标记,从而在开始尝试进一步传播密钥时指示安全装置发送消息给这个人。当然,在这个人将返回消息发送给授权进一步传播密钥的安全装置之前,可以阻止解密密钥的进一步传播。因此,可以设定安全系统,使得它自动生成检查跟踪和/或在发送解密密钥的进一步拷贝时从管理者处寻求进一步的授权,该拷贝仍表示由“代限制”授权的限制内的密钥的“代”。
发送密钥的授权可以由服务器上的代理程序自动生成,它保留传播的控制日志。
安全装置可以与计算机内永久嵌入的其它装置、或加载或嵌入于计算机中的软件接口,从而没有合适的解密密钥而尝试访问安全文档将导致消息发送回系统管理员,或文档作者,或由包含在文档中或包含在与文档有关的安全文件中合适的安全字段限定的某些其它人。与文档有关的文件本身可以加密。
有利地,安全装置是小单元的形式,用户可以携带并是可接入(dockable)或不可接入(undockable)例如标准PC、便携式计算装置的数据处理器的和具有合适插槽的等等。因此,安全装置有效地起道尔芯片的作用,但不与永久连接到计算机打印机端口的硬件装置的旧式道尔芯片相混淆。无线通信也是可以的。
安全装置可以是密码保护的。有利地,可以在密码的多次错误输入后被设定成禁用。
根据本发明的第二方面,提供了一种控制允许访问加密数据的解密密钥传播的方法,所述方法包括以下步骤:存储至少一个数据单元在硬件装置上,所述至少一个数据单元包括解密密钥;包括传播控制字,其中解密密钥在数据单元中;和响应指令将数据单元发送到指定接收者,检查控制字的状态以确定是否允许传播,如果是,则修改控制字并用接收者的公共密钥加密包括控制字和解密密钥的数据单元,并发送该数据单元。
有利地,控制字由加密数据的发起人设定且在每次传播时该控制字递减,一旦控制字达到预定值就阻止解密密钥的进一步传播。预定值例如可以是0。
较佳地,密钥的每个接收者有能力修改控制字,从而可以降低而不是增加进一步传播的数量。
加密和解密密钥可以属于个人,或可以属于人群,从而数据可以在例如为特殊计划工作的这些人间共享。
较佳地,系统的硬件组件包括数据处理器,从而可以单独在硬件单元内进行解密密钥的加密和解密。此外,硬件单元还可以包括非易失性存储器,从而加密文档或其它实体或服务与合适的解密密钥间的关系单独地保存在硬件单元内。
因此,可以提供一种安全系统,甚至在没有限定请求访问该文档的接收者群体的环境中,它允许加密文档的受限传播或其访问。
附图说明
通过实例并参考附图将进一步描述本发明,其中:
图1示意性地示出多用户环境中敏感文件可能的传播路径;
图2示意性地示出用户的计算装置,它被修改成在构成本发明实施例的安全系统中工作;
图3示意性地示出构成本发明实施例的硬件安全装置的结构;
图4示意性地示出与构成本发明实施例的安全系统中的文件有关的解密密钥的结构;以及
图5a和5b表示流程图,示出构成本发明实施例的安全系统的操作。
具体实施方式
图1示出结构,其中文档的发起人2希望或需要与他的协作者4和6共享该文档。但是,由于某种原因,发起人2希望文档不到达它的同事8。但是,由于工作人员4和6已访问该文档,他们就可以按希望处理它,例如工作人员6可以将文档提供给另一个同事10,该同事没有意识到发起人2的希望而将该文档提供给同事8。工作人员6还可以通过外部远程通信网络14将文档以电子邮件的形式发送给另一个人12。因此,现在文档的内容脱离了发起人的控制且文档可以在公司外的其它人员间流转。
针对该问题的常规方式是在传输给工作人员4和6时将文件加密。根据所使用的加密系统的安全特性,发起人2能够阻止工作人员4和6进一步的拷贝或打印所述文档。但是,如果工作人员6有合理的理由要将文档提供给同事10,则这显然很不方便。但是,如果将文档加密却允许进一步的拷贝,则就没有什么阻止协作者6将文档提供给同事10,他当然可以随后将文档提供给工作人员8。
本发明人注意到,每次加密文档发送给新接收者或提供某人访问文档、文件夹等,就有机会使用接收者的公共密钥加密解密密钥。这向安全系统提供了一个机会来监控解密密钥已传播的次数,由此控制解密密钥的传播等级和解密加密文档的能力。因此,通常来说,文档2的发起人可以将文档发送到接收者4和6或向他们提供访问,并可以将传播控制值设定为例如1,从而表示解密密钥可以再传播一次。因此,用户6能选择用计划中的接收者的公共密钥再次加密所述解密密钥以便形成解密密钥的一个下一代的拷贝。因此,随着用用户10的公共密钥加密解密密钥,嵌入在解密密钥中发送给用户10的代(即,拷贝)控制字递减,从而用户10接收到的代控制密钥具有值0。因此,虽然用户10仍旧可以将加密文件发送给工作人员8,但它将不能将解密密钥发送给工作人员8从而工作人员8不能观看该文件。同样,用户6仍能将密钥发送给用户12,这仍旧仅表示从用户6起的下一个代(拷贝)步骤。但是,发起人2还能设定拷贝限制变量,它限制用户6可以将解密密钥发送给下一代用户的次数。因此,例如,如果拷贝控制字设定为1,而用户6接收到的代控制字设定为1,则用户6可以将解密密钥的进一步的拷贝发送给接收者10,但此时存储在安全系统内属于用户6的拷贝控制字将递减,从而尽管这仍表示仅是一个下一代的拷贝,但由于用户6已经使用了拷贝限额,所以禁止了用户6将进一步的拷贝发送给用户12。
因此,密钥发起人有能力来控制解密密钥可以拷贝的“代”的数量并独立控制单个代内任何密钥可以被拷贝的次数,这是用户可以将密钥发送给他人的次数。
图2示意性地示出构成本发明实施例的安全系统中的计算机终端。通常表示为20的计算机终端可以是在许多方面的常规终端,诸如标准PC,具有容纳数据处理器、半导体存储器和大容量存储器以及各种接口卡的主单元22,其中各种接口卡使得计算机通过合适的通信网络23与其它数据处理器通信,其中合适的通信网络可以是LAN、WAN、拨号连接或任何其它合适的连接方案。数据处理器还包括显示装置24和输入装置26,例如键盘。计算机终端20还包括插座30,用于可移除地接纳用户的安全装置32,从而装置32可以与计算机终端20内的数据处理器建立数据通信。
图3中更详细地示出用户的安全装置32。在主板方面,装置包括嵌入的数据处理器34,它通过内部总线35连接到只读存储器36,该只读存储器36包含可执行代码用来使微处理器34进行加密和解密操作并检查代和拷贝控制字。装置32还包括非易失性存储器38,它包含解密密钥和有关的标识符和设定。应注意,内部总线35不可从装置32外直接访问,但实际上通过数据处理器34处理所有通信。除数据处理器34之外,这阻止了其它对存储器38的询问。装置32和数据处理器30之间的通信可以是通过专门定制的或通过标准通信端口。因此,对于2000和2001年左右生产的计算机,该通信可以通过USB接口进行。当然,接口可以根据现行的接口技术而改变。
图4更详细地示出存储器38内的数据结构。存储器38被分成一系列数据单元。图4中表示出单个数据单元40并包括多个元素。第一元素50是序号,它表示密钥的唯一身份。第二部分52包括拷贝控制命令,其表示可以由解密密钥构成的拷贝的代的数量(即从用户到用户可以进行拷贝的层数),和在单个代或更多代内可以进行的拷贝的次数中的一个或两者。区域54包含解密密钥本身而区域56包含其它数据,诸如检查跟踪和任何标记或其它指令,它们涉及例如与数据流路径上较高的人员通信的需要,以便批准解密密钥的进一步拷贝或通知他们已进行了解密密钥的拷贝。
图5a和5b示意性地示出本发明实施例的操作。起初,控制开始于步骤70,假定用户已经具有接收者的加密密钥,例如公共密钥,其中希望将解密密钥发送给该接收者。控制从步骤70转到步骤72,这里进行测试以了解代的数量是否大于0。如果代的数量不大于0,则控制转到步骤74,这里退出过程。然而,如果代的数量大于0,则控制转到步骤76,这里进行测试以了解是否已设定了“群码标记”。群码是接收者的公共密钥的一部分,它表示他们属于哪个组织。因此,可以检查群码并将其与通过或拒绝列表进行比较以便确定接收者是否被授权来接收解密密钥。如果设定了群码标记,则控制转到步骤78,但如果没有设定标记,则控制转到步骤82。
步骤78将用户希望发送的密钥中嵌入的群码与接收者的群码进行比较。如果代码匹配,或在代码可接受的范围内,则控制转到步骤82,否则控制转到步骤80,在步骤80处终止该过程。在步骤82处进行用户希望发送的密钥的内部拷贝,随后控制转到步骤84,在此处进行测试以便了解是否设定了拷贝控制计数器。如果设定了拷贝控制计数器,则控制转到步骤86,而如果没有,则控制转到步骤94,如图5b所示。
在步骤86处进行测试以了解拷贝数是否大于0,如果不是,则控制转到步骤88,在此处退出该过程。但是,如果拷贝控制数大于0,则控制转到步骤90,此处拷贝控制数递减,随后到步骤92,此处将包含递减的拷贝控制数的密钥的修改拷贝重新写回道尔芯片(dongle)。随后,控制行进到步骤94,此处递减代的数量,随后,在步骤96处,修改后的代的数量与密钥合并。控制从步骤96转到步骤98,此处用接收者的公共密钥加密密钥和修改的代和/或拷贝数。随后,将控制转到步骤100,此处将密钥发送给接收者。在步骤102处完成过程。
已按照允许访问文件方面描述了上述系统,但可以等效地应用到访问服务、文件夹、可执行文件、网页等等。因此,可以用密钥加密一个或多个文件并将其在多个用户间共享,其中的某些文件还没有生成。
还可以使用该系统来控制在一段时间内对期刊服务等等的更新材料的访问。
此外,虽然已在控制解密密钥的传播的环境中描述了本发明,但可以等效地应用到控制其它安全措施的传播,诸如需要限制传播该“对象”的能力的加密密钥、用于加密和解密的密钥、密码、消息或其它电子“对象”。
因此,可以提供一种安全系统,用于控制密钥传播范围。

Claims (16)

1.一种用于控制多个用户对加密信息访问的安全系统,其特征在于,所述安全系统包括硬件装置(32),而所述硬件装置包括:
存储器,用于存储包含解密密钥(54)和有关安全代码(52)的至少一个数据单元,其中所述解密密钥(54)用于将加密的信息项解密,而所述安全代码(52)控制所述解密密钥可以传播的次数;和
处理器(34),用于检测所述安全代码,其中所述安全代码包括群码作为接收者可接受范围的指示,以确定是否被授权将所述解密密钥的加密拷贝发送给那些接收者。
2.如权利要求1所述的安全系统,其特征在于,如果所述硬件装置(32)被授权将所述数据单元的加密拷贝发送给第一实体,则它用与第一实体有关的加密密钥将所述数据单元加密。
3.如权利要求2所述的安全系统,其特征在于,用第一实体的公共密钥加密所述数据单元。
4.如权利要求1所述的安全系统,其特征在于,所述硬件装置(32)发送数据单元(40)内的解密密钥,且每次所述硬件装置将数据单元(40)发送给另一个实体时,它修改所述安全代码并将修改过的安全代码作为加密数据单元的一部分进行发送。
5.如权利要求4所述的安全系统,其特征在于,所述安全代码是表示所述数据单元可以传播的次数的数值(52),且每次将所述数据单元传播给另一个实体时,所述安全代码递减。
6.如权利要求1所述的安全系统,其特征在于,所述硬件装置是可以从数据处理器移除的。
7.如权利要求1所述的安全系统,其特征在于,所述硬件装置(32)是用户单元的形式,当用户希望使用数据处理器访问加密信息时,所述用户单元与所述数据处理器通信,并在所述用户已完成时,断开所述用户单元和所述数据处理器之间的通信。
8.如权利要求1所述的安全系统,其特征在于,每次所述硬件装置(32)传播包含解密密钥的一个数据单元时,它都包括一标识符作为所述数据单元的一部分,表示发送者的密钥的身份。
9.如权利要求8所述的安全系统,其特征在于,所述数据单元包括允许所述密钥传播的个体的列表。
10.如权利要求8所述的安全系统,其特征在于,用户可以在所述数据单元中对表示他们身份的所述标识符添加控制字(56),以指示所述硬件装置(32)产生一消息给他们或启动一代理程序通知它们所述数据单元的传播和给出关于该传播的信息。
11.一种包含多个硬件装置的安全系统,其特征在于,每个硬件装置包括:
存储器,用于存储包含解密密钥(54)和有关安全代码(52)的至少一个数据单元,其中所述解密密钥(54)用于将加密的信息项解密,而所述安全代码(52)控制所述解密密钥可以传播的次数;和
处理器(34),用于检测所述安全代码,其中所述安全代码包括群码作为接收者可接受范围的指示,以确定是否被授权将所述解密密钥的加密拷贝发送给那些接收者,
其中,所述数据单元从硬件装置传递到硬件装置。
12.如权利要求1所述的安全系统,其特征在于,用户的私有密钥存储在他们自己的硬件装置内,从而加密的数据单元仅可以在所述硬件装置工作时被解密。
13.如权利要求1所述的安全系统,其特征在于,所述处理器(34)被进一步构造成用于执行所述数据单元的所有加密和解密。
14.一种控制向多个用户传播解密密钥以允许访问加密数据的方法,其特征在于,包括以下步骤:
将至少一个数据单元存储在硬件装置上,所述至少一个数据单元包含解密密钥,
将所述解密密钥与一传播控制字一起包含在所述数据单元中,并且
响应于要将所述数据单元发送给一特定接收者的指令,检查所述控制字的状态,以确定是否允许传播,所述检查包括检查所述特定接收者是否在所述控制字中表示为群码的接收者可接受范围内,如果在该范围内,则修改所述控制字,并用接收者的公共密钥将包含控制字和解密密钥的数据单元加密,并发送所述数据单元。
15.如权利要求14所述的方法,其特征在于,所述控制字是数值,它在每次传播时递减,并且一旦所述数值达到预定值,则阻止传播。
16.如权利要求14所述的方法,其特征在于,所述密钥的发起人设定密钥可以发送的次数,每次发送密钥,就修改持有所述密钥的代的数量的变量,从而当所述代的数量达到该密钥可以发送的最大次数时,就阻止所述密钥的进一步发送。
CN02820752.1A 2001-09-05 2002-08-22 控制多个用户访问加密信息的安全系统和方法 Expired - Lifetime CN100555158C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0121502A GB2378539B (en) 2001-09-05 2001-09-05 Apparatus for and method of controlling propagation of decryption keys
GB0121502.9 2001-09-05

Publications (2)

Publication Number Publication Date
CN1571949A CN1571949A (zh) 2005-01-26
CN100555158C true CN100555158C (zh) 2009-10-28

Family

ID=9921569

Family Applications (1)

Application Number Title Priority Date Filing Date
CN02820752.1A Expired - Lifetime CN100555158C (zh) 2001-09-05 2002-08-22 控制多个用户访问加密信息的安全系统和方法

Country Status (11)

Country Link
US (2) US7099478B2 (zh)
EP (1) EP1423765B1 (zh)
JP (1) JP2005502240A (zh)
CN (1) CN100555158C (zh)
AT (1) ATE341786T1 (zh)
DE (1) DE60215196T2 (zh)
ES (1) ES2274067T3 (zh)
GB (1) GB2378539B (zh)
IL (2) IL160709A0 (zh)
RU (1) RU2273959C2 (zh)
WO (1) WO2003021400A2 (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7174568B2 (en) * 2001-01-31 2007-02-06 Sony Computer Entertainment America Inc. Method and system for securely distributing computer software products
US7162644B1 (en) 2002-03-29 2007-01-09 Xilinx, Inc. Methods and circuits for protecting proprietary configuration data for programmable logic devices
DE10254320A1 (de) * 2002-11-21 2004-06-03 Philips Intellectual Property & Standards Gmbh Schaltungsanordnung mit nicht-flüchtigem Speichermodul und Verfahren zum Ver-/Entschlüsseln von Daten des nicht-flüchtigen Speichermoduls
WO2004102353A2 (en) * 2003-05-12 2004-11-25 Gtech Rhode Island Corporation Method and system for authentication
US8010789B2 (en) * 2003-11-13 2011-08-30 Lantronix, Inc. Secure data transfer using an embedded system
JP2007519286A (ja) * 2003-12-15 2007-07-12 松下電器産業株式会社 秘密情報設定装置および秘密情報設定方法
KR101058002B1 (ko) * 2004-02-02 2011-08-19 삼성전자주식회사 도메인 관리 시스템하에서의 데이터 기록 및 재생 방법
US8442996B2 (en) * 2005-04-12 2013-05-14 Enrico Maim Methods for granting access to resources modifiable by users in a computer environment, and resources structured therefore
US9191198B2 (en) 2005-06-16 2015-11-17 Hewlett-Packard Development Company, L.P. Method and device using one-time pad data
US20070177424A1 (en) * 2005-09-29 2007-08-02 Martin Sadler Device with n-time pad and a method of managing such a pad
US8842839B2 (en) * 2005-09-29 2014-09-23 Hewlett-Packard Development Company, L.P. Device with multiple one-time pads and method of managing such a device
WO2007102093A2 (en) * 2006-03-08 2007-09-13 Koninklijke Philips Electronics N.V. Method and system for distributed copy administration
US7810139B2 (en) * 2006-03-29 2010-10-05 Novell, Inc Remote authorization for operations
FR2907930B1 (fr) * 2006-10-27 2009-02-13 Viaccess Sa Procede de detection d'une utilisation anormale d'un processeur de securite.
CN101272237B (zh) * 2008-04-22 2010-10-06 北京飞天诚信科技有限公司 一种用于自动生成和填写登录信息的方法和系统
US8516602B2 (en) * 2008-04-25 2013-08-20 Nokia Corporation Methods, apparatuses, and computer program products for providing distributed access rights management using access rights filters
DE102010046229A1 (de) * 2010-09-23 2012-03-29 Oliver Kömmerling Verfahren zum verschlüsselten Übertragen von Daten aus einem mobilen Datenträger auf eine stationäre Einrichtung sowie Datenverschlüsselungsadapter
IL216162A0 (en) * 2011-11-06 2012-02-29 Nds Ltd Electronic content distribution based on secret sharing
US10554404B2 (en) * 2014-10-20 2020-02-04 Dspace Digital Signal Processing And Control Engineering Gmbh Protection of software models
ES2574029B1 (es) * 2015-07-03 2016-10-21 Francisco ANDRÉS MARTÍNEZ Sistema y método para la recuperación de objetos perdidos
US10645066B2 (en) 2016-11-19 2020-05-05 Alan Earl Swahn Rights controlled communication
GB2607846B (en) * 2018-06-06 2023-06-14 Istorage Ltd Dongle for ciphering data

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU1306360C (ru) 1985-09-30 1995-12-20 Ю.Н. Манякин Устройство для ввода информации с ограниченным доступом
EP0268139A3 (en) * 1986-11-05 1991-04-10 International Business Machines Corporation Manipulating rights-to-execute in connection with a software copy protection mechanism
WO1993010509A1 (en) * 1991-11-12 1993-05-27 Security Domain Pty. Ltd. Method and system for secure, decentralised personalisation of smart cards
RU2040117C1 (ru) 1992-12-07 1995-07-20 Центральный Научно-Исследовательский Институт Связи Способ передачи и приема с обеспечением подлинности и конфиденциальности сообщения
JP3243331B2 (ja) * 1993-05-14 2002-01-07 富士通株式会社 ソフトウェア管理用階層媒体の作成方法,ソフトウェア管理用階層媒体の作成装置およびソフトウェア管理用階層媒体
US5671280A (en) 1995-08-30 1997-09-23 Citibank, N.A. System and method for commercial payments using trusted agents
US5825876A (en) * 1995-12-04 1998-10-20 Northern Telecom Time based availability to content of a storage medium
US6246771B1 (en) * 1997-11-26 2001-06-12 V-One Corporation Session key recovery system and method
US6912656B1 (en) * 1999-11-30 2005-06-28 Sun Microsystems, Inc. Method and apparatus for sending encrypted electronic mail through a distribution list exploder
DE10001126A1 (de) * 2000-01-13 2001-07-19 Infineon Technologies Ag Chipkarte als Dongle
US6847719B1 (en) * 2000-08-11 2005-01-25 Eacceleration Corp. Limiting receiver access to secure read-only communications over a network by preventing access to source-formatted plaintext

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
METERING:A PRE-PAY TECHNIQUE. HOUSLEY R ET AL.STORAGE AND TETRIEVAL FOR IMAGE AND VIDEO DATABASES 5,Vol.3022 . 1997
METERING:A PRE-PAY TECHNIQUE. HOUSLEY R ET AL.STORAGE AND TETRIEVAL FOR IMAGE AND VIDEO DATABASES 5,Vol.3022 . 1997 *

Also Published As

Publication number Publication date
ATE341786T1 (de) 2006-10-15
WO2003021400A2 (en) 2003-03-13
DE60215196D1 (de) 2006-11-16
IL160709A0 (en) 2004-08-31
EP1423765B1 (en) 2006-10-04
US20070038869A1 (en) 2007-02-15
US20030044018A1 (en) 2003-03-06
WO2003021400A3 (en) 2003-11-27
DE60215196T2 (de) 2007-08-30
EP1423765A2 (en) 2004-06-02
US7099478B2 (en) 2006-08-29
ES2274067T3 (es) 2007-05-16
IL160709A (en) 2009-08-03
CN1571949A (zh) 2005-01-26
GB2378539A (en) 2003-02-12
JP2005502240A (ja) 2005-01-20
GB0121502D0 (en) 2001-10-24
RU2004107577A (ru) 2005-09-27
US7471796B2 (en) 2008-12-30
RU2273959C2 (ru) 2006-04-10
GB2378539B (en) 2003-07-02

Similar Documents

Publication Publication Date Title
CN100555158C (zh) 控制多个用户访问加密信息的安全系统和方法
US11349819B2 (en) Method and system for digital rights management of documents
CN100446022C (zh) 一种电子文件安全外发的方法
CA2256934C (en) System for electronic repository of data enforcing access control on data retrieval
US9300639B1 (en) Device coordination
EP2107491A1 (en) Authority management method, system therefor, and server and information equipment terminal used in the system
TWI241106B (en) Personal authentication device and system and method thereof
CN101305375A (zh) 用于控制电子信息的分发的系统和方法
CN105103488A (zh) 借助相关联的数据的策略施行
CN101107611A (zh) 私有的和受控的所有权共享
CN102710633A (zh) 一种涉密电子文件的云安全管理系统及方法
MX2012000077A (es) Metodo para controlar y monitorear de forma remota los datos producidos sobre un software de escritorio.
JP4187285B2 (ja) 認証子付与方法および認証子付与装置
CN101036096B (zh) 用于进行加解密操作的方法和系统
JPH10200522A (ja) Icカード利用暗号化方法およびシステムおよびicカード
US12069034B2 (en) System, method, and computer-accessible medium for hiding messages sent to third parties
KR100625635B1 (ko) 문서 보안 시스템 및 그 방법 및 상기 문서 보안 방법을실행하도록 프로그램된 컴퓨터로 읽을 수 있는 기록 매체
KR20030087874A (ko) 컴퓨팅 장치의 등급별 데이터 보안 방법
JP2001312466A (ja) 携帯コンピューター情報管理システム
KR20060027895A (ko) 이메일을 이용한 문서 보안 시스템 및 방법
WO2008045038A1 (en) Method and system for digital rights management of documents
JP2003318888A (ja) リマインダサービス方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: DYCE LOCKE CO., LTD.

Free format text: FORMER OWNER: DATA ENCRYPTION SYSTEMS LTD.

Effective date: 20121220

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20121220

Address after: Somerset, UK

Patentee after: Days Inn Rock Ltd.

Address before: Somerset, UK

Patentee before: Data Encryption Systems Ltd.

CP02 Change in the address of a patent holder

Address after: Somerset

Patentee after: Days Inn Rock Ltd.

Address before: Somerset, UK

Patentee before: Days Inn Rock Ltd.

CP02 Change in the address of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20191028

Address after: Bratislava

Patentee after: ESET, spol, S.R.O.

Address before: Somerset

Patentee before: Days Inn Rock Ltd.

TR01 Transfer of patent right
CX01 Expiry of patent term

Granted publication date: 20091028

CX01 Expiry of patent term