CN105408884B - 基于上下文的数据查看 - Google Patents
基于上下文的数据查看 Download PDFInfo
- Publication number
- CN105408884B CN105408884B CN201380078505.3A CN201380078505A CN105408884B CN 105408884 B CN105408884 B CN 105408884B CN 201380078505 A CN201380078505 A CN 201380078505A CN 105408884 B CN105408884 B CN 105408884B
- Authority
- CN
- China
- Prior art keywords
- group
- attribute
- data
- function
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
在实现方式中,一组数据的视图可以基于上下文。该上下文可以包括与属性列表关联的属性。一组符号可以与该属性列表和该组数据关联。密钥可以与该属性列表和函数列表关联。
Description
背景技术
计算机用户可以穿越网络和/或通过互联网向彼此发送数据。计算机用户通常可能想要将被发送的数据的可获得性限制于特定方。一种限制方法可以包括向特定一组用户提供该数据。例如,网站通常可以应用策略,以确定多组用户对数据的可获得性。另一种限制方法可以包括对该数据进行保护。像公钥加密这样的加密方法通常用于通过向用户提供密钥来保护该数据不受第三方影响。随着数据越来越可公开地获得或可用其它方式访问,访问限制和数据查看约束可能增加。
附图说明
图1图示用于传送一组数据的各示例的示例环境。
图2和图3是图示用于传送一组数据的示例***的框图。
图4-图7是图示用于传送一组数据的示例方法的流程图。
具体实施方式
说明:在下面的描述和图中,描述用于传送一组数据的***和/或方法的一些示例实现方式。数据可以基于策略和/或基于用于解码信息的密钥而可由接收方利用。用户可以基于用户的属性(attribute)而访问数据,如通过基于属性的加密方法。例如,特定一组网上社区中的成员可以访问与该特定组相关的数据。一些数据可以由不是期望接受者的用户公开地获得或可用其它方式访问。通常,具有正确密钥的用户可以解密整个文件或传输。如果第三方没有该密钥,那么他们可能不能读取该数据。但是,有时原本的期望接收者可能不再被授权查看该数据。例如,一旦前雇员已经离开公司,由于该前雇员所拥有的私钥继续解密该数据,所以该前雇员可以继续访问并查看被加密的客户列表。
下面描述的各示例提供灵活的编码,该灵活的编码基于策略和用户属性来提供被编码的数据的视图。引用函数和属性的动态列表的通信体系结构可以允许安全协议改变和动态地定制数据的可获得性和可解释性,而不必重新发布密钥。
下面的描述分成多个部分。标为“环境”的第一部分描述用于传送一组数据的各示例可以在其中实现的计算机和网络环境的示例。标为“组件”的第二部分描述用于实现各示例的物理组件和逻辑组件的示例。标为“操作”的第三部分描述实现用于传送一组数据的各示例的示例方法。
环境:图1示例各示例可以在其中实现的示例环境100。环境100被示出为包括数据查看***102。下面结合图2和图3描述的数据查看***102通常可以表示被配置为传送一组数据的硬件和程序的任意组合。数据查看***102可以集成到服务器设备104或客户端设备108中。数据查看***102可以分布在服务器设备104、客户端设备108或服务器设备104和客户端设备108的组合上。服务器设备104可以包括任何网络设备,客户端设备108可以包括任何计算机和/或***设备。
在图1的示例中,客户端设备108可以访问服务器设备104。服务器设备104通常可以表示被配置为对从客户端设备108接收的网络请求做出响应的任何计算设备。服务器设备104可以包括网络服务器、应用服务器或数据服务器。客户端设备108通常可以表示被配置有浏览器或其它应用以传送这样的请求和接收和/或处理对应响应的任何计算设备。链路106通常可以表示经由电信链路、红外链路、射频链路或提供电子通信的***的任何其它连接器的线缆、无线连接、光纤连接或远程连接中的一个或任意组合。链路106可以至少部分地包括内联网、互联网或二者的组合。链路106还可以包括中间代理、路由器、交换机、负载均衡器等等。
组件:图2和图3图示用于实现各示例的物理组件和逻辑组件的示例。图2图示数据查看***200的示例,该数据查看***200的示例通常可以包括存储介质202、属性引擎212、函数引擎214和查看引擎216。示例数据查看***200还可以包括安全引擎218和获取引擎220。
属性引擎212可以表示被配置为维护属性列表的硬件和程序的任意组合。属性引擎212可以基于一组符号、上下文(context)和密钥中的至少一个,维护和/或确定属性列表。属性列表可以包含属性。属性可以是用户、配置文件、***、设备和/或其它上下文环境的特性、值、标签、摘要、分析、设置或任何其它性质。例如,属性可以包括数据查看***200可以获得的具有网站用户配置文件、面部特征、图像性质、电话号码、地址或其它位置、偏好或设置的一组数据、或任何其它一组数据或对该组数据的修改,不论该属性是公共的还是私有的。属性可以是可由基于属性的加密方法使用的任何属性,如组中成员或用户年龄。属性可以通过能够表示上面提到的上下文的性质的任何数据结构来表示。例如,属性可以是包含在布尔结构、整数结构、字符串结构、数组结构、列表结构、队列结构和/或用于存储和/或传送属性的任何其它数据结构中的一组数据。属性列表可以是能够包含属性、对属性的引用和/或关于属性的信息的任何数据结构。例如,属性列表可以是数组、整数、链接的列表、或能够提供属性信息的其它数据结构。
属性引擎212可以维护属性列表,属性列表可以基于上下文而动态地改变。上下文可以包括全局属性、与通信源关联的源属性以及与通信目的地关联的目的地属性中的至少一个。属性可以包括与通信的源、通信的目的地、通信的第三方、或与通信有关的其它方关联的属性。例如,属性可以是数据查看***200的源或安全信息的性质。上下文可以是源上下文、目的地上下文和全局上下文的一部分或任意组合。上下文可以包括与属性、函数、环境和/或策略相关的信息,如安全信息、约束阈值或范围、环境容限、列表修改、函数层次信息、访问结构信息,和/或与该信息相关的元数据。全局属性可以是可以与源的上下文或目的地的上下文分离的与***、通信和/或策略关联的属性。全局属性可以是可以与源上下文和目的地上下文关联的属性。例如,源或目的地的属性还可以是***、环境、策略或全局上下文的其它部分的属性。与第三方关联的属性以及其它与该传送相关的属性是全局属性的示例。全局属性的其它示例包括时间戳、***配置、服务器能力、服务器负载、或不直接与源或目的地关联的任何其它属性,或可以是与源和目的地关联的属性。源或目的地的上下文可以包括包含在属性列表中的数据,以与属性列表的属性作比较,或可以以其它方式与属性列表关联。例如,源上下文可以包括与源关联的源属性,目的地上下文可以包括与目的地关联的目的地属性。上下文可以包括与源或目的地直接相关、与源或目的地间接相关、或与源或目的地无关的全局属性,如时间、传送方法、起源设置、或第三方的属性。属性、属性列表和/或上下文可以存储在存储介质中,如存储在可以允许改变属性、属性列表和/或上下文的计算机可读存储介质中。
属性列表可以基于上下文而动态地改变。可以通过增加、移除、修改或维护属性列表来改变属性列表。属性列表可以在属性列表的改变反映上下文的改变时动态地改变。例如,属性列表可以随着源上下文改变而改变,和/或在源决定向列表增加属性的情况下改变。属性列表可以随着属性改变、基于处理或函数的执行或以调度的间隔而被更新。属性列表可以基于全局上下文、源上下文和目的地上下文中的至少一个而动态地改变。例如,使用与创建者相同访问级别的文件可以具有在创建者改变至最高机密等级之后被更新至最高机密的属性列表。属性列表可以引用上下文的属性,以允许属性列表随着上下文变化而动态地改变。例如,对属性列表的引用可以被传送到利用该属性列表做比较的函数。属性列表可以基于其内容而改变。属性列表可以包含用于相对于源、目的地或全局属性进行验证的关键字。例如,属性列表可以包括头发颜色的通用属性。属性列表可以包含与上下文相关的特定属性。例如,属性列表可以包含头发红色的属性。
对属性列表的引用可以允许在传送该组数据时和/或在请求查看该组数据时发生属性和与属性关联的数据的绑定。绑定属性列表可以指在属性列表不再改变时代表该属性列表的数据的状态。可以提早绑定属性,例如在加密一组数据时或之后在请求查看该数据时。提早绑定(如在加密时)可以允许不再符合查看数据的策略要求的目的地或用户以及那些加密以后满足这些要求的目的地或用户不能查看该数据。在执行***、处理或查看请求时而不是在编译时绑定属性列表的属性可以被称为晚绑定。这样的信息晚绑定允许动态的和灵活的安全策略,以及属性列表随着上下文改变而实时更新。例如,可以在任何时间向属性列表添加属性或从属性列表中移除属性,并且数据查看***200可以在***执行、处理执行、执行查看数据的请求时、或在数据查看***200可接收到属性列表的状态的任何其它时间利用该状态下的属性列表。
函数引擎214可以表示如下硬件和程序的任何组合:该硬件和程序的任何组合被配置为维护具有用于对属性列表的至少一个表项应用的函数的函数列表。函数引擎214可以基于一组符号、上下文和密钥和中的至少一个来维护和/或确定函数列表。函数列表可以是能够包含函数、对函数的引用和/或关于函数的信息的任何数据结构。例如,函数列表可以是数组、整数、链接的列表、或能够提供函数信息的其它数据结构。被应用的函数可以是能够根据策略确定数据的可用性和/或可查看性的任何函数。函数可以是比较运算、验证运算、分析运算、安全运算或可对属性实施以促进策略的任何其它运算或运算的结合。例如,函数列表可以包含验证函数,如“isgroupmember()”,以验证用户是可访问该组数据的组的成员。对于另一示例,函数列表可以包含用于将用户的年龄与参考年龄作比较的函数,如成人的年龄或18岁年龄。函数可以支持布尔比较、对属性列表的复杂运算、或用于使用上下文做确定的任意运算。函数可以包括可与函数加密方法一起使用的任何函数。函数可以直接地或间接地与属性列表中的表项有关。函数和属性之间的关系可以对安全性确定而言是合理的。例如,基于年龄属性或教育程度属性确定用户是否足够成熟可能是合理的,但是基于头发颜色确定成熟度可能是不合理的。函数可以与全局属性有关。例如,可以对数据可用性设置时间限制,并且函数可以与当前时间或时间戳作比较。函数和/或函数列表可以被存储在可以允许函数和/或函数列表改变的存储介质上,如计算机可读介质。
函数列表可以基于上下文而动态地改变。函数列表可以通过增加函数、移除函数、修改函数或以其它方式维持函数列表而动态地改变。例如,源可以决定将所应用的函数从将属性年龄与18岁年龄相比较改变为与21岁年龄相比较或者从比较年龄改变为比较组成员。函数列表可以基于处理或函数的执行或以调度的间隔而随函数变化而被更新。对函数列表的引用可以允许在传送该组数据时和/或在请求查看该组数据时发生对属性执行的函数的绑定。例如,对函数列表的引用可以被传送至访问结构。该引用可以允许实时策略确定。
上下文信息,如由数据查看***200使用的属性列表和属性,可以存储在存储介质202上。策略信息,如函数列表和访问结构,可以存储在存储介质202上。存储介质202可以位于服务器设备上、位于客户端设备上、或分布在服务器设备和客户端设备的任意组合上。
查看引擎216可以表示被配置为生成该组数据的视图的硬件和程序的任意组合。查看引擎216可以根据上下文和策略而基于属性和函数确定该视图。例如,查看引擎216可以确定可以基于上下文获得的该数据的被编辑的、模糊的或其它局部视图。该视图可以根据上下文和策略而基于其它属性和其它函数来确定。查看引擎216可以从属性引擎212接收属性列表,从函数引擎214接收函数列表。查看引擎216可以基于函数和属性而根据该组符号生成该视图。
视图可以是一组数据的任何版本、部分和/或修改,以及原始形式或等价形式的该组数据。例如,该组数据可以是彩色图像,并且该组数据的视图可以包括图像的像素化版本、图像的部分模糊的版本、移除人的图像、黑白版本、图像的一部分以及原始的彩色图像。该组数据可以是图像、文本文档、电子文件、网络传输、或能够以电子形式包含的任何其它信息。
策略可以是社区、***和/或环境的规则、程序或规则和/或程序的汇编。策略可以被映射到一组函数、属性和视图上。策略可以指示在任何特定时间什么函数、属性和视图可以是容许的。例如,策略可以指示使用特定加密形式、与客户端设备的有限信息交换、密码最小长度和最大长度,并且请求可以来自具有与该组数据的源的密切个人关系的目的地。对于另一示例,如果该组数据是图像,那么策略可以将属性约束为基于从网络相机拍摄的图片,将函数约束为进行面部特征比较,以及将视图约束为图像。在该示例中,策略可以阻止数据查看***200生成基于用户名或信用***的视图或生成图像的彩色版本。用于查看数据的策略可以基于请求访问该组数据的用户的上下文。例如,可以用允许用户组中的注册用户以原始格式查看该组数据的查看策略来编码被上传给该用户组的文档。
策略可以包括基于上下文的灵活的多个级别的可用性和可查看性。例如,该组数据可以以多种格式查看,并且可由数据查看***200获取的格式可以基于用户的上下文。用户的上下文可以包括做出该请求的用户的属性、编码该数据的用户的属性、全局属性或***属性。上下文的示例可以包括请求该组数据的用户的个人属性、时间戳或限制、位置以及互联网协议地址。用户属性可以包括与用户关联的任何可发现或可访问的数据,如名字、地址、高度、体重、头发颜色、组成员、查找或浏览历史、可识别的个人号码或任何其它可识别的个人信息,无论该数据是保密的还是公开的。数据查看***200可以从用户或其它源获取属性和/或其它上下文信息。可以在该数据查看***200可访问的一组符号、密钥和/或另一源中编码或引用上下文和策略或上下文和策略的一部分。
该组数据可以具有基于预定查看格式和/或设置的多个视图。该组数据可以具有基于对原始的该组数据的修改或变化的多个视图,或具有可能与原始的该组数据不同的预定视图。例如,该组数据可以是基于分辨率而用几种格式编码的一组图像。修改可以基于策略而被个性化为请求查看的数据的类型。例如,如果该组数据是图像,那么数据的视图可以是颜色、清晰度、对比度、大小或其它图像属性的修改。多个视图可以结合到该组数据中和/或包含在该组数据中。例如,摄影师可以基于策略来提供其照片的视图,其中视图可以结合到一组数据和/或符号中的,并且摄影师可以根据该组数据和/或符号而向公众提供缩略图版本、向注册用户提供中等大小的黑白版本、以及向照片中的人提供全尺寸彩色版本。
查看引擎216可以从属性引擎212接收一组符号、密钥、属性列表以及从函数引擎214接收函数列表。查看引擎216或处理器资源(如图3中的处理器资源304)可以请求接收输入数据,如该密钥、该属性列表和该函数列表。查看引擎216可以基于该函数列表的函数以及该属性列表的属性而根据该组符号生成视图。该密钥可以与该组符号、该属性列表和该函数列表关联。如下面所讨论的,该密钥可以由安全引擎218基于公钥加密体系结构提供。
查看引擎216可以被配置为基于访问结构来确定该组数据的视图。访问结构可以与策略关联。访问结构可以包括函数列表中要对属性列表的表项应用的函数。属性列表的表项可以是全局上下文、源上下文和/或目的地上下文的属性。访问结构可以包括用于确定要生成的视图的条件函数和/或程序,该条件函数和/或程序包括函数列表的函数。访问结构可以是与编程体系结构兼容的任何结构,如数组、链接的列表、二进制树等等。访问结构可以由密钥或远程服务器访问或提供。访问结构可以表示被配置为执行查看策略的硬件和程序的任意组合。
该视图可以被结合到该组数据中或以其它方式包含在该组数据中。该视图可以是被结合到该组数据和/或一组符号中的一组视图中的一个。查看引擎216可以被配置为选择该组视图中的一个和/或修改视图。例如,查看引擎216可以执行以下至少之一:基于上下文(该上下文可以包括对属性应用的第一函数)选择视图,以及对该组数据和该组数据的视图中的至少一个应用第二函数。第二函数可以基于上下文修改视图。访问结构可以包括用于该组数据的函数和/或修改,以根据策略生成视图或修改被选择的视图。
安全引擎218可以表示被配置为保护或以其它方式编码该组数据的硬件和程序的任意组合。例如,安全引擎218可以被配置为基于属性列表和对该组数据应用的编码而生成该组符号。该组符号可以根据向该组数据应用的编码而生成。编码可以包括加密、密文的使用或其它根据字典的符号关联、数学运算、或其它对输入数据的修改,如与由查看引擎216生成的视图关联的该组数据。例如,可以用高级加密标准(“AES”)加密该组数据,以生成一组符号。安全引擎218可以访问包含一组编码方法(如加密方法)的库,以基于安全设置来选择安全方法。例如,安全设置可以为高,并且安全引擎218可以基于复杂数学运算来选择密文。密钥可以解码该组符号。例如,可以使用密钥来解密该组符号。安全引擎218可以使用公钥加密方法,其中用户可以拥有与该用户关联的私钥。
安全引擎218可以被配置为基于该组符号、该属性列表和该函数列表中的至少一个生成密钥。该密钥可以与属性引擎212和/或函数引擎214关联。例如,该密钥可以具有对属性列表和/或函数列表的引用。该密钥可以被配置为从属性列表获取属性和/或从函数列表获取函数。例如,该密钥可以具有对属性列表和函数列表的引用,或可以具有请求访问包含属性列表和函数列表的服务器的函数。
获取引擎220可以表示如下硬件和程序的任意组合,该硬件和程序的任意组合被配置为包括用于从服务器设备、客户端设备和接口设备中至少一个获取上下文、属性列表和函数列表中至少一个的获取引擎220。获取引擎220可以基于来自处理器资源(如图3中的处理器资源304)和/或数据查看***200的引擎212、214、216和218的请求而获取信息。
引擎212、214、216、218和220,存储介质202以及图3的处理器资源304可以分布在服务器设备、客户端设备、外设设备、网络设备、或与数据查看***200通信的其它设备的任意组合上。例如,客户端设备可以请求图像的视图,第一服务器设备可以接收该数据,第二服务器设备可以使用来自客户端设备的密钥解码该数据,第三服务器设备可以修改该图像以进行黑白显示,并且第四服务器设备可以向客户端设备提供该黑白视图。上述设备可以是物理的、虚拟的、或物理的和虚拟的混合。引擎212、214、216、218和220可以完成或辅助完成参考另一引擎212、214、216、218和220讨论的操作。引擎212、214、216、218和220可以通信、交互或按照任意组合以其它方式可操作地耦接,以形成能够实施数据查看***200的操作的工作流。例如,获取引擎220可以使用函数引擎214,并且安全引擎218可以解码由获取引擎220获取的信息,在向查看引擎216发送该信息之前对该信息实施函数,并且在使该视图可用之前当从查看引擎216接收到该视图时实施函数。
图3图示可以在操作地耦接至处理器资源304的存储器资源310上实现的数据查看***300。处理器资源304可以操作地耦接至存储介质202。处理器资源304可以操作地耦接至存储器资源310,并且存储器资源310可以包含一组指令。处理器资源304可以执行该组指令,以接收上下文、密钥和与该组数据关联的一组符号。处理器资源304可以执行该组指令,以完成或辅助完成上面参考引擎212、214、216、218和220讨论的操作。例如,处理器资源304可以执行该组指令,以基于访问结构确定该组数据的视图,并且可以向图2所示的查看引擎216发送该确定。作为另一示例,处理器资源304可以基于该组符号、上下文和密钥中的至少一个而从属性引擎212请求属性列表,基于上下文和密钥中的至少一个而从函数引擎214请求函数列表,并且查看引擎216可以基于函数和属性而根据该组符号生成视图。存储介质202和存储器资源310可以是代表计算机可读介质,并且可以代表相同的计算机可读介质。
在图3的示例中,数据查看***300可以包括存储器资源310,存储器资源310包含属性模块312、函数模块314和查看模块316。存储器资源310还可以包括安全模块318和获取模块320。存储器资源310可以包含要由处理器资源304执行的一组指令。处理器资源304可以执行该组指令,以执行属性模块312、函数模块314、查看模块316、安全模块318和获取模块320,和/或数据查看***300的这些模块之间的任何操作或其它与数据查看***300的这些模块关联的任何操作。
属性模块312可以被配置为维护属性列表。属性列表可以包括与属性关联的表项。属性列表通常可以包括上下文的特性,该上下文可以包括源上下文、目的地上下文和/或全局上下文。例如,上下文特性可以包括对查看进行请求的用户的属性或本文描述的其它属性。可以在请求查看时确定上下文和属性。例如,属性模块312可以接收由在请求时与该***交互以拍摄该***的用户的图片的相机拍摄的图片。属性模块312可以与存储介质202交互,以维护属性列表。属性模块312可以基于该组符号、上下文和密钥中的至少一个维护和/或确定属性列表。
函数模块314可以被配置为维护函数列表。数据查看***300的策略可以由函数列表表示。该策略可以是考虑到***配置或限制、上下文、安全以及与查看一组数据关联的可能函数的约束或一组约束。函数列表可以通过提供确定谁可以查看该数据、什么可以查看该数据以及可以如何查看该数据的函数来表示该策略。
函数列表可以与访问结构关联。例如,访问结构可以是二进制树,其中通过向属性列表的属性应用函数列表的函数,确定至树的节点的路径。可以因之前的函数而确定其它函数。例如,函数可以允许访问结构被遍历至该访问结构中可以提供视图的点。
属性列表和函数列表有助于策略确定。例如,函数模块314可以对从相机采集的一组图片数据应用用户验证策略,其中一个或多个用户验证函数将已知的用户属性与该组图片数据作比较,如头发颜色、眼镜等等。函数模块314可以包括用于基于上下文确定视图的策略。例如,如果上述用户验证策略进行的用户与该组图片数据之间的特征比较通过了头发颜色比较、肤色比较和眼睛距离比较,但未通过眼镜比较,那么该策略可以确定请求可能产生该组数据的失真版本或该组数据的放大版本,其中该数据的版本或视图可以是该数据的一部分。函数模块314可以与存储介质202交互,以维护函数列表。函数模块314可以基于上下文和密钥中的至少一个来维护和/或确定函数列表。
查看模块316可以被配置为生成一组数据的视图。可以由可提供一组数据的灵活的动态的可查看性的策略和上下文来确定该视图。查看模块316可以基于一组符号、密钥、属性列表和函数列表来生成该组数据的视图。例如,查看模块316可以接收一组符号,可以使用密钥解码该组符号,以及基于向属性列表的属性应用函数列表的函数来确定被解码的数据的视图。查看引擎316可以与下面介绍的安全模块318交互,以帮助基于密钥解码该组符号。查看模块316可以被配置为执行以下至少之一:选择该组数据的格式以及修改该组数据的格式。例如,如果安全引擎318解码一组符号以生成一组数据且该组数据包含多个视图,那么查看模块316可以基于函数和属性确定要生成的视图。查看模块316可以依照数据查看***300的策略而基于函数和属性确定该视图。例如,该策略可以确定:当用户是请求图片的年长的家庭成员时,查看模块316可以选择图片的全尺寸版本并且对该图片应用深褐色颜色修改。对于另一示例,对图片的请求可以源自未直接与图片中的人联系的不满18岁的组成员,并且可以生成该组数据的风景视图,其中该图片中的人被模糊或从该图片中移除该人。查看模块316可以基于该组符号、上下文和密钥中的至少一个,从属性引擎312请求属性列表。查看模块316可以基于上下文和密钥中的至少一个,从函数引擎314请求函数列表。查看引擎316可以基于函数和属性而根据该组符号生成视图。
安全模块318可以被配置为编码一组数据。安全模块318可以使用密文编码该组数据,以产生与该组数据关联的一组符号或加密文本。安全模块318可以访问可以包含一组加密操作的编码库,如里维斯特(Rivest)沙米尔(Shamir)阿德尔曼(Adleman)(RSA)密文。
获取模块320可以被配置为从服务器设备、客户端设备和接口设备中的至少一个获取一组数据、一组符号、密钥、函数列表和属性列表中的至少一个。例如,获取模块320可以包括如下指令:该指令用于从与数据查看***300接合或以其它方式与数据查看***300通信的相机获取一组相机数据。
处理器资源304可以是能够从存储器资源310获取指令并且执行那些指令的一个或多个中央处理单元(“CPU”)。处理器资源304可以依照本文的描述而串行地、并行地或部分并行地处理这些指令。
存储器资源310和存储介质202可以表示用于存储由数据查看***300使用的数据的介质。该介质可以是能够以电子方式存储数据和/或能够存储数据查看***300的这些模块的任意非暂时性介质或非暂时性介质的组合。该介质可以是机器可读的,如计算机可读的。存储介质210的数据可以包括电子文件的代表,如网络日志、字处理文档和数字照片。
在本文的讨论中,引擎212、214、216、218和220以及模块312、314、316、318和320已被描述为硬件和程序的结合。可以以多种形式实现这样的组件。查看图3,程序可以是存储在存储器资源310上的处理器可执行指令,存储器资源310是有形的非暂时性计算机可读存储介质,并且硬件可以包括用于执行那些指令的处理器资源304。例如,处理器资源304可以包括一个或多个处理器。这样的多个处理器可以集成到单个设备中或分布在多个设备上。例如,处理器资源304可以分布在服务器设备、客户端设备以及接口设备的任意组合上。存储器资源310可以用于存储程序指令,该程序指令在由处理器资源304执行时实现图3中的数据查看***300。存储器资源310可以与处理器资源304集成在相同设备中,或可以是分离的,但可以由该设备和处理器资源304访问。存储器资源310可以分布在多个设备的任意组合上。例如,存储器资源310可以分布在服务器设备、客户端设备和接口设备上。
在一个示例中,程序指令可以是安装包的一部分,该安装包的一部分在被安装时可以由处理器资源304执行以实现***300。在这样的情况下,存储器资源310可以是便携式介质,如CD、DVD或闪驱或由可以从其中下载和安装安装包的服务器设备维护的存储器。在另一示例中,程序指令可以是已安装的一个或多个应用的一部分。这里,存储器资源310可以包括集成的存储器,如硬盘、固态硬盘等等。
在图3中,存储在存储器资源310中的可执行的程序指令可以被表示为属性模块312、函数模块314、查看模块316、安全模块318和获取模块320,这些模块在由处理器资源304执行时可以实现数据查看***300。属性模块312可以表示在被执行时起到属性引擎212的作用的程序指令。函数模块314可以表示在被执行时起到函数引擎214的作用的程序指令。查看模块318可以表示在被执行时可以起到查看引擎216的作用的程序指令。安全模块318可以表示在被执行时起到安全引擎218的作用的程序指令。获取模块320可以表示在被执行时起到安全引擎220的作用的程序指令。引擎212、214、216、218和220和/或模块312、314、316、318和320可以分布在服务器设备、客户端设备和存储介质的任意组合上。
操作:图4-图7是描绘用于传送一组数据的示例方法的流程图。在讨论图4-7时,可能参照图1-图3的元件和图,以提供上下文示例。但是,实现方式不受限于那些示例。
参照图4,用于传送一组数据的示例方法可以包括准备待查看的该组数据。在框402中,可以基于属性列表和该组数据生成一组符号。属性列表可以具有属性。属性可以与上下文关联并且可以包括源、目的地和/或***的属性。属性列表可以基于上下文而动态地改变。例如,如果目的地是用户且该用户离开社团,那么该用户可能不再具有是该社团的成员的属性。该组符号可以包括与属性列表关联的引用。
上下文、属性列表和/或函数列表可以动态地改变。改变可以是上下文、属性、函数、和/或与数据查看***有关的其它信息的任何增加、移除、替换、转移、转换或其它修改。如果改变是基于另一修改或时间流逝的上述任何形式修改,那么该改变可以是动态的。例如,当用户改变其配置文件时,数据查看***可以更新为包括与用户配置文件相关的属性中的改变。动态改变可以包括实时改变、或用于在可接受的阈值内将属性列表保持为最新的任何方法。阈值可以基于数据的可用性、用户请求的质量、同步速率或负载能力。例如,如果数据查看***包括在5分钟时间段内允许单次查看的策略,那么每4分钟59秒的更新调度可以在可接受的阈值内。实时改变可以是尽可能快地或在由用户、***或处理限制(如网站刷新率、处理器执行率或感知率)限定的容限内作为对另一改变的反应而发生的改变,其中第一改变和第二改变可以被感知为同时发生。可以通过使用对一组数据的引用而不是使用该组数据的副本来促进实时改变。可以在源、目的地或全局上下文发生改变时进行对属性列表的调整或改变。类似于属性列表,函数列表也可以调整为以实时的方式或延迟的方式(如通过调度的同步)改变。
在框404中,可以基于属性列表和函数列表生成与该组符号关联的密钥。函数列表可以具有用于对属性列表的属性应用的函数,以确定该组数据的视图。函数列表可以基于上下文而动态地改变。例如,源可以确定如下策略:该策略用于决定数据的可查看性已经从在发送该组符号时基于社团成员改变至在请求查看与该组符号关联的该组数据时基于年龄。密钥可以包括与函数列表关联的引用。
参照图5,与框402和框404关联的描述可以分别应用于框504和框508。
在框502中,可以从服务器设备、客户端设备和接口设备中的至少一个获取上下文。该上下文可以包括与传送该组数据关联的一组属性和其它信息。服务器设备可以包括网络服务器、应用服务器、数据服务器或其它网络设备。客户端设备可以包括请求查看数据的设备。客户端设备的示例包括移动电话、笔记本计算机、台式机以及移动设备。接口设备可以包括能够向客户端设备、服务器设备或网络提供输入和/或输出的任何设备,如计算机、键盘、网络分析仪或相机。
在框506中,可以用密文加密该组数据,以生成加密文本。密文可以是密文列表的多个密文中的至少一个。密文列表或密文库可以包含用于加密该组数据的函数和/或对函数的引用。可以基于上下文来选择密文。例如,目的地处的***可能能够解密AES加密,因此该***可以决定使用AES加密来加密该组数据。
在框510中,可以将与函数列表关联的第一引用提供给密钥。可以将与属性列表关联的第二引用提供给该组符号和该密钥中的至少一个。该密钥可以通过第一引用访问函数列表,通过第二引用访问属性列表。
图6图示用于传送一组数据的示例方法。在框602中,可以接收一组符号。该组符号可以与属性列表和该组数据关联。还可以接收密钥,并且该密钥可以与属性列表、函数列表和该组符号关联。
在框604中,可以接收上下文。上下文可以包括属性。属性可以与源、目的地、***和/或全局信息关联。
在框606中,函数列表的函数可以被应用于属性,以确定视图。函数列表可以包含要对上下文的属性应用的函数。要生成的视图可以由该函数确定。例如,目的地***处的用户可能未达到预定年龄,并且该函数可以确定可以生成人物被模糊或从图片中移除人物的风景视图。函数列表可以基于上下文而动态地改变。例如,该传送的源可以决定改变策略并且使用不同的函数来管理该策略。
在框608中,可以基于该密钥、该组符号和上下文来生成该组数据的视图。密钥可以与要对属性应用的函数关联。例如,密钥可以包括对函数或函数列表的引用。
参照图7,与框602、框604、框606和框608关联的描述可以分别被应用于框702、框706、框710和框718。
在框704中,可以从服务器设备、客户端设备和接口设备中的至少一个获取上下文。该上下文可以包括与传送该组数据关联的一组属性和其它信息。服务器设备可以包括网络服务器、应用服务器、数据服务器或网络设备。客户端设备可以包括请求查看数据的设备。客户端设备的示例可以包括笔记本计算机、台式机和移动设备。接口设备可以包括能够向客户端设备、服务器设备或网络提供输入和/或输出的任何设备,如计算机、键盘、网络分析仪或相机。
在框708中,该组符号可以被解码,以生成该组数据。解码该组数据可以包括基于与密钥关联的解密运算来解密该组符号。该组符号的解码可以生成可以包含视图的一组数据。例如,该组数据可以是对其没有任何修改的原始图像。该组数据可以包括数据的多个视图。例如,该组数据可以包括基于尺寸和分辨率的原始图像的多个图像。
在框710中,可以基于上下文选择视图。该组数据可以包含该视图。例如,该视图可以是从该组符号中解码的该组数据的一部分。该组符号可以是包括一组数据的多个视图或格式的该组数据的加密版本。例如,该组数据可以包含多个视图,并且可以基于上下文而从多个视图中选择该视图。
在框714中,多个函数可以被应用于上下文的多个属性,以确定该视图。例如,策略可以包括对组中成员、组中角色和年龄的上下文的检查,以确定该视图。通常,灵活的策略可以使用一个以上的属性比较来确定该视图。多个函数可以包括在函数列表和/或访问结构中。多个函数和/或访问结构可以从客户端设备、服务器设备或其它存储介质中获取。
在框716中,一旦已确定可访问性,如通过成功解密确定可访问性,那么一组修改函数中的至少一个可以对视图进行操作。修改函数可以将该组数据定制给特定用户和/或上下文,或可以继续以诸如模糊、编辑或改变大小的方式保护数据的一部分。可以对加密状态或未加密状态的数据的一部分或数据的全部进行修改。
结论:图1-图3描绘各示例的体系结构、功能以及操作。特别地,图2和图3图示各个物理组件和逻辑组件。各组件至少部分地被限定为程序或程序设计。每个这样的组件及其一部分或其各种结合可以完整地或部分地表示如下模块片段或代码部分:该模块片段或代码部分包括可以独立地或与其它可执行指令结合实现任何一个或多个特定逻辑函数的可执行指令。每个组件或其各种结合可以表示用于实现该一个或多个特定逻辑函数的电路或多个互联电路。
可以在由指令执行***使用或与指令执行***关联使用的任何计算机可读介质中实现各示例,指令执行***如基于计算机/处理器的***或专用集成电路(“ASIC”)或能够从该计算机可读介质获得或获取逻辑并且执行包含在其中的指令的其它***。“计算机可读介质”可以是可包含、存储或维护由该指令执行***使用或与该指令执行***结合使用的一组指令和数据的任何单独介质或不同媒介。计算机可读存储介质可以包括诸如电媒介、磁性媒介、光媒介、电磁媒介或半导体媒介之类的许多物理的非暂时性媒介中的任一个或结合。计算机可读介质的特定示例可以包括但不限于:便携式磁性计算机盘,如硬盘、固态硬盘、随机存取存储器(“RAM”)、只读存储器(“ROM”)、可擦除可编程ROM、闪驱和便携式光盘。
尽管图4-图7的流程图图示特定执行顺序,但是执行的顺序可以与所图示的不同。例如,框的执行顺序可以相对于所示出的顺序而被打乱。此外,连续示出的框可以同时执行或部分同时执行。所有这样的变化在本发明的范围内。
已参考上述示例示出并描述本说明书。但是应理解,可以作出其它形式、细节和示例,而不脱离在下面的权利要求中限定的本发明的精神和范围。
Claims (13)
1.一种传送一组数据的***,包括:
属性引擎,用于维护属性列表,所述属性列表基于上下文而动态地改变,所述上下文包括全局属性、与源关联的源属性以及与目的地关联的目的地属性中的至少一个;
函数引擎,用于维护具有用于对所述属性列表的至少一个表项应用的函数的函数列表,所述函数列表基于所述上下文而动态地改变;
查看引擎,用于生成所述一组数据的视图;以及
安全引擎,用于基于所述属性列表和被应用于所述一组数据的编码,生成一组符号;以及基于所述一组符号、所述属性列表和所述函数列表中的至少一个,生成密钥;
处理器资源,操作地耦接至计算机可读存储介质,其中所述计算机可读存储介质包含一组指令,所述处理器资源用于执行所述一组指令,以:
接收所述上下文、所述密钥以及与所述一组数据关联的所述一组符号,所述密钥与所述一组符号、所述属性列表以及所述函数列表关联;以及
基于所述一组符号、所述上下文和所述密钥中的至少一个,从所述属性引擎请求所述属性列表;以及
基于所述上下文和所述密钥中的至少一个,从所述函数引擎请求所述函数列表,所述查看引擎用于基于所述函数和所述属性而根据所述一组符号生成所述视图。
2.根据权利要求1所述的***,其中所述查看引擎基于访问结构来确定所述一组数据的所述视图,所述访问结构包括所述函数列表的用于对所述属性列表的表项应用的所述函数。
3.根据权利要求1所述的***,其中所述一组数据包含所述视图,所述查看引擎用于执行以下中的至少一个:
基于第一函数和所述属性来选择所述视图;以及
对所述一组数据和所述视图中的至少一个应用第二函数,所述第二函数用于基于所述第一函数和所述属性来修改所述视图。
4.根据权利要求1所述的***,包括获取引擎,所述获取引擎用于从服务器设备、客户端设备和接口设备中的至少一个获取所述上下文、所述属性列表和所述函数列表中的至少一个。
5.一种用于传送一组数据的方法,包括:
基于属性列表和所述一组数据来生成一组符号,所述属性列表具有属性且基于上下文而动态地改变;以及
基于所述属性列表和函数列表来生成密钥,所述密钥用于解码所述一组符号,所述函数列表具有用于对所述属性列表的所述属性应用的函数以确定所述一组数据的视图,并且所述函数列表基于所述上下文而动态地改变;以及
向所述密钥提供与所述函数列表关联的第一引用和/或向所述一组符号和所述密钥中的至少一个提供与所述属性列表关联的第二引用。
6.根据权利要求5所述的方法,包括:使用密文加密所述一组数据,以生成加密文本。
7.根据权利要求6所述的方法,其中所述密文是密文列表的多个密文中的至少一个,所述密文是基于所述上下文而选择的,所述上下文包括安全信息。
8.根据权利要求5所述的方法,包括:从服务器设备、客户端设备和接口设备中的至少一个获取所述上下文。
9.一种用于传送一组数据的方法,包括:
接收一组符号,所述一组符号与属性列表和所述一组数据关联,所述属性列表基于上下文而动态地改变;
接收所述上下文,所述上下文包括属性;
对所述属性应用函数列表的函数以确定视图,所述函数列表基于上下文而动态地改变;以及
基于密钥、所述一组符号和所述上下文,生成所述一组数据的所述视图,所述密钥与对所述属性应用的所述函数关联。
10.根据权利要求9所述的方法,包括:
解码所述一组符号以生成所述一组数据,所述一组数据包含所述视图;以及
基于所述上下文来选择所述视图。
11.根据权利要求9所述的方法,包括对所述上下文的多个属性应用多个函数,以确定所述视图。
12.根据权利要求9所述的方法,包括修改所述一组符号和/或所述一组数据,以产生所述视图。
13.根据权利要求9所述的方法,包括从服务器设备、客户端设备和接口设备中的至少一个获取所述上下文。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2013/052337 WO2015012867A1 (en) | 2013-07-26 | 2013-07-26 | Data view based on context |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105408884A CN105408884A (zh) | 2016-03-16 |
CN105408884B true CN105408884B (zh) | 2019-03-29 |
Family
ID=52393720
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380078505.3A Active CN105408884B (zh) | 2013-07-26 | 2013-07-26 | 基于上下文的数据查看 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10027632B2 (zh) |
EP (1) | EP3025247B1 (zh) |
CN (1) | CN105408884B (zh) |
WO (1) | WO2015012867A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10057220B2 (en) * | 2015-07-24 | 2018-08-21 | International Business Machines Corporation | Message encryption |
US20180101688A1 (en) * | 2016-10-11 | 2018-04-12 | Intel Corporation | Trust-enhanced attribute-based encryption |
US20210141920A1 (en) * | 2019-11-08 | 2021-05-13 | Okera, Inc. | Dynamic view for implementing data access control policies |
US20220114268A1 (en) * | 2020-10-12 | 2022-04-14 | T-Mobile Usa, Inc. | Host-based hardware encryption system |
CN114416104B (zh) * | 2022-03-30 | 2022-08-09 | 清华大学 | 一种结构化数据文件处理方法及装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1496627A (zh) * | 2001-12-07 | 2004-05-12 | 索尼公司 | 信息处理设备和方法 |
CN1535515A (zh) * | 2001-06-11 | 2004-10-06 | BEAϵͳ��˾ | 用于服务器安全和权限处理的***和方法 |
CN101242274A (zh) * | 2005-06-24 | 2008-08-13 | 华为技术有限公司 | 保证消息序列号不重复、防止重放攻击的方法及移动终端 |
CN101292246A (zh) * | 2005-05-13 | 2008-10-22 | 克赖普托米尔技术有限公司 | 针对可移动存储装置的加密控制 |
CN101371490A (zh) * | 2005-07-01 | 2009-02-18 | 国际商业机器公司 | 用于实现上下文相关的文件安全的方法和装置 |
CN102055759A (zh) * | 2010-06-30 | 2011-05-11 | 北京飞天诚信科技有限公司 | 一种硬件引擎的实现方法 |
CN102099812A (zh) * | 2008-05-20 | 2011-06-15 | 微软公司 | 用于验证远程数据的完整性的协议 |
CN102594555A (zh) * | 2011-01-17 | 2012-07-18 | 华为技术有限公司 | 数据的安全保护方法、网络侧实体和通信终端 |
CN103080932A (zh) * | 2010-06-22 | 2013-05-01 | 起元技术有限责任公司 | 处理相关数据集 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6701311B2 (en) | 2001-02-07 | 2004-03-02 | International Business Machines Corporation | Customer self service system for resource search and selection |
US7085385B2 (en) * | 2002-01-04 | 2006-08-01 | Hewlett-Packard Development Company, L.P. | Method and apparatus for initiating strong encryption using existing SSL connection for secure key exchange |
JP2007536833A (ja) | 2004-05-05 | 2007-12-13 | アイエムエス ソフトウェア サービシズ リミテッド | マルチ・ソース型の長期患者レベルのデータ暗号化処理 |
US7549130B2 (en) * | 2004-11-30 | 2009-06-16 | Sap Ag | Pattern-based keyboard controls |
US20060236369A1 (en) | 2005-03-24 | 2006-10-19 | Covington Michael J | Method, apparatus and system for enforcing access control policies using contextual attributes |
US8275399B2 (en) * | 2005-09-21 | 2012-09-25 | Buckyball Mobile Inc. | Dynamic context-data tag cloud |
US7865521B2 (en) | 2005-12-12 | 2011-01-04 | International Business Machines Corporation | Access control for elements in a database object |
US8046358B2 (en) | 2007-02-16 | 2011-10-25 | Ge Healthcare | Context-based information retrieval |
US8495701B2 (en) | 2008-06-05 | 2013-07-23 | International Business Machines Corporation | Indexing of security policies |
DE102009001718B4 (de) | 2009-03-20 | 2010-12-30 | Compugroup Holding Ag | Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren |
JP5460145B2 (ja) * | 2009-07-01 | 2014-04-02 | キヤノン株式会社 | データ処理装置、データ処理装置の制御方法、及びプログラム |
US20110251887A1 (en) * | 2010-04-13 | 2011-10-13 | Infosys Technologies Limited | Methods and apparatus for improving click-through-rate of advertisements leveraging efficient targeting techniques |
US8732473B2 (en) | 2010-06-01 | 2014-05-20 | Microsoft Corporation | Claim based content reputation service |
US20110321117A1 (en) | 2010-06-23 | 2011-12-29 | Itt Manufacturing Enterprises, Inc. | Policy Creation Using Dynamic Access Controls |
US8995660B2 (en) | 2010-07-23 | 2015-03-31 | Nippon Telegraph And Telephone Corporation | Cryptographic system, cryptographic communication method, encryption apparatus, key generation apparatus, decryption apparatus, content server, program, and storage medium |
US8635464B2 (en) | 2010-12-03 | 2014-01-21 | Yacov Yacobi | Attribute-based access-controlled data-storage system |
US8644501B2 (en) | 2010-12-20 | 2014-02-04 | International Business Machines Corporation | Paired carrier and pivot steganographic objects for stateful data layering |
CN102236766B (zh) | 2011-05-10 | 2014-04-09 | 桂林电子科技大学 | 安全的数据项级数据库加密方法 |
US9026944B2 (en) | 2011-07-14 | 2015-05-05 | Microsoft Technology Licensing, Llc | Managing content through actions on context based menus |
US8689281B2 (en) | 2011-10-31 | 2014-04-01 | Hewlett-Packard Development Company, L.P. | Management of context-aware policies |
WO2014142951A1 (en) * | 2013-03-15 | 2014-09-18 | Intel Corporation | Display privacy with dynamic configuration |
-
2013
- 2013-07-26 WO PCT/US2013/052337 patent/WO2015012867A1/en active Application Filing
- 2013-07-26 EP EP13889831.7A patent/EP3025247B1/en not_active Not-in-force
- 2013-07-26 US US14/905,422 patent/US10027632B2/en active Active
- 2013-07-26 CN CN201380078505.3A patent/CN105408884B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1535515A (zh) * | 2001-06-11 | 2004-10-06 | BEAϵͳ��˾ | 用于服务器安全和权限处理的***和方法 |
CN1496627A (zh) * | 2001-12-07 | 2004-05-12 | 索尼公司 | 信息处理设备和方法 |
CN101292246A (zh) * | 2005-05-13 | 2008-10-22 | 克赖普托米尔技术有限公司 | 针对可移动存储装置的加密控制 |
CN101242274A (zh) * | 2005-06-24 | 2008-08-13 | 华为技术有限公司 | 保证消息序列号不重复、防止重放攻击的方法及移动终端 |
CN101371490A (zh) * | 2005-07-01 | 2009-02-18 | 国际商业机器公司 | 用于实现上下文相关的文件安全的方法和装置 |
CN102099812A (zh) * | 2008-05-20 | 2011-06-15 | 微软公司 | 用于验证远程数据的完整性的协议 |
CN103080932A (zh) * | 2010-06-22 | 2013-05-01 | 起元技术有限责任公司 | 处理相关数据集 |
CN102055759A (zh) * | 2010-06-30 | 2011-05-11 | 北京飞天诚信科技有限公司 | 一种硬件引擎的实现方法 |
CN102594555A (zh) * | 2011-01-17 | 2012-07-18 | 华为技术有限公司 | 数据的安全保护方法、网络侧实体和通信终端 |
Also Published As
Publication number | Publication date |
---|---|
EP3025247B1 (en) | 2018-10-24 |
US20160182462A1 (en) | 2016-06-23 |
EP3025247A1 (en) | 2016-06-01 |
EP3025247A4 (en) | 2016-12-28 |
US10027632B2 (en) | 2018-07-17 |
CN105408884A (zh) | 2016-03-16 |
WO2015012867A1 (en) | 2015-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11146541B2 (en) | Hierarchical data access techniques using derived cryptographic material | |
US10425223B2 (en) | Multiple authority key derivation | |
CN105408884B (zh) | 基于上下文的数据查看 | |
US9305177B2 (en) | Source identification for unauthorized copies of content | |
KR101583206B1 (ko) | 인터넷 사이트에 업로드되는 멀티미디어에서 사용자의 프라이버시를 보호하는 시스템 및 방법 | |
US9894043B2 (en) | Cryptographically secure cross-domain information sharing | |
US9436815B2 (en) | Block management unification system and method | |
US10546139B2 (en) | Systems and methods for securely transmitting large data files | |
CN104040934A (zh) | 当被云服务操控时保护图像隐私 | |
CN106961427B (zh) | 一种基于5g通信标准的密文数据搜索方法 | |
US8533493B1 (en) | Method of securing transmission data | |
CN105721134B (zh) | 使用带有多个外部编码的单个白盒实现 | |
Sharma et al. | Visual cryptographic techniques for secret image sharing: a review | |
CN112380404B (zh) | 数据过滤方法、装置及*** | |
CN110263571A (zh) | 一种个人数据保护方法及*** | |
CN103548021B (zh) | 内容发布的控制*** | |
JP3221969U (ja) | 暗号化ギャラリー管理システム | |
Muthiya | Design and implementation of crypt analysis of cloud data intrusion management system | |
US9542714B2 (en) | Concealing data within images | |
Alam et al. | An Improved Approach of Image Steganography Based on Least Significant Bit Technique for Secure Communication in Cloud | |
Pares-Pulido et al. | Lockpic: Privacy preserving photo sharing in social networks | |
Kaur et al. | Improve image steganography using random password generation for secure transmission of data | |
CN115481422A (zh) | 资源文件的生成方法、公开方法、装置、服务器和介质 | |
CN117909995A (zh) | 一种基于属性加密的有条件开放类公共数据访问控制***及方法 | |
NOR et al. | D3. 1 Distributed Privacy-preserving Data Management and Storage Intermediate Version |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20161019 Address after: American Texas Applicant after: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP Address before: American Texas Applicant before: Hewlett-Packard Development Company, Limited Liability Partnership |
|
GR01 | Patent grant | ||
GR01 | Patent grant |