CN107111723B - 用户终端、服务提供设备、用户终端的驱动方法、服务提供设备的驱动方法以及基于加密索引的搜索*** - Google Patents

用户终端、服务提供设备、用户终端的驱动方法、服务提供设备的驱动方法以及基于加密索引的搜索*** Download PDF

Info

Publication number
CN107111723B
CN107111723B CN201580071749.8A CN201580071749A CN107111723B CN 107111723 B CN107111723 B CN 107111723B CN 201580071749 A CN201580071749 A CN 201580071749A CN 107111723 B CN107111723 B CN 107111723B
Authority
CN
China
Prior art keywords
information
content
index information
index
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201580071749.8A
Other languages
English (en)
Other versions
CN107111723A (zh
Inventor
金瑜娜
徐载雨
李豪桢
姜赫
宋佳进
千载奉
崔奎哲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN107111723A publication Critical patent/CN107111723A/zh
Application granted granted Critical
Publication of CN107111723B publication Critical patent/CN107111723B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/40Information retrieval; Database structures therefor; File system structures therefor of multimedia data, e.g. slideshows comprising image and additional audio data
    • G06F16/41Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

提供了一种用户终端、服务提供设备、用户终端的驱动方法、服务提供设备的驱动方法以及基于加密索引的搜索***。所述用户终端包括:存储器,被配置为存储内容;以及索引信息处理器,被配置为产生用于搜索存储的内容的索引信息,对产生的索引信息进行加密,并将加密的索引信息提供给管理加密的索引信息的服务提供设备。

Description

用户终端、服务提供设备、用户终端的驱动方法、服务提供设 备的驱动方法以及基于加密索引的搜索***
技术领域
本公开涉及一种用户终端、服务提供设备、用户终端的驱动方法、服务提供设备的驱动方法以及基于加密索引的搜索***。更具体地,本公开涉及一种能够使用云服务安全且容易地搜索并使用存储在用户终端中的内容的用户终端、服务提供设备、用户终端的驱动方法、服务提供设备的驱动方法以及基于加密索引的搜索***。
背景技术
随着存储用户数据的存储装置正得到越来越多的使用,用于管理和搜索来自用户的存储装置的数据的各种机制正在发展。如膝上型计算机、台式计算机、平板个人计算机(PC)、移动电话等的装置存储和管理大量用户数据。
现如今,大多数信息提取方法使用本地搜索方法。例如,当用户搜索存储在用户拥有的移动电话中的内容时,移动电话执行所请求的搜索并将搜索结果提供给用户。
此外,通过考虑用户的意图和情境来提供用户定制的搜索结果的语义搜索服务已被引入并在许多流行的搜索引擎中得到使用。例如,当用户搜索“太浩湖”时,语义搜索服务提供诸如太浩湖的位置、海拔、平均温度和含盐量的主要属性,而不是仅提供相关链接列表,或者语义搜索服务直接提供答案,而不是链接到诸如“加州第10大湖是什么”的提问式搜索。
通常,为了使用存储在多个装置中的内容,用户应该搜索并找出用户拥有的多个装置中的内容。为了解决这个问题,现有技术的数据搜索方法和设备提供云服务来便于搜索存储在用户拥有的多个装置中的数据。
发明内容
技术问题
然而,由于现有技术的方法向云提供所有多个装置的内容以及所述内容的索引,因此存在当云暴露于恶意的动作时,所有的用户内容被泄露的问题。当数据需要在云上被共享时,存在个人数据被泄露的风险。
以上信息仅作为背景信息被呈现以帮助理解本公开。关于以上任何内容是否可适于作为针对本公开的现有技术,尚未作出确定,并且也没有作出声明。
解决方案
本公开的多个方面在于至少解决以上提到的问题和/或缺点,并至少提供以下描述的优点。因此,本公开的一方面在于提供一种能够使用云服务安全且容易地搜索并使用存储在用户终端中的内容的用户终端、服务提供设备、用户终端的驱动方法、服务提供设备的驱动方法以及基于加密索引的搜索***。
根据本公开的一方面,提供了一种用户终端。所述用户终端包括:存储器,被配置为存储内容;以及索引信息处理器,被配置为产生用于搜索存储的内容的索引信息,对产生的索引信息进行加密,并将加密的索引信息提供给管理加密的索引信息的服务提供设备。
根据本公开的另一方面,提供了一种服务提供设备。所述服务提供设备包括:存储器,被配置为存储用于搜索存储在用户终端中的内容的被加密的索引信息;以及索引搜索处理器,被配置为验证加密的索引信息以识别从用户终端接收到的加密的索引信息并防止所述加密的索引信息的篡改,将验证通过的加密的索引信息存储在存储器中,并且响应于用于搜索内容的请求而提供加密的索引信息。
根据本公开的另一方面,提供了一种用户终端的驱动方法。所述驱动方法包括:存储内容;产生用于搜索存储的内容的索引信息;对产生的索引信息进行加密;将加密的索引信息提供给管理索引信息的服务提供设备。
根据本公开的另一方面,提供了一种服务提供设备的驱动方法。所述方法包括:接收用于搜索存储在用户终端中的内容的被加密的索引信息;验证加密的索引信息以识别从用户终端接收到的加密的索引信息并防止加密的索引信息的篡改;存储验证通过的加密的索引信息;响应于用于搜索内容的请求而提供加密的索引信息。
根据本公开的另一方面,提供了一种基于加密索引的搜索***。所述基于加密索引的搜索***包括:用户终端,被配置为产生与存储在用户终端中的内容相关的索引信息,对产生的索引信息进行加密,并发送索引信息;服务提供设备,被配置为从用户终端接收加密的索引信息,验证加密的索引信息以识别加密的索引信息并防止加密的索引信息的篡改,将验证通过的加密的索引信息存储在存储器中,以及响应于用于搜索内容的请求将加密的索引信息提供给拥有访问所述内容的权限的用户终端。
根据本公开的各种实施例,在用户终端中通过被加密而产生的索引信息与服务提供设备同步,使得存储在用户终端中的内容能够被安全且容易地搜索。
从以下结合附图公开本公开的各种实施例的详细描述中,本公开的其它方面、优点和显著特征对于本领域技术人员将变得清楚。
有益效果
附图说明
从结合附图的以下描述,本公开的特定实施例的以上和其他方面、特征以及优点将更加清楚,其中:
图1是示出根据本公开的实施例的基于加密索引的搜索***的示图;
图2是示出根据本公开的实施例的索引信息的数据结构的示图;
图3A是示出根据本公开的实施例的同一用户的装置之间的搜索场景的示图;
图3B是示出根据本公开的实施例的索引信息在不同用户之间被共享并且通过改变搜索项而被搜索的场景的示图;
图4是示出根据本公开的实施例的在不同步内容的情况下向每个装置提供相同搜索结果的示图;
图5是示出根据本公开的实施例的提供标准化的搜索结果的示图;
图6是示出图1的用户终端的详细配置的框图;
图7是示出显示在图6的显示器上的搜索结果的示例的示图;
图8是示出图1的用户终端的另一详细配置的框图;
图9是示出存储在图8的索引信息处理器中的程序的架构的示例的示图;
图10是示出图1的服务提供设备的详细配置的框图;
图11A是示出图1的服务提供设备的另一详细配置的框图;
图11B是示出图11A的索引搜索执行单元中包括的程序的结构的示例的示图;
图12是示出根据本公开的实施例的索引产生处理的示图;
图13A是示出图12的用户终端中的索引信息产生处理的流程图;
图13B是示出图13A的第一索引信息的结构的示图;
图14A是示出图12的服务提供设备的索引信息表产生处理的流程图;
图14B是示出图14A的第二索引信息的结构的示图;
图15是示出根据本公开的实施例的使用用户终端搜索索引信息的处理的示图;
图16是示出根据本公开的实施例的在用户终端和服务提供设备中使用软件(SW)模块搜索数据的处理的示图;
图17是示出根据本公开的实施例的在不同用户之间共享索引信息的处理的示图;
图18是示出根据本公开的实施例的产生用于共享的搜索数据库(DB)的处理的示图;
图19是示出根据本公开的实施例的在搜索共享的文件之后进行访问的处理的示图;
图20是示出根据本公开的实施例的使用SW模块搜索并访问共享者的文件夹的详细处理的示图;
图21是示出根据本公开的实施例的修改元信息的处理的示图;
图22是示出根据本公开的实施例的安全级别修改处理的示图;
图23是示出根据本公开的实施例的使用SW模块修改共享者的安全级别和元信息的详细处理的示图;
图24是示出根据本公开的实施例的不共享处理的示图;
图25是示出根据本公开的实施例的使用SW模块在共享搜索DB中删除信息的处理的示图;
图26是示出根据本公开的实施例的删除原始数据的处理的示图;
图27是示出根据本公开的实施例的连同用户终端的数据的删除而删除索引信息的处理的示图;
图28A、图28B和图28C是示出根据本公开的实施例的连同服务提供设备的数据的删除而删除索引信息的处理的示图;
图29是示出根据本公开的实施例的考虑装置的特性和位置的内容访问场景的示图;
图30是用于示出根据本公开的实施例的当请求内容的终端和提供内容的终端存在于本地区域内时的控制处理过程的示图;
图31是示出根据本公开的实施例彼此分开的搜索装置和结果装置的示图;
图32是示出根据本公开的实施例的当内容源装置处于关闭状态时使用内容的场景的示图;
图33是示出根据本公开的实施例的当装置被改变或丢失时的场景的示图;
图34A和图34B是示出根据本公开的各种实施例的安全级别产生场景的示图;
图35是示出根据本公开的实施例的安全级别的推荐屏幕的示图;
图36是用于示出根据本公开的实施例的根据报告格式确定的安全级别的示图;
图37是示出根据本公开的实施例的通过语音识别来搜索加密的索引信息的处理的场景的示图;
图38是示出根据本公开的实施例的针对共享文件产生新的索引信息的处理的场景的示图;
图39是示出根据本公开的实施例的划分和显示搜索结果的场景的示图;
图40是示出根据本公开的实施例的根据安全级别将搜索结果显示在命令装置上的场景的示图;
图41是示出根据本公开的实施例的分析搜索结果并显示分析的结果的场景的示图;
图42是示出根据本公开的实施例的共享被授权的装置或材料的场景的示图;
图43是示出根据本公开的实施例的当内容的存储位置在外部装置中时显示一部分搜索结果的场景的示图;
图44是示出根据本公开的实施例的使用辅助模块的搜索方法的示图;
图45是用于示出根据本公开的实施例的用户认证的示图;
图46A是用于示出根据本公开的实施例的用户终端的访问权限控制的示图;
图46B是用于示出根据本公开的实施例的根据数据的装置的访问控制的示图;
图47是示出根据本公开的实施例的用户终端的驱动处理的流程图;
图48是示出根据本公开的实施例的服务提供设备的驱动处理的流程图;
贯穿附图,相同的参考标号将被理解为是指相同的部件、组件和结构。
用于实现本发明的最佳模式
具体实施方式
提供参照附图的以下描述以全面理解由权利要求及其等同物限定的本公开的各种实施例。所述描述包括各种特定细节以帮助理解,但这些细节将仅被视为是示例性的。因此,本领域普通技术人员将认识到,可在不脱离本公开的范围和精神的情况下做出这里描述的各种实施例的各种改变和修改。此外,为了清楚和简明,可省略已知功能和构造的描述。
在权利要求和下面的描述中所使用的术语和词语不限于它们的字典含义,而是仅仅被发明人使用使得能够清楚和一致地理解本公开。因此,本领域中的技术人员应清楚:提供对本公开的各种实施例的以下描述仅是为了阐明目的,而不是为了限制由权利要求及其等同物所限定的本公开的目的。
将理解:除非上下文另外明确地指示,否则单数形式包括复数指示对象。因此,例如,提到“组件表面”包括提到一个或更多个这种表面。
图1是示出根据本公开的实施例的基于加密索引的搜索***的示图,图2是示出根据本公开的实施例的索引信息的数据结构的示图,图3A是示出根据本公开的实施例的同一用户的装置之间的搜索场景的示图,图3B是示出根据本公开的实施例的索引信息在不同用户之间被共享并且通过改变搜索项而被搜索的场景的示图。图4是用于示出根据本公开的实施例的在不同步内容的情况下向每个装置提供相同搜索结果的示图,图5是用于示出根据本公开的实施例的提供标准化的搜索结果的示图。
参照图1,根据本公开的实施例的基于加密索引的搜索***90包括以下项中的一部分或全部:至少一个用户终端100、通信网络110和服务提供设备120。
在此使用的术语“包括一部分或全部”是指当用户终端通过直接通信访问服务提供设备120时,诸如通信网络110的一些元件可被省略,并且将被解释为包括用于理解本公开的全部。
用户终端100包括执行有线通信或无线通信的移动装置(诸如移动电话(例如,智能电话)、膝上型计算机、平板个人计算机(PC)或个人数字助理等)以及诸如电视机(TV)、等离子显示面板(PDP)、运动图像专家组阶段1或阶段2(MPEG-1或MPEG-2)音频层3(MP3)播放器、台式计算机、可穿戴装置等的各种装置。用户终端100还可包括与TV联网的机顶盒。根据本公开的实施例,用户终端100可以是可搜索数据并可在屏幕上显示数据的任何装置。此外,用户终端100可搜索数据并可与外部显示器连接以便将数据显示在外部屏幕上。这里所指的数据可指关于内容(诸如文档、照片、运动图像等)的数据。
根据本公开的实施例的用户终端100可产生与特定内容(例如,用户编写的文档)相应的加密的索引信息。此外,加密的索引信息被发送到服务提供设备120并在用户各自的索引信息表中被产生、存储和管理。在该处理中,确定加密的索引信息是否具有完整性。当确定加密的索引信息具有完整性时,索引信息以加密状态被存储。
关于存储在服务提供设备120中的加密的索引信息,可使用根据本公开的实施例的基于加密索引的搜索服务的有效订阅者可自由地搜索仅在注册的用户终端100中的索引信息,共享索引信息,搜索共享的索引信息,然后基于索引信息访问数据,或者可不共享索引信息。此外,订阅者可根据数据的删除来删除索引信息或改变索引信息。此外,当诸如装置(用于提供内的装置)的特性或位置的状况(或情境)处于关闭状态时,或者当新装置应该被注册或者装置应该被改变时,加密的索引信息可被改变或使用。在此所指的“共享”是指用户A向服务提供设备120请求内容X以便与用户B协作,并且用户B与用户A共享关于内容X的索引信息。以下将提供详细描述。
参照图2,当用户希望产生关于特定内容(例如,文档)的索引信息时,索引信息可具有如图2所示的数据结构。图2的数据结构仅是示例。索引信息可被表示为比特信息,并可包括作为存储的内容的地址信息的统一资源标识符(URI)信息200、元信息210、偏移信息220、安全信息230、签名信息240、以及令牌信息250。元信息310包括多种信息(例如,文档的标题、解释或创建者),并可被加密和存储。偏移信息是用于区分主要部分的标记值。安全信息是关于用于设置允许谁阅读、修改或删除产生的索引的权限的信息。签名信息指示恰在偏移操作之前的关于索引信息的电子签名值。令牌信息250与用于在服务提供设备120中搜索加密表的信息相关。例如,令牌信息250可包括关键词信息或权限信息的搜索密钥值。
为了产生上述信息,用户终端100可提取元数据(例如,根据内容的类型的信息)并存储元数据。为了产生索引信息,用户可接收或存储内容,然后执行与基于加密索引的服务相关的程序(或应用)以选择相应内容。内容的类型是指内容的种类(诸如照片、文档和运动图像),元信息可包括根据内容的种类的不同数据。当元信息被提取时,内容的安全级别根据安全策略被确定。安全级别可根据安全策略而被不同地确定。安全策略可在办公区之间或用户之间不同,并且可在程序设计者之间不同。因此,本公开不限制安全策略如何设置。然而,例如,伴随安全策略的安全级别可根据原始文件(即,内容)被存储的装置的位置、原始文件被存储的地点、关键词是否包括“机密”或“安全”、用户的选择或报告的报告形式或者是它们的适当组合而被确定。
此外,用户终端100根据内容的类型确定索引目标(或对象)(诸如创建者、创建日期和标题),然后提取与确定的索引目标相关的项(即,目标值)。根据本公开的实施例,索引目标可被称为关键词。关键词和密钥的组合可被称为令牌。当用户终端100请求服务提供设备120搜索索引信息时,用户提供令牌形式的信息,并且服务提供设备120可使用从用户接收的令牌,搜索图2的令牌信息250是否存在于用户各自的索引信息表中。
当上述处理被完成时,用户终端100可通过对内容的URI信息210以及如图2所示的内容的元信息220和令牌信息250进行加密来产生索引信息,并为了加密的索引信息的完整性而添加签名信息240,或者可在不添加签名信息240的情况下将索引信息提供给服务提供设备120。签名信息240可用单独的认证算法来替换并被执行。
用户终端100可包括如图1所示的用户终端1 100-1和用户终端2 100-2。用户终端1 100-1和用户终端2 100-2可指同一用户的不同终端,或者可指不同用户的终端装置。例如,用户终端1 100-1可使用加密并存储在服务提供设备120中的索引信息来搜索存储在用户终端1 100-1中的内容,并将该内容显示在屏幕上。然而,当用户希望找出的内容存储在用户的另一用户终端2 100-2中时,用户终端1 100-1可通过通信网络110或直接通信接收该内容,并将该内容显示在屏幕上。
参照图3A,用户终端1 100-1将文档文件等存储在它的存储装置中,并确定所述文件的安全级别(或等级)(①)。用户终端1 100-1根据安全策略确定搜索索引(②)。搜索索引的确定可指提取索引目标和与索引目标匹配的目标值,并且索引目标可以是图2的令牌信息250。用户终端1 100-1对搜索索引和URI信息进行加密(③),并将加密的索引信息注册在服务提供设备120的索引表(④)。当该处理被完成时,作为同一用户的另一终端的用户终端2 100-2将通过利用用户A的密钥对搜索项“管理”进行加密而产生的令牌(X3)发送到服务提供设备120(⑤、⑥),使得服务提供设备120在索引表中搜索包括令牌(X3)的索引信息(UI)(见⑦)。用户终端2 100-2接收搜索到的索引信息,并用用户A的密钥对索引信息进行解密(⑧),并且基于解密的索引信息的URI信息访问用户终端1 100-2,并接收原始文件(⑨)。
此外,当作为不同用户的终端的用户终端2 100-2存储内容时,用户终端1 100-1可经由通信网络110接收内容。然而,如果用户终端2 100-2的用户不允许用户终端1 100-2的用户共享内容或者限制访问权限,则用户终端1 100-1可不从管理相关信息的服务提供设备120接收关于相应内容的信息,或者可根据被给予的访问权限接收简要信息并显示该信息,或者以缩略图的形式进行显示。
图3B是示出在用户之间改变索引信息、共享改变的索引信息以及进行搜索的操作的示图。
参照图3B,当用户终端1 100-1的用户A希望与用户B共享文档文件时,用户终端1100-1基于用户B的访问权限确定搜索索引(①)。这里,假设用户B具有比用户A的安全级别更低的安全级别。当确定了搜索索引时,用户终端1 100-1将搜索索引连同URI信息一起进行加密,并在用户B的索引信息表中注册搜索索引(②、③)。用户终端2 100-2的用户B接收使用通过使用用户B的密钥对搜索项“HONG,Kil-Dong管理计划”进行加密而产生的令牌(XYZ)在服务提供设备120中搜索到的索引信息(ABC)(④、⑤、⑥)。此外,用户终端2 100-2经由通过使用用户B的密钥对接收到的索引信息(ABC)进行解密而获得的索引信息的URI信息来访问用户终端1 100-1,并接收内容(⑦、⑧、⑨)。在该示例中,关于用户A的内容X的索引信息被产生(即,被复制到用户B的索引信息表)。然而,与用户A的共享信息可被添加到用户B的索引信息表,使得与用户A的索引信息表的内容X有关的索引信息可基于所添加的共享信息而被搜索出。注册在另一用户的索引信息表的关于内容X的索引信息可仅在用户具有权限的情况下被搜索。这仅取决于设计者如何配置服务提供设备120的搜索数据库(DB),因此,本公开不限于上述示例。
如以上参照图3A和3B所描述的,根据本公开的实施例的基于加密索引的搜索***90可根据多个用户终端100如何被配置来允许与另一用户共享文件,因此,用户可搜索和共享未存储在用户拥有的装置中的文件。在该处理中,用户认证和装置认证可被另外执行。只有被授权的用户或装置可被允许进行搜索。此外,当使用能够对自然语言进行处理的语音识别程序(诸如Samsung S-voiceTM)搜索高安全级别的数据时,可使用数据解释语句(如“请告诉我昨天耳鼻喉科(ENT)诊所的处方”)来搜索所述数据。为此,用户终端100可根据数据结构将搜索数据改变为与搜索DB的搜索项信息一致。
通信网络110包括任意有线通信网络或无线通信网络。有线网络包括线缆网络或诸如公共交换电话网络(PSTN)的互联网。无线通信网络包括码分多址(CDMA)、宽带CDMA(WCDMA)、全球移动通信***(GSM)、演进分组核心(EPC)、长期演进(LTE)、无线宽带(WiBro)网络等。然而,通信网络110不限于上述网络。通信网络110可作为将在未来实现的下一代移动通信***的连接网络在云计算环境下被用在云计算网络等中。例如,当通信网络110是有线通信网络时,通信网络110中的接入点可访问电话公司的交换局。当通信网络110是无线通信网络时,通信网络110可访问由移动网络运营商运营的通用分组无线业务(GPRS)支持节点(SGSN)或网关GPRS支持节点(GGSN)并处理数据,或者可访问各种中继器(诸如基站发送(BTS)、NodeB、演进NodeB(e-NodeB)等)并处理数据。
通信网络110可包括接入点。接入点包括小型基站(诸如大多安装在建筑物中的毫微微基站(femto base station)或微微基站(pico base station))。毫微微基站和微微基站根据可与基站一次性连接的用户终端100的最大数量来划分。接入点包括用于与用户终端100执行短距离通信(诸如ZigBee和Wi-Fi)的短距离通信模块。接入点可使用传输控制协议(TCP)/互联网协议(IP)或实时流协议(RTSP)进行无线通信。除了Wi-Fi以外,还可根据各种标准(诸如蓝牙、ZigBee、红外数据协会(IrDA)、诸如超高频(UHF)和甚高频(VHF)的射频(RF)以及超宽带(UWB)等)执行短距离通信。因此,接入点可提取数据包的位置,指定针对提取的位置的最优通信路径,并通过指定的通信路径将数据包发送到下一装置(例如,用户终端100)。接入点可在一般网络环境中共享多条线路,并可包括路由器、中继器、中继站等。
服务提供设备120包括诸如用于提供基于加密索引的搜索服务的云服务器的服务器。服务提供设备120可通过验证由用户终端100提供的加密的索引信息的有效性来识别完整性。当完整性被识别出时,服务提供设备120可产生并管理针对每个用户加密的索引信息的表。例如,当用户终端100请求搜索用户终端100中的特定内容时,例如,当用户对屏幕搜索窗口提供搜索项或语音查询时,服务提供设备120可接收相应的令牌(或令牌信息),使用接收的令牌进行搜索,并向用户终端100提供搜索结果。令牌可包括作为一种权限信息的密钥信息以及搜索项信息。在这种情况下,搜索项信息可以是用于进行搜索的信息,并且也可以是用于找出包括在图2的索引信息中的令牌信息250的信息。当通过密钥信息确定用户具有进行搜索的权限时,服务提供设备120可使用搜索项信息找出索引目标(例如,公司),基于根据找出的索引目标的目标值(例如,Samsung Electroni Co.,Ltd.)提取索引信息,并向用户终端100提供索引信息。用户终端设备100可将密钥信息提供给服务提供设备120以共享密钥信息,并由此使用搜索项信息进行搜索。
此外,服务提供设备120可执行各种操作,诸如共享用户请求的索引信息以与用户终端100交互操作,搜索共享的文件并访问所述文件,改变索引信息,不进行共享,以及删除索引信息。将在下面更详细地解释这些操作。
参照图4和图5,与在使用相同的关键词执行搜索时在不同的装置中示出不同的搜索结果的现有技术的方法不同,当在不同的装置中使用相同的关键词执行搜索时,根据本公开的实施例的基于加密索引的搜索***90可向用户提供相同的搜索结果。图4是示意性地示出该效果的示图。如图5中所示,由于服务提供设备120响应于由用户做出的任何种类的搜索而执行标准化的搜索,因此可实现该效果。此外,根据本公开的实施例的搜索***90将内容存储在用户终端100中并对索引信息进行加密,并且服务提供设备120保留索引信息,使得内容被外部黑客攻击所入侵的概率可下降,并且因此安全性能够得到更加严密地保护。
图6是示出图1的用户终端的详细配置的框图,图7是示出显示在图6的显示器上的搜索结果的示例的示图。
参照图6,根据本公开的实施例的用户终端100包括接口600、索引信息处理器610、显示器620和存储器630。
接口600包括通信接口和用户接口。通信接口可经由通信网络110与服务提供设备120执行通信,或者可与邻近终端执行直接通信。例如,通信接口可将在索引信息处理器610中加密的索引信息发送到服务提供设备120,并且响应于用户进行搜索的请求,可接收根据请求的搜索而加密的索引信息并将该索引信息发送到索引信息处理器610。此外,接口600可基于从在索引信息处理器610中解密出的索引信息提取的URI信息来识别通过直接通信接收到的信息是否是关于邻近终端的信息,并且当接收到的信息是关于邻近终端的信息时,接口600可接收邻近终端的内容,并将所述内容发送到索引信息处理器610以将所述内容显示在显示器620上。用户接口包括用于打开或关闭电源的电源按钮。用户接口可包括用于获取用户说出的语音的语音获取器。语音获取器可通过存储在存储器630中的应用(诸如S-voice)与服务提供设备120交互操作。
索引信息处理器610可控制用户终端100中提供的接口600、显示器620、存储器630等的整体操作。例如,索引信息处理器610可将通过接口600接收到的索引信息存储在存储器630中,然后使用存储在存储器630中的解密密钥对索引信息进行解密。此外,索引信息处理器610可从解密的索引信息提取URI信息。索引信息处理器610可控制接口600基于提取的URI信息搜索内容。其后,响应于接收到基于URI信息搜索到的内容,索引信息处理器610可将所述内容输出到显示器620。
索引信息处理器610可按照各种方式来配置。例如,索引信息处理器610可仅按照硬件或软件的形式来配置,或者可按照适当的组合的形式来配置。当索引信息处理器610仅通过硬件来配置时,索引信息处理器610可包括中央处理器(CPU)和存储器,并可将用于处理索引信息的程序(或应用)存储在存储器中并在CPU的控制下运行程序。可按照硬件的形式来实现存储在存储器中的程序的具体软件模块。当索引信息处理器610仅通过软件来配置时,索引信息处理器610可使用掩膜只读存储器(ROM)、可擦除可编程ROM(EPROM)或电可擦除可编程ROM(EEPROM)来存储用于处理索引信息的程序,并运行该程序。索引信息处理器610可由硬件和软件的适当组合来配置。
显示器620可在索引信息处理器610的控制下显示经过处理的各种数据。例如,如图7所示,显示器620可显示使用解密的索引信息的元数据而产生的搜索结果的列表710。响应于用户从图7的搜索结果的列表710选择了特定文档并且请求关于相应文档的内容,显示器620可在屏幕上显示响应于所述请求而接收到的内容。显示器620可在屏幕上显示根据用户终端100的情景(即,暴露在外部的用户终端100的状态)而筛选的内容。例如,当用户终端100与外部装置连接时,可从搜索结果排除高安全级别的文档。当显示器620包括触摸面板并且因此按照触摸屏方法进行操作时,显示器620可通过屏幕触摸的方式与用户交互,并且可通过触摸操作从图7的搜索结果的列表710选择所述特定文档。
此外,通过显示在如图7中所示的显示器620的屏幕上的搜索窗口700执行整体搜索,使得存储在另一用户终端100中的任何内容能够被搜索。即使在任何用户终端100中执行搜索时,都可显示相同的结果。此外,当以有限的搜索项与协作用户或共享用户共享服务提供设备120的搜索DB以在内容搜索中进行协作时,可仅经由搜索窗口700通过包括精确信息的搜索项组合来实现搜索。为了找出具有高安全级别的内容的数据,所述搜索项应该包括精确信息。例如,期望的文档可仅在使用“8月14日创建的15年预算计划表”执行搜索时被搜索出,并且当仅使用“预算”执行搜索时不被搜索出。此外,即使在共享内容或协作内容未被存储在用户终端100中时,所述内容也可被搜索出,因此,本公开不限于上述示例。
存储器630可包括易失性存储器和非易失性存储器中的至少一个。当存储器630是易失性存储器时,在索引信息处理器610中处理的全部数据或信息可被临时存储。当数据是内容相关数据时,所述信息可以是索引信息。
可选择地,当存储器630是非易失性存储器时,用于处理索引信息的程序被存储在存储器630中,然后存储器630可响应于索引信息处理器610的请求提供所述程序。例如,存储器630可自己提供程序以便索引信息处理器610将该程序存储在内部存储器中,或者可运行程序并仅提供运行的结果。
图8是示出图1的用户终端的另一详细配置的框图,图9是示出存储在图8的索引信息处理器中的程序的架构的示例的示图。
参照图8和图9,根据本公开的实施例的用户终端100’包括通信接口800、语音接收器810、存储器820、控制器830、显示器840、索引信息处理器850和情境识别器860。
将图8的用户终端100’与图6的用户终端100进行比较,图8的通信接口800、存储器820和显示器840与图6的通信接口600、显示器620和存储器639没有很大不同,因此,上述解释将取代通信接口800、存储器820和显示器840的解释。
语音接收器810可包括麦克风。当用户以词或语句的形式说出用于搜索的查询时,语音接收器810可通过麦克风获取说出的语音。此外,获取的查询可通过存储在存储器820中的应用(诸如SamsungTMS-voice)来处理。因此,获取的查询可被提供给索引信息处理器850,并被索引信息处理器850分析。
图8的控制器830和索引信息处理器850可执行与图6的索引信息处理器610的操作相同或相似的操作。然而,可通过运行单个软件来操作图6的索引信息处理器610,或者图6的索引信息处理器610可通过运行软件来产生索引信息,对产生的信息进行加密,以及对加密的索引信息进行解密,而图8的索引信息处理器850可按照硬件层级来划分。换句话说,索引信息处理器850可包括如图9中所示的软件(SW)模块,或者所述模块中的仅一些模块可包括硬件处理器。因此,控制器830可产生索引信息,对产生的索引信息进行加密,以及对加密的索引信息进行解密。解密操作可包括通过签名密钥进行解密。索引信息处理器850可被划分为用于产生索引信息的产生器以及加密器/解密器。如上所述,索引信息处理器850可按照各种形式来改变,因此本公开的各种实施例不限于上述解释。
例如,图9示出单个集成程序的形式,并且所述程序可被存储在基于SW模块(或组件)的图8的索引信息处理器850中。
参照图9,索引信息处理器850可包括以模块为基础的索引管理模块900、索引确定模块910、关键词提取模块920、搜索加密模块930、数据加密模块940、签名模块950、密钥存储模块960、元信息提取模块970和安全级别分析模块975,并还可包括控制模块980、权限管理模块985、查询转换模块990和状态监视模块995。
索引管理模块900可使用内容、URI信息、安全信息和元信息产生加密的信息。此外,索引确定模块910从内容确定内容类型,并将确定的类型发送到关键词提取模块920。关键词提取模块920根据内容类型从内容提取索引目标和与索引目标对应的目标值,并将提取的结果发送到搜索加密模块930。搜索加密模块930产生搜索项信息(或令牌信息)。数据加密模块940可对索引管理模块900提供的原始URI信息和元信息进行加密。在这种情况下,高级加密标准(AES)或其它加密算法可用作加密算法。签名模块950可产生用于加密的原始URI、元信息和安全信息的电子签名。密钥存储模块960可存储并管理用于加密的密钥和签名。元信息提取模块970可根据内容类型提取元信息,安全级别分析模块975可根据安全策略,参照内容的元信息来确定并存储安全级别。
控制模块980可控制全部模块。权限管理模块985可将用户B添加到用户A的使用内容X的权限信息,以允许用户B进行搜索。查询转换模块990可分析用户的语义查询,并将分析的结果转换为与索引信息匹配。状态监视模块995可识别外部装置的连接状态以及装置的开启和关闭状态等。装置的开启和关闭状态可指示是否从供电装置供应了电力,或指示通信网络110是否与网络连接。
响应于通过语音接收器810以语音的形式接收到语义查询,索引信息处理器850可分析语义查询,并将分析的结果转换为与索引信息匹配。当语义查询是“上周末写的报告”时,索引信息处理器850将所述查询转换为具有关于日期和标题(即,关键词)的索引目标信息。以这种方式转换得到的信息可被加密并被提供给服务提供设备120。该操作可由图9的查询转换模块990执行。
情境识别器860可包括拍摄器(诸如用于识别周边情境的相机)。情境识别器860将通过拍摄周边情境而获得的图像提供给控制器830,并且,例如,控制器830可分析所述图像,并确定用户终端100’的暴露状态。根据确定的结果,控制器830可筛选通过通信接口800接收到的内容,并在显示器840上显示所述内容。例如,控制器830可跳过包括具有高安全级别的特定短语(诸如“会议记录”或“预算”)的页面,并在屏幕上显示文档。
根据本公开的实施例,图8的用户终端100’可被不同地配置。存储器820可以是易失性存储器或非易失性存储器,并且索引信息处理器850可以是非易失性存储器。易失性存储器包括随机存取存储器(RAM),非易失性存储器可包括掩膜ROM、EPROM、EEPROM等。此外,控制器830可包括CPU和易失性存储器。因此,控制器830可将用于处理索引信息处理器850的索引信息的程序存储在控制器830的易失性存储器中,然后运行所述程序。
图10是示出服务提供设备的详细配置的框图。
参照图10,根据本公开的实施例的服务提供设备120可包括通信接口1000、索引搜索处理器1010和存储器1020。
通信接口1000可将用户终端100产生和提供的加密的索引信息提供给索引搜索处理器1010。此外,通信接口1000可接收用户终端100加密和提供的语义查询(即,令牌),并将所述语义查询提供给索引搜索处理器1010。通信接口1000可通过相应的令牌将在存储器1020(所述存储器1020是搜索DB)搜索到的索引信息发送到用户终端100。此外,通信接口1000可执行与用户终端100请求的操作相关的各种操作,诸如共享索引信息,删除索引信息,不进行共享等。
索引搜索处理器1010可控制服务提供设备120中的通信接口1000和存储器1020的全部操作。索引搜索处理器1010的操作可被划分为:通过与用户终端100的交互操作将加密的索引信息注册在存储器1020中的用户各自的索引信息表中的操作,以及根据用户的搜索请求,使用用户终端100提供的语义查询(例如,令牌)搜索注册在索引信息表的索引信息的操作。
首先,为了将索引信息注册在索引信息表,索引搜索处理器1010可通过验证被加密并被接收的索引信息中的签名信息的有效性来识别完整性。所述完整性与识别和防止数据的篡改相关。可通过使用发送索引信息的用户的验证密钥或者通过获取另外的公共密钥并使用公共密钥来验证所述有效性。例如,当用户仅拥有所述两种密钥之一并且将另一密钥对公共开放时,可通过获取公共密钥并由此通过使用用户拥有的密钥来验证签名信息的有效性。当完整性以这种方式被识别出时,其它索引信息被存储在索引表中,并且安全信息是已被加密的信息,并因此可被存储为纯文本(即,可在未被加密的情况下被存储)。
响应于接收到语义查询(即,令牌),索引搜索处理器1010可使用接收到的令牌在存储器1020中执行关键词搜索,并将搜索结果提供给通信接口1000以便将搜索结果发送到用户终端100。
图11A是示出根据本公开的实施例的服务提供设备的详细配置的框图,图11B是示出根据本公开的实施例的索引搜索执行单元中包括的程序的配置的示例的示图。
参照图11A,根据本公开的实施例的服务提供设备120’可包括通信接口1100、控制器1110、索引搜索执行单元1120和存储器1130。
由于图11A的通信接口1100和存储器1130与图10的通信接口1000和存储器1020没有很大不同,因此,上述解释将取代通信接口1100和存储器1130的解释。
图11A的控制器1110和索引搜索执行单元1120可执行与图10的索引搜索处理器1010的操作相同或相似的操作。然而,如果图10的索引搜索处理器1010通过执行单个软件***作或者通过执行用于将产生的索引信息注册在信息表并进行搜索的软件而***作,则图11A的索引搜索执行单元1120可按照硬件层级被划分。索引搜索执行单元1120可包括如图11B所示的SW模块。由于所述SW模块中的一些可被配置为包括硬件处理器,因此本公开不限于上述解释。因此,控制器1110可运行索引搜索执行单元1120以将产生的索引信息注册在存储器1130中的信息表,以及搜索注册在存储器1130的索引信息。
参照图11B,包括在图11A的索引搜索执行单元1120中的程序可包括以下模块中的一部分或全部:签名模块1120a、搜索加密模块1120b、认证管理模块1120c、密钥存储模块1120d、索引管理模块1120e和控制模块1120f。
签名模块1120a通过认证经过加密并被接收的索引信息的签名信息的有效性来识别完整性。此外,响应于接收到用于进行搜索的令牌,搜索加密模块1120b可使用令牌搜索存储器1130中的用户各自的索引信息表。搜索加密模块1120b可以是搜索引擎。认证管理模块1120c对用户和装置进行认证。密钥存储模块1120d可存储由用户终端100提供的密钥,然后可在识别完整性时使用所述密钥。索引管理模块1120e反映关于用户的DB的索引信息。控制模块1120f控制内部模块的全部操作。
根据本公开的实施例,图11A的服务提供设备120’可被不同地配置。存储器1130可以是易失性存储器或非易失性存储器,并且索引搜索执行单元1120可以是非易失性存储器。易失性存储器包括RAM,非易失性存储器可包括掩膜ROM、EPROM、EEPROM等。此外,控制器1110可包括CPU和易失性存储器。因此,CPU可将存储在索引搜索执行单元1120中的程序存储在控制器1110的易失性存储器中,然后运行所述程序。
图12是示意性地示出根据本公开的实施例的索引(或索引信息)产生处理的示图。
为便于解释,参照图12连同图9和图11B,根据本公开的实施例的用户终端100的用户将内容X存储在用户终端100中。控制模块980可检测内容X的存储。控制模块980可指示元信息提取模块970从内容X提取元信息。此外,元信息提取模块970可根据内容X的类型提取元信息,并存储元信息。控制模块980指示安全级别分析模块975确定内容X的安全级别。安全级别分析模块975根据安全策略,参照内容X的元信息来确定安全级别,并存储安全级别。此外,控制模块980指示索引管理模块900产生关于内容X的索引(即,索引信息)。索引管理模块900根据内容X的类型确定索引目标,并使用关键词提取模块920提取与索引目标相应的项(即,目标值)。索引管理模块900使用与加密/解密相关的数据加密模块940,用提取的目标值来配置加密的索引信息。此外,控制模块980将完成的索引信息发送到服务提供设备120。
服务提供设备120的控制模块1120f指示图11B的认证管理模块1120c认证用户或认证装置。此外,基于服务器的控制模块1120f请求索引管理模块1120e反映关于用户的搜索DB的索引信息。
直到目前为止描述的操作中的一些操作可与其他模块相结合。例如,认证管理模块1120c可以是控制模块1120f的一部分,或者可以是包括在平台或web浏览器模块中的模块。因此,本公开的各种实施例不限于上述模块配置。
图13A是示出根据本公开的实施例的用户终端中的索引信息产生处理的流程图,图13B是示出根据本公开的实施例的第一索引信息的结构的示图。
参照图13A和图13B连同图9,根据本公开的实施例的用户终端100通过索引管理模块900接收内容、URI、安全信息和元信息,并产生将被存储在服务提供设备120的搜索DB中的加密的信息(即,索引信息1)(索引信息.1)。当内容是由用户创建的文档时,例如,控制模块980可在文档被用户存储在特定空间(例如,文件夹)中时将所述内容以及内容被存储的文件夹的URI信息提供给索引管理模块900。此外,控制模块980可将由安全级别分析模块975确定(或产生)的安全信息以及由元信息提取模块970提取的元信息提供给索引管理模块900。
索引确定模块910基于索引管理模块900提供的内容来确定内容类型,并将关于确定的类型的信息发送到关键词提取模块920。内容(或文件)类型可包括文档、照片、运动图像等。
关键词提取模块920可根据内容类型从内容提取索引目标,并将提取的结果发送到搜索加密模块930。索引目标可被称为关键词。例如,在文档的情况下,索引目标可以是创建者、创建日期、标题等;在照片的情况下,索引目标可以是拍摄日期、拍摄地点等。在运动图像的情况下,索引目标可以是记录日期、记录地点、记录时间等。
搜索加密模块930可添加令牌并输出令牌。在该处理中,搜索加密模块930可使用存储在密钥存储模块960中的密钥。附加令牌包括用于搜索服务提供设备120的加密的搜索DB中的内容的关键词信息。应用于搜索加密模块930的搜索加密算法可被不同地配置。例如,可应用具有动态更新的可搜索语义加密。
由索引管理模块900提供的原始URI和元信息可通过数据加密模块940被加密。数据加密模块940中的加密算法可使用具有运算模式的AES等。数据加密模块940可使用存储在密钥存储模块960中的数据安全密钥进行加密。
第一签名模块可包括在签名模块950中,并可产生关于加密的原始URI、加密的元信息以及安全信息的第一电子签名(签名#1)。第一电子签名提供关于加密的原始URI、加密的元信息以及安全信息的完整性,并且识别并防止搜索DB上的相关数据的篡改。在该处理中,签名模块950可从密钥存储模块960接收签名密钥,并使用签名密钥。
第二签名模块也可包括在签名模块950中,并可产生关于加密的URI、加密的元信息、安全信息、附加令牌以及第一电子签名的第二电子签名(签名#2)。第二电子签名保证直到相关数据被发送到图11B中示出的服务提供设备120的控制模块120f为止所发送的数据的完整性。在该处理中,签名模块950可从密钥存储模块960接收签名密钥,并使用签名密钥。
根据本公开的实施例的第一电子签名和第二电子签名可通过相同的电子签名算法来配置。在这种情况下,相同的签名密钥和相同的验证密钥可被使用。
当在根据本公开的实施例的基于加密索引的搜索***90被设计时使用额外的认证协议(安全套接字层(SSL)上的超文本传输协议(HTTP)(HTTPS))时,可省略第二电子签名。HTTPS通过SSL或传输层安全(TLS)协议对会话数据进行加密。因此,可看出数据得到适当的保护。
密钥存储模块960可存储并管理用于搜索加密、数据加密和签名(或数字签名)的密钥。密钥存储模块960可在必要时针对每种算法包括一密钥产生模块。密钥存储模块960可包括用于搜索加密的密钥产生模块、用于数据加密的密钥产生模块以及用于签名的密钥产生模块。
图14A是详细示出根据本公开的实施例的服务提供设备的索引信息表产生处理的流程图,图14B是示出根据本公开的实施例的第二索引信息的结构的示图。
为解释方便,参照图14A和图14B连同图11B,图1的服务提供设备120可关于通过认证管理模块1120c从索引管理模块1120e发送的第一索引信息对用户和装置进行认证。
当完成认证时,签名模块1120a通过验证接收到的第一索引信息中的第二电子签名的有效性来识别完整性。在这种情况下,需要发送器的验证密钥(或公共密钥)。公共密钥可从公共密钥基础设施(PKI)的公共密钥列表开放式地获取。
然而,当在第一索引信息被发送时***设计者使用了额外的消息认证协议时,如上所述,第二电子验证可被省略。
当识别出第一索引信息的有效性时,签名模块1120a输出具有图14B中示出的配置的第二索引信息,并且搜索加密模块1120b产生(或更新)搜索DB中的第二索引信息。在图14A中示出的示例中,用于用户A的索引表被产生。在这种情况下,当原始URI、索引目标、元信息等以加密的状态被存储在搜索DB中时,安全信息已处于安全状态,并且因此可以以纯文本形式被存储。
图15是示意性地示出根据本公开的实施例的使用用户终端搜索索引信息的处理的示图,图16是示出根据本公开的实施例的使用用户终端和服务提供设备的SW模块来搜索数据的处理的示图。
参照图15和图16,用户终端100可从服务提供设备120的搜索DB搜索索引信息以便搜索存储在其中或另一装置中的内容。
为此,用户终端100的用户输入语义查询来在搜索DB中搜索索引信息。输入语义查询的操作不仅可包括通过图7示出的搜索窗口输入搜索项,还可包括输入语音查询。
响应于查询被输入,用户终端100通过查询转换模块990将所述查询转换为与索引信息的索引目标匹配。例如,响应于查询“上周末写的报告,”,用户终端100可将所述查询转换为与索引目标(即,日期(8/2)、标题(报告)和摘要(报告))匹配。
此外,经过转换的查询可通过搜索加密模块930被改变为令牌的形式,并可通过数据加密模块940被加密并被发送到服务提供设备120。用户终端100可发送用户标识(ID)、装置ID和加密的查询。
服务提供设备120的控制模块1120f使用搜索引擎或搜索加密模块1120b搜索要查找的内容的URI、元信息和安全信息,并将搜索结果发送到用户终端100。在该处理中,服务提供设备120通过认证管理模块1120c对接收到的用户ID和装置ID进行认证,并且随后,当用户被确定为有效时,执行搜索处理并提供搜索结果。
响应于接收到加密的索引信息,用户终端100可使用图9的状态监视模块995确定与外部装置的连接状态。
响应于用户终端100被确定为与外部装置连接,搜索结果被筛选并被显示在屏幕上。例如,当识别出“机密”或“预算”时,关于相应文档的结果可不被显示在图7的搜索结果710的列表中。
用户终端100可对加密的索引信息进行解密,并基于URI信息接收内容,并可使用图9的状态监视模块995确定与外部装置的连接状态或暴露状态,并在将接收到的内容显示在屏幕上之前对搜索结果进行筛选。因此,本公开的各种实施例不限于上述解释。
响应于通过索引管理模块900从用户接收到语义查询,根据本公开的实施例的用户终端100将语义查询发送到查询转换模块990。查询转换模块990分析语义查询并将搜索关键词输出到搜索加密模块930。搜索加密模块930使用搜索关键词产生令牌。搜索令牌启用加密的搜索DB中的关键词搜索,并且其配置和产生可根据搜索加密而变化。例如,令牌可以是搜索关键词与密钥的组合。其后,索引管理模块900将搜索令牌发送到服务提供设备120以搜索索引。
服务提供设备120的认证管理模块1120c可确定接收到的搜索令牌是否是由有效用户(即,服务订阅者)做出的。当搜索令牌是由有效用户做出的时,搜索令牌可被发送到搜索加密模块1120b。搜索加密模块1120b使用输入的搜索令牌在加密的搜索DB中执行关键词搜索,并将搜索结果提供给用户终端100。
响应于通过索引管理模块900接收到搜索结果,用户终端100通过经由签名模块950验证有效性来识别由服务提供设备120的控制模块1120f返回的搜索结果的完整性。在完整性得到验证之后,用户终端100对通过数据加密模块940加密的URI和安全信息进行解密。此外,索引管理模块900可将解密的原始URI、元信息和安全信息提供给用户。在验证和解密操作中使用的验证密钥和解密密钥可被存储在密钥存储模块960中并由密钥存储模块960管理。
图17是示意性地示出根据本公开的实施例的在不同用户之间共享索引信息的处理的示图,图18是示出根据本公开的实施例的产生用于共享的搜索DB的处理的示图。
参照图17和图18,用户终端1 100-1的用户为了内容X而请求与用户B进行协作。请求协作的操作是指与用户B共享内容X。
用户终端1 100-1的控制模块980请求权限管理模块985改变内容X的权限信息。权限管理模块985将用户B添加到内容X的权限信息,并允许共享。在这种情况下,共享操作可包括搜索、读取和更新索引信息(或内容)。
此外,控制模块980请求索引管理模块900修改关于内容X的索引信息。
如上所述,用户A可产生并管理与用户B进行共享的共享表。然而,用户能够搜索索引信息,但是不能修正和删除索引信息。只有用户A能够修正和删除搜索DB。此外,用户B不能随意改变共享的搜索DB中的索引目标。换句话说,由于内容X是由用户A创建的,因此用户A具有权限。
因此,如附图中所示,用户A的索引信息表存储与用户B的共享历史,并且用户A的索引信息被复制或修改并被注册在用户B的索引信息表上,使得用户B能够访问用户A的内容X。
当用户终端1 100-1的用户A希望与用户B共享搜索DB中的信息时,控制模块980请求权限管理模块985修改关于共享数据的权限信息。修改后的权限信息包括允许用户B访问共享内容。
因此,权限管理模块985可产生将用于共享用户的新密钥(例如,搜索安全密钥和数据安全密钥),并可将所述密钥存储在密钥存储模块960中并同时将所述密钥发送到用户B。用户B可通过密钥传输模块1800接收所述密钥。权限管理模块985可包括搜索安全密钥产生模块985a和数据安全密钥产生模块985b以产生新密钥。搜索安全密钥产生模块985a可产生搜索安全密钥以产生用于用户B的索引信息,并将搜索安全密钥发送到密钥存储模块960,数据安全密钥产生模块985b可产生数据安全产生密钥以产生用于用户B的索引信息,并将数据安全产生密钥发送到密钥存储模块960。新产生的搜索安全密钥和数据安全密钥可被发送到用户B,并且在这种情况下,已有的通道保护方法可被同样应用于传输方法。搜索安全密钥可被用于访问针对用户A的内容X的索引信息,数据安全密钥可被用于访问内容X。
索引管理模块900可接收修改后的安全信息、元信息、原始URI和内容,并按照与加密索引产生处理相同的方法产生索引信息。
搜索安全密钥和数据安全密钥使用针对共享用户B而产生的密钥,并且用户A的密钥可被用作签名密钥。在产生加密的索引的处理中,使得用户B能够进行搜索但不允许用户B进行修改的搜索DB被产生
服务提供设备120可管理并产生与由控制模块1120f从用户终端1 100-1接收到的索引信息有关的加密的索引。当在通过签名模块1120a识别出完整性之后验证了有效性时,服务提供设备120产生由用户A与用户B共享的搜索DB。
图19是示意性地示出根据本公开的实施例在搜索共享的文件之后进行访问的处理的示图,图20是示出根据本公开的实施例的由共享者使用SW模块搜索并访问文件的详细处理的示图。
参照图19和图20,通过以上参照图17和图18描述的处理而允许共享文件的用户B通过关键词搜索从用户B拥有的索引表接收关于用户A的内容X的索引信息。在这种情况下,从关于索引信息表的共享历史识别出用户B的访问权限,使得用户B能够接收搜索到的索引信息。在接收到的索引信息被解密之后,用户B基于解密的索引信息中的URI信息访问用户A的内容X。
用户终端2 100-2的索引管理模块900”接收作为使用语义查询进行搜索的结果的索引信息。索引管理模块900”可将接收到的索引信息发送到用户终端2 100-2的控制模块980”。
用户终端2 100-2的控制模块980”可基于关于内容X的URI信息来访问用户终端1100-1,并向用户终端1 100-1的控制模块980’请求访问共享的内容X。在该处理中,控制模块980’可请求数据安全密钥。当作为通过权限管理模块985’识别用户B的安全信息的结果,用户终端1 100-1的控制模块980’确定用户B具有访问权限时,用户终端1 100-1可与用户B共享内容X。
图21是示意性地示出根据本公开的实施例的修改元信息的处理的示图,图22是示意性地示出根据本公开的实施例的安全级别修改处理的示图,图23是示出根据本公开的实施例的使用SW模块修改共享者的安全级别和元信息的处理的示图。
参照图21至图23,当用户A改变存储在用户终端1 100-1中的内容X时,新产生的索引信息被提供给服务提供设备120,并且搜索DB根据改变请求被更新。
当作为识别共享历史的结果,用户A具有与用户B的共享历史时,用户终端1 100-1可请求修改存储在用户B的索引信息表中的内容X的索引信息中的相应元信息,并由此修改相应的信息。
此外,参照图22,当用户A改变内容X的安全级别时,用户终端1 100-1可产生关于内容X的索引信息,并将索引信息发送到服务提供设备120,使得存储在搜索DB中的关于用户A的内容X的索引信息被更新。
当用户A具有与用户B的共享历史时,用户B的索引信息表上的关于内容X的索引信息可被修改。
参照图23,作为通过索引管理模块900修改安全信息和元信息的简单方法,用户终端1 100-1通过加密索引管理和删除处理来删除关于内容X的已有索引信息。在删除了索引信息之后,用户终端1 100-1可通过经由加密管理和产生处理将修改后的安全信息和元信息新注册在索引信息表来执行更新处理。
图24是示意性地示出根据本公开的实施例的不共享处理的示图,图25是示出根据本公开的实施例的使用SW模块在共享搜索DB中删除信息的处理的示图。
参照图24和图25,用户A和用户B的共享搜索DB中的关于内容X的共享索引信息可由拥有原始内容的用户A删除。
用户终端1 100-1的控制模块980通过权限管理模块985修改访问权限。控制模块985请求服务提供设备120通过索引管理模块900删除共享搜索DB。
索引管理模块900可通过电子签名保证完整性,以便防止删除请求的篡改。已如上描述了签名,因此省略其冗余解释。为了通过电子签名验证删除请求的完整性,当***被设计时可应用额外的消息认证机制。
最后,服务提供设备120的控制模块1120f可从搜索DB删除用于用户B的关于内容X的共享索引信息。当在此处理中添加了签名时,服务提供设备120可通过签名模块1120a识别完整性。
图26是示意性地示出根据本公开的实施例的删除原始数据的处理的示图,图27是示出根据本公开的实施例的根据用户终端的被删除的数据来删除索引信息的处理的示图,图28A、图28B和图28C是示出根据本公开的各种实施例的根据服务提供设备的被删除的数据来删除索引信息的处理的示图。
参照图26、图27以及图28A至图28C,当用户终端1 100-1的用户A删除内容X时,索引管理模块900接收删除的内容以及相应的URI信息,并产生索引信息(索引信息.1)
索引确定模块910从内容确定内容类型,并将确定的类型发送到关键词提取模块920。
关键词提取模块920根据内容类型从内容提取索引目标,并将提取的结果发送到搜索加密模块930。
搜索加密模块930可产生删除令牌并输出删除令牌。删除令牌可用于在加密的搜索DB中删除与内容相关的索引信息。删除令牌可根据所应用的搜索加密算法而被不同地配置,并且具有动态更新的可搜索语义加密可被应用。删除令牌可通过索引目标和权限密钥的组合来配置。
通过索引管理模块900提供的原始URI通过数据加密模块940被加密。AES等可用作数据加密模块940中的加密算法。
签名模块950产生用于加密的URI和删除令牌的电子签名。所述电子签名保证直到相关数据被发送到图11B的服务提供设备120的控制模块1120f为止所发送的数据的完整性。这种情况可用如上所述的认证协议来替换。
密钥存储模块960可存储和管理用于搜索加密、数据加密和电子签名的密钥。
通过图27中示出的处理产生的用于删除内容X的索引信息被发送到服务提供设备120,并且相应的索引信息通过图28A中示出的详细处理而从搜索DB被删除。在这种情况下,发送的索引信息可具有图28B的格式。
从用户终端1 100-1发送到服务提供设备120的控制模块1120f(或索引管理模块1120e)的图28B的索引信息通过验证电子签名的有效性来识别完整性。通过签名模块1120a来执行该操作,并且发送器的验证密钥(或公共密钥)可通过PKI的公共密钥的列表而被开放式地获取。如上所述,当消息认证协议被使用时,可省略有效性验证。
当识别出完整性时,搜索加密模块1120b使用删除令牌用图28C中示出的格式的索引信息来更新搜索DB。更新操作是指删除存储在特定URI地址的内容的操作,而不是删除所有的内容的操作。仅与相应URI地址匹配的内容被删除,因此,删除操作可被解释为更新操作。
在图26至图28B中,基于特定地址删除内容。然而,可基于文件(即,内容文件、文件夹或装置)来选择和删除内容。在这种情况下,删除内容的处理与基于地址删除内容的处理没有很大不同,因此省略其详细描述。
图29是示出根据本公开的实施例的考虑装置的特性和位置情境的内容访问场景的示图。
参照图29,假设用户终端1 100-1是诸如智能电话的移动装置,用户终端2 100-2是诸如台式计算机的固定装置,并且移动装置希望访问固定装置的内容。当用户终端1100-1和用户终端2 100-2处于相同的空间时,可给予访问权限,并且当用户终端1 100-1和用户终端2 100-2相距较长距离时,可应用不同的访问权限。
例如,当用户终端1 100-1在搜索DB中搜索索引信息时,可根据装置的特性、位置和情境来应用不同的访问权限。装置的特性指示装置是固定装置还是移动装置,位置指示装置是位于家中、学校、办公室还是公共地点。
例如,当用户终端1 100-1接收到关于用户终端2 100-2的内容的索引信息时,用户终端1 100-1可通过对等(P2P)通信(例如,诸如蓝牙和Wi-Fi的短距离通信)确定用户终端1 100-1和用户终端2 100-2是否位于相同的空间,并示出所有搜索结果。此外,当用户终端1 100-1位于公共场所时,用户终端1 100-1可限制一些搜索结果。
图30是用于示出根据本公开的实施例的当请求内容的终端和提供内容的终端存在于短距离区域内时的内容处理过程的示图。
参照图30,已参照图29描述了与图30相关的操作。然而,用户B的用户终端2 100-2从搜索DB接收包括具有媒体访问控制(MAC)地址的URI信息的索引信息,以便搜索用户终端1 100-1的内容。当用户终端2 100-2基于MAC信息与用户终端1 100-1通过P2P通信连接时,用户终端2 100-2可通过P2P通信从用户终端1 100-1直接接收内容。
当用户终端2 100-2位于遥控可及的半径内时,除了通过P2P以外,用户终端2100-2还可直接接收内容。此外,通过时序同步功能(TSF)的任何方法可被应用。TSF是指使用周期性的信标帧的通信方法。例如,由于信道因周期信标帧而打开,因此可容易地接收内容。
图31是示出根据本公开的实施例的可彼此分开的搜索装置和结果装置的示图。
参照图31,用户A通过用户A拥有的作为用户终端1 100-1的可穿戴装置搜索存储在特定外部装置中的内容,但是通过用户A拥有的用户终端2 100-2接收并查看搜索结果。
可提供该情况的各种示例。例如,由于诸如可穿戴装置的用户终端1 100-1根据用户注册的服务被指定,因此用户终端1 100-1可提供语音查询来使用所述服务。然而,由于内容X被存储在用户终端2 100-2中,因此,可将搜索结果提供给注册在搜索DB中的装置。这可能是因为搜索结果被设置为基于存储内容的用户终端2 100-2来示出。
图32是示出根据本公开的实施例的当作为内容源的装置被关闭时使用内容的场景的示图。
参照图32,用户终端1 100-1向关闭的用户终端2 100-2请求照片。该情况在存储在不可用装置中的内容作为搜索结果被详细查看或被下载时发生。
当用户希望查看原始内容时,用户的当前装置将命令发送到与关闭的装置连接的第二外部装置(诸如接入点)。外部装置将开启命令(或限制时间)以及索引发送到关闭的第一外部装置。当第一外部装置被打开时,与索引相关的文件被直接发送到用户云或用户装置,并且当作业完成时,第一外部装置被再次关闭或者在有限时间之后被关闭。当第一外部装置被编程为打开时,数据在装置被打开之后自动发送,或者可能另外需要通知。
例如,用户终端1 100-1试图基于从服务提供设备120接收的索引信息中的URI信息访问用户终端2 100-2,但是可能被告知相应装置被关闭。
在这种情况下,用户终端1 100-1可请求打开用户终端2 100-2。可通过邻近接入点来执行该操作。
因此,用户终端1 100-1可从打开的用户终端2 100-2接收照片。
即使用户终端2 100-2被关闭,通信模块或其它组件也可被保持在活动状态。因此,可根据来自外部装置的开启请求来打开被关闭的装置。
图33是示出根据本公开的实施例的当装置被改变或丢失时的场景的示图。
参照图33,当用户终端1 100-1的特定装置(例如,平板PC)被改变为新的平板PC,或者相应的平板PC丢失时,用户可通过另一用户终端2 100-2请求改变或删除关于被改变或丢失的用户终端1 100-1的加密的索引信息。
例如,当用户终端2 100-2请求改变或删除用户终端1 100-1时,用户终端2 100-2可在屏幕上显示由用户注册的多个用户终端1 100-1的列表。响应于用户从显示在屏幕上的列表选择了被改变或丢失的用户终端1 100-2,用户终端1 100-1的装置ID信息可被加密并被提供给服务提供设备120。用于验证完整性的签名可被添加到加密的装置ID信息并被发送,或者可使用额外的认证协议。
服务提供设备120可基于从用户终端2 100-2接收到的加密的装置ID信息,改变或删除搜索DB中的关于具有相应装置ID的所有内容的索引信息(即,加密的索引信息)。
图34A和图34B是示出根据本公开的各种实施例的安全级别产生场景的示图,图35是示出根据本公开的实施例的安全级别的推荐屏幕的示图,图36是用于示出根据本公开的实施例的根据报告形式确定的安全级别的示图。
为便于解释,参照图34A、图34B、图35和图36连同图9,用户终端100的安全级别分析模块975参照遵循内容的类型的元信息,根据安全策略来确定安全级别。元信息可包括图34A和图34B中示出的多种信息。例如,诸如关于存储原始文件的存储装置的位置以及原始文件的存储位置的信息的多种信息可包括在元信息中。在这种情况下,安全策略与确定当特定信息被包括在元信息中时安全级别属于哪个级别相关。例如,当元信息指示存储装置的位置是办公室时,安全级别被确定为第一级别,当元信息指示存储装置的位置是公共场所时,安全级别被确定为第三级别。此外,当元信息包括信息“机密”或“安全”时,安全级别被确定为最高级别。
用户终端100了解正被用户使用的装置的位置,并且确定装置是否位于办公室或家中,然后如图34A的示图(a)中所示确定在办公室创建的文件的安全级别以及在家中创建的文件的安全级别,或者用户终端100了解正使用的装置的应用,并如图34A的示图(b)中所示根据应用等级确定文件的安全级别。此外,用户终端100可如图34B的示图(c)所示根据原始文件被存储的地点来确定安全级别。例如,当装置被认证但是是固定装置时,安全级别被确定为第一级别,当装置是移动装置时,安全级别被确定为第三级别。此外,安全级别可根据被提取用于搜索索引的关键词(诸如如图34B的示图(d)中所示的“机密”和“安全”)来确定。
此外,如图35的示图(a)中所示,可根据用户的选择来确定安全级别,或者可基于对安全级别的随机判定通过安全级别的用户推荐来确定安全级别。例如,当安全级别被推荐时,可添加确定并选择安全级别的处理。
如图35的示图(a)中所示,用户可通过经由安全级别选择项3500选择安全级别来确定安全级别,并且用户终端可通过推荐项3510,通过安全级别自动判定来为用户推荐内容数据的安全级别。例如,“TD项目最终报告形式”可通过用户选择或自动判定而被确定为“低”级别,但是“15年管理计划预算报告”可通过用户的选择或自动判定而被确定为“高”级别。
此外,如图36中所示,可根据报告形式来确定安全级别。当报告形式是诸如报告项或会议项的形式时,安全级别可被确定为最高级别。这可通过分析封面的内容并通过标题而得知。此外,可通过分析文档(诸如文档结构、模板、形式文件等)来确定安全级别,并且可以以各种方式确定安全级别,例如,可参照存储在存储文件夹中的内容的安全级别来确定安全级别。
所有的相关数据可用作元信息,但是,即使当数据没有被产生为元信息时,也可在根据安全策略进行确定时直接确定安全级别。因此,本公开的各种实施例不限于使用元信息确定安全级别的方法。
图37是示出根据本公开的实施例的示出通过语音识别来搜索加密的索引信息的处理的场景的示图。
参照图37,关于存储在各自的终端中的材料的加密的索引信息与云(即,服务提供设备120)同步,使得在无需担忧安全性的情况下可随时随地得知材料所在的位置,而不管每个终端是否被打开/关闭。
此外,用户终端1 100-1将接收到的语音查询转换为与搜索DB的搜索项信息相应,对转换后的语音查询进行加密,并使用加密的语音查询,因此能够接收存储在各种用户终端2 100-2中的内容。加密的语音查询可以是令牌。
例如,如图37中所示,当用户产生说出“请向我显示去年拍摄的照片”的语音查询时,用户终端可从服务提供设备120接收作为使用语音查询进行搜索的结果的索引信息,并可通过从使用解密的索引信息中的元信息产生的搜索结果的列表选择内容而被提供期望的内容。
图38是示出根据本公开的实施例的示出产生关于共享的文件的新的索引信息的处理的场景的示图。
图38示出以下操作的处理:产生与由另一用户使用诸如文件名、链接地址或共享用户的信息而共享的材料有关的索引信息,与服务提供设备120进行同步,并在未来使用材料搜索的处理。
参照图38,与图12至图14中的描述比较,图38中示出的实施例与图12至图14不同之处在于内容源是由另一用户创建的材料。因此,图12至图14中的描述取代用于图38的详细描述。
图39是示出根据本公开的实施例的示出被划分的搜索结果的场景的示图。
参照图39,在显示搜索结果值的操作中,搜索结果值可按照需要安全性的结果值被显示在用户的个人终端上而一般结果值被显示在公共装置上的方式被划分。
为此,用户终端1 100-1或用户终端2 100-2可在屏幕上显示接收到的搜索结果值之前确定装置的情境。例如,用户终端1 100-1或用户终端2 100-2另外确定是否与外部装置连接以及外部装置是否是诸如TV的公共装置作为识别装置信息的结果,并对搜索结果值进行处理使得一般搜索结果被显示在公共装置上。
图40是示出根据本公开的实施例的根据安全级别将搜索结果值显示在公共装置上的场景的示图。
参照图40,每个装置在产生索引时产生装置的安全级别,并将安全级别存储在云(即,服务提供设备120),并且当用户在公共装置中搜索内容时可根据安全级别将内容显示在公共装置上。
即使当同一用户的各种装置被指定为搜索装置时,考虑到公共装置的安全级别,公共装置也不显示具有高安全级别的内容。
图41是示出根据本公开的实施例的分析搜索结果并显示分析的结果的场景的示图。
参照图41,在当前装置(即,用户终端1 100-1)接收到基于用户的语义查询搜索到的加密的搜索结果时,当前装置通过对搜索结果进行解密来分析搜索结果,并为用户显示分析的结果。
例如,当用户产生说出“请向我显示去年拍摄的照片,”的查询时,服务提供设备120使用关于相应查询的搜索令牌从搜索DB提取索引信息,并向用户终端1 100-1提供索引信息。用户终端1 100-1可使用索引信息中的元信息产生搜索结果,并可通过分析搜索结果来示出搜索结果“您的PC有电影。”
图42是示出根据本公开的实施例的被授权访问或共享材料的装置的场景的示图。
参照图42,当针对索引信息的附加访问权限(令牌)被给予时,可访问相应的装置,或者相应的材料可被自动上传到特定云(即,服务提供设备120)并且由此可被共享。
例如,当用于访问多个用户终端2 100-2之中的汽车的仪表板相机图像的权限被给予时,用户终端1 100-1可从相应装置或服务提供设备120访问相应材料。
图43是示出根据本公开的实施例的当内容被存储在外部装置中时显示一部分搜索结果的场景的示图。
参照图43,当内容被存储在不同于用户当前使用的用户终端1 100-1的装置中时,作为搜索的结果(即,当内容被存储在用户终端2 100-2时),这可通过URI信息来识别。因此,只有内容的部分图像可被显示。例如,可以以摘要或截图或缩略图的形式来显示内容。
当内容未被识别为存储在搜索装置中时,只有部分图像被提供。
图44是用于示出根据本公开的实施例的使用辅助模块来搜索内容的处理的示图。
参照图44,用户终端1 100-1可使用图9的查询转换模块990(诸如SamsungTM S-voice)作为辅助模块4400接收语音查询的输入。用户终端1100-1可分析输入的查询,并可通过查询转换模块990根据索引信息的格式来转换搜索项信息。以这种方式转换的搜索项信息可以以令牌的形式被发送到服务提供设备120的基于服务器的辅助模块4410。基于服务器的辅助模块4410可以是认证管理模块1120c或图11B的签名模块950。
例如,当完成了认证时,服务提供设备120提取通过搜索引擎4420在搜索DB中使用相应令牌的搜索项信息搜索到的索引信息,并再次将索引信息提供给用户终端1 100-1。
图45是用于示出根据本公开的实施例的用户认证的示图,图46A是用于示出根据本公开的实施例的控制用户终端的访问权限的示图,图46B是用于示出根据本公开的实施例的根据数据控制对装置的访问的示图。
为便于解释,参照体45、图46A以及图46B连同图10和图11B,根据本公开的实施例的服务提供设备120可包括认证管理模块1120c和存储器1020。图45的用户认证模块可以是认证管理模块1120c的一部分。
为了注册密码,用户可通过认证管理模块1120c存储密码。认证管理模块1120c将散列的密码存储在存储器1020中。在这种情况下,散列的密码可被存储为通过用户的秘密密钥产生的MAC或通过用户的公共密钥产生的签名,以便防止篡改。
当密码被存储时,认证管理模块1120c可接收用户输入的密码以对用户进行认证。认证管理模块1120c访问存储在存储器1020中的散列的密码并将输入的密码的散列与存储的密码进行比较。在该处理中,当MAC或签名被使用时,有效性可得到验证。当散列值相同时,认证管理模块1120c确定用户是有效用户。
此外,为了限制非授权用户终端100的访问,认证管理模块1120c与作为服务器代理的控制模块1120f或索引管理模块1120e提前共享密钥,并使用密钥用服务器代理来认证装置ID。服务器代理可通过装置访问控制列表来识别授权的用户终端100的访问权限。所述列表可由用户产生,并且当所述列表被存储在服务器(即,存储器1020)中时可使用MAC或签名来防止所述列表被篡改。列表中的装置被定义为组并且所述组可被控制以具有相同的访问权限。所述权限可针对每个装置来定义。
在这种情况下,参照图46B,装置的访问权限可根据存储在服务提供设备120中的统一资源定位符(URL)而被单独定义,并且可将访问权限给予一组(或一套)特定装置。所述列表可包括可访问加密的URL的装置的列表。
直到现在,在服务提供设备120中执行的用户/装置认证处理已被描述。然而,可根据***设计者来应用单独的用户/装置认证方法,并且可在用户终端100中执行所述认证。因此,本公开的各种实施例不限于上述解释。
图47是示出根据本公开的实施例的用户终端的驱动处理的流程图。
参照图47连同图1,在操作S4700,根据本公开的实施例的用户终端100可存储内容。
在操作S4710,用户终端100产生用于通过服务提供设备120的搜索DB搜索存储的内容的索引信息。当用户终端100订阅了用于在服务提供设备120中存储索引信息并进行使用的服务时,用户终端100在存储内容时检测用于产生索引信息的请求,并为用户提供用户界面(UI)屏幕且由此通过UI屏幕询问用户是否产生索引信息。当用户同意产生索引信息时,用户终端100可产生与存储的内容相关的索引信息。
为了产生索引信息,用户终端100获得内容被存储的位置(即,地址信息),使用内容来产生元数据,参照根据内容类型而产生的元数据,根据安全策略确定安全级别,并产生安全信息。此外,用户终端100根据内容类型确定索引目标,提取与确定的索引目标相应的目标值,并产生搜索项信息。在这种情况下,索引目标可被称为关键词信息,并且关键词信息可被包括在元数据中。
在操作S4720,用户终端100对上述处理中产生的索引信息进行加密。例如,用户终端100对URI信息(即,地址信息)进行加密,对元信息进行加密,并对关键词信息进行加密,但可不对安全信息进行加密,这是因为安全信息已处于防止篡改的状态。此外,索引信息在被发送到服务提供设备120的处理中还可包括用于防止篡改的签名信息。
在操作S4730,用户终端100将加密的索引信息提供给服务提供设备120。
存储在服务提供设备120中的关于特定内容X的索引信息可被存储在用户各自的索引信息表中。
此外,存储在服务提供设备120的搜索DB中的索引信息可被用于各种操作,诸如搜索用于搜索用户的内容的索引信息的操作,修改索引信息以共享内容的操作,以及删除索引信息以删除内容的操作。这些操作在上面已被充分描述,因此省略其详细描述。
图48是示出根据本公开的实施例的服务提供设备的驱动处理的流程图。
为便于解释,参照图1连同图48,在操作S4800,根据本公开的实施例的服务提供设备120接收用于搜索存储在用户终端100中的内容的加密的索引信息。
在操作S4810,服务提供设备120可验证加密的索引信息的有效性。所述有效性可基于电子签名来验证,或者可通过使用认证协议的单独验证处理来验证。在验证有效性之前,服务提供设备120可另外认证用户终端100的用户/装置。
当有效性得到验证时,在操作S4820,服务提供设备120在搜索DB中针对每个用户存储加密的索引信息。
当产生了针对特定内容X的索引信息表时,服务提供设备120可执行各种操作,诸如根据用户的请求搜索索引信息,改变索引信息以及删除索引信息。这些操作在上面已被充分描述,因此省略其详细解释。
尽管本公开的各种实施例的所有元件被描述为组合成单个元件或被组合操作,但本公开不必受限于这些实施例。所有元件中的一个或更多个元件可在本公开的目标范围内被选择性地组合和操作。此外,所述元件中的每个元件可通过单个独立硬件来实现,但是所述元件中的一些元件或所有元件可被选择性地组合,并可被实现为具有用于在单个硬件或多个硬件中执行组合功能中的部分功能或全部功能的程序模块的计算机程序。组成所述计算机程序的代码和代码段可由本领域技术人员容易推出。所述计算机程序可被存储在非永久性计算机可读介质中,并可由计算机读取和执行且由此实现本公开的各种实施例。
非永久性计算机可读介质是指半永久性地存储数据(而不是非常短时间地存储数据)的介质(诸如寄存器、高速缓存、内存等),并可由设备进行读取。具体来说,上述程序可被存储在非永久性计算机可读介质(诸如紧凑盘(CD)、数字通用盘(DVD)、硬盘、蓝光盘、通用串行总线(USB)、存储卡、ROM等)中。
尽管已参照本公开的各种实施例显示和描述了本公开,但本领域技术人员将理解,可在不脱离由权利要求及其等同物限定的本公开的精神和范围的情况下做出形式和细节上的各种改变。
产业上的应用
序列列出自由文本。

Claims (13)

1.一种用户终端,包括:
存储器,被配置为存储内容;以及
索引信息处理器,被配置为:
产生用于搜索存储的内容的索引信息,
对产生的索引信息进行加密,
将加密的索引信息提供给管理加密的索引信息的服务提供设备,其中,所述存储的内容不被提供给服务提供设备,
其中,加密的索引信息由服务提供设备提供给另一终端,
其中,响应于用户终端从所述另一终端接收到由所述另一终端使用从服务提供设备所接收的加密的索引信息而产生的请求,用户终端向所述另一终端提供所述存储的内容,
其中,索引信息包括所述存储的内容的安全级别以及用于搜索所述存储的内容的多个关键词,
其中,所述多个关键词基于所述存储的内容的安全级别被确定,并且
其中,基于所述内容的安全级别是预定级别,所述内容通过所述多个关键词的组合被搜索。
2.如权利要求1所述的用户终端,其中,索引信息处理器还被配置为:
产生包括下述信息的索引信息:当所述内容被搜索时使用的所述内容的地址信息、与所述内容的安全级别相关的安全信息以及根据该安全级别确定的关键词信息。
3.如权利要求2所述的用户终端,其中,所述索引信息还包括:所述内容的元信息以及关于对所述内容有权限的人的签名信息,
其中,所述安全级别是参照所述元信息确定的,
其中,所述签名信息在加密的地址信息、加密的元信息以及所述安全信息被验证时使用。
4.如权利要求2所述的用户终端,其中,索引信息处理器还被配置为:
确定用于第一内容和第二内容的不同索引对象,
将确定的索引对象以及与确定的索引对象相应的项用作所述关键词信息。
5.如权利要求2所述的用户终端,其中,索引信息处理器还被配置为:修改所述安全信息,以便与和存储所述内容的用户不同的搜索所述内容的用户共享加密的索引信息,
其中,用于修改所述安全信息的权限信息被加密并被提供给服务提供设备。
6.如权利要求2所述的用户终端,其中,索引信息处理器还被配置为:
接收用于搜索与所述内容相关的索引信息的语义查询信息,
将接收到的语义查询信息改变为与所述关键词信息相应,
其中,改变后的语义查询信息被令牌化并被提供给服务提供设备。
7.一种用户终端的驱动方法,所述方法包括:
存储内容;
产生用于搜索存储的内容的索引信息;
对产生的索引信息进行加密;
将加密的索引信息提供给管理索引信息的服务提供设备,其中,所述存储的内容不被提供给服务提供设备,其中,加密的索引信息由服务提供设备提供给另一终端;并且
响应于用户终端从所述另一终端接收到由所述另一终端使用从服务提供设备所接收的加密的索引信息而产生的请求,由用户终端向所述另一终端提供所述存储的内容,
其中,索引信息包括所述存储的内容的安全级别以及用于搜索所述存储的内容的多个关键词,
其中,所述多个关键词基于所述存储的内容的安全级别被确定,并且
其中,基于所述内容的安全级别是预定级别,所述内容通过所述多个关键词的组合被搜索。
8.如权利要求7所述的驱动方法,其中,产生用于搜索存储的内容的索引信息的步骤包括:
产生包括下述信息的索引信息:当所述内容被搜索时使用的所述内容的地址信息、与所述内容的安全级别相关的安全信息以及根据该安全级别确定的关键词信息。
9.如权利要求8所述的驱动方法,其中,所述索引信息还包括:所述内容的元信息以及关于对所述内容有权限的人的签名信息,
其中,所述安全级别是参照所述元信息确定的,
其中,所述签名信息在加密的地址信息、加密的元信息以及所述安全信息被验证时使用。
10.如权利要求8所述的驱动方法,其中,产生用于搜索存储的内容的索引信息的步骤包括:
确定用于第一内容和第二内容的不同索引对象,
将确定的索引对象以及与确定的索引对象相应的项用作所述关键词信息。
11.如权利要求8所述的驱动方法,还包括:
修改所述安全信息,以便与和存储所述内容的用户不同的搜索所述内容的用户共享加密的索引信息,
其中,用于修改所述安全信息的权限信息被加密并被提供给服务提供设备。
12.如权利要求8所述的驱动方法,还包括:
接收用于搜索与所述内容相关的索引信息的语义查询信息;
将接收到的语义查询信息改变为与所述关键词信息相应;
对改变后的语义查询信息令牌化并将该语义查询信息提供给服务提供设备。
13.如权利要求7所述的驱动方法,还包括:
将在服务提供设备中搜索到的索引信息作为所述内容的搜索结果显示在屏幕上,
其中,显示索引信息的步骤包括:基于用户终端的情境和安全级别中的至少一个,在屏幕上不同地显示所述搜索结果。
CN201580071749.8A 2014-12-29 2015-12-11 用户终端、服务提供设备、用户终端的驱动方法、服务提供设备的驱动方法以及基于加密索引的搜索*** Expired - Fee Related CN107111723B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2014-0191775 2014-12-29
KR1020140191775A KR102361400B1 (ko) 2014-12-29 2014-12-29 사용자 단말장치, 서비스제공장치, 사용자 단말장치의 구동방법, 서비스제공장치의 구동방법 및 암호화 색인기반 검색 시스템
PCT/KR2015/013562 WO2016108468A1 (en) 2014-12-29 2015-12-11 User terminal, service providing apparatus, driving method of user terminal, driving method of service providing apparatus, and encryption indexing-based search system

Publications (2)

Publication Number Publication Date
CN107111723A CN107111723A (zh) 2017-08-29
CN107111723B true CN107111723B (zh) 2021-05-04

Family

ID=56165710

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580071749.8A Expired - Fee Related CN107111723B (zh) 2014-12-29 2015-12-11 用户终端、服务提供设备、用户终端的驱动方法、服务提供设备的驱动方法以及基于加密索引的搜索***

Country Status (5)

Country Link
US (1) US20160191544A1 (zh)
EP (1) EP3241129B1 (zh)
KR (1) KR102361400B1 (zh)
CN (1) CN107111723B (zh)
WO (1) WO2016108468A1 (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9825970B2 (en) * 2015-10-05 2017-11-21 Verizon Patent And Licensing Inc. Managing access to content for a sponsored data campaign
US10686827B2 (en) 2016-04-14 2020-06-16 Sophos Limited Intermediate encryption for exposed content
US10628597B2 (en) 2016-04-14 2020-04-21 Sophos Limited Just-in-time encryption
US10791097B2 (en) 2016-04-14 2020-09-29 Sophos Limited Portable encryption format
US9984248B2 (en) * 2016-02-12 2018-05-29 Sophos Limited Behavioral-based control of access to encrypted content by a process
US10681078B2 (en) 2016-06-10 2020-06-09 Sophos Limited Key throttling to mitigate unauthorized file access
US10263966B2 (en) 2016-04-14 2019-04-16 Sophos Limited Perimeter enforcement of encryption rules
US10650154B2 (en) 2016-02-12 2020-05-12 Sophos Limited Process-level control of encrypted content
US9715546B1 (en) 2016-02-18 2017-07-25 Yahoo! Inc. Method and system for searching encrypted data
GB2551983B (en) 2016-06-30 2020-03-04 Sophos Ltd Perimeter encryption
CN108366072B (zh) * 2018-03-06 2020-07-24 中山大学 一种支持语音加密搜索的云存储方法
CN112042150B (zh) * 2018-05-08 2024-02-23 三菱电机株式会社 登记装置、服务器装置、隐匿检索***、隐匿检索方法及计算机可读取的记录介质
CN109492410B (zh) * 2018-10-09 2020-09-01 华南农业大学 数据可搜索加密和关键词搜索方法、***及终端、设备
CN110619077B (zh) * 2018-12-28 2023-04-14 腾讯科技(深圳)有限公司 搜索方法
JP7279410B2 (ja) * 2019-02-27 2023-05-23 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
CN114329020B (zh) * 2020-03-26 2024-06-11 华为技术有限公司 一种数据共享的方法、电子设备和***
US11308231B2 (en) * 2020-04-30 2022-04-19 Bank Of America Corporation Security control management for information security
CN114039915B (zh) * 2020-07-20 2023-04-18 美商光禾科技股份有限公司 根据存取控制列表进行封包处理的方法和***
US11736464B2 (en) * 2021-05-28 2023-08-22 Microsoft Technology Licensing, Llc Backup authentication system configured to use an authentication package from a primary authentication system to authenticate a principal
US11855979B2 (en) 2021-05-28 2023-12-26 Microsoft Technology Licensing, Llc Proxy configured to dynamically failover authentication traffic to a backup authentication system
CN115720148B (zh) * 2022-10-12 2024-04-26 上海慧程工程技术服务有限公司 一种工业物联网信息可视化方法、服务器和存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8762384B2 (en) * 2010-08-19 2014-06-24 Sap Aktiengesellschaft Method and system for search structured data from a natural language search request

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7634461B2 (en) * 2004-08-04 2009-12-15 International Business Machines Corporation System and method for enhancing keyword relevance by user's interest on the search result documents
US20070220614A1 (en) * 2006-03-14 2007-09-20 Jason Ellis Distributed access to valuable and sensitive documents and data
EP2063638A1 (fr) * 2007-11-26 2009-05-27 Nagravision S.A. Méthode d'évaluation de droits d'utilisateurs stockés dans un module de sécurité
CN101593196B (zh) * 2008-05-30 2013-09-25 日电(中国)有限公司 用于快速密文检索的方法、装置和***
CN101739400B (zh) * 2008-11-11 2014-08-13 日电(中国)有限公司 生成索引的方法和装置以及检索方法和装置
US8407190B2 (en) * 2009-06-30 2013-03-26 Commvault Systems, Inc. Performing data storage operations with a cloud environment, including containerized deduplication, data pruning, and data transfer
US8370358B2 (en) * 2009-09-18 2013-02-05 Microsoft Corporation Tagging content with metadata pre-filtered by context
CN101859323B (zh) * 2010-05-31 2013-01-16 广西大学 密文全文检索***
CN103141110A (zh) * 2010-08-11 2013-06-05 耶德托公司 用于向多个用户装置提供加密内容的方法和***
US8725682B2 (en) * 2010-09-08 2014-05-13 Daniel J Young Distribution and synchronization of digital objects
US20120117051A1 (en) * 2010-11-05 2012-05-10 Microsoft Corporation Multi-modal approach to search query input
CN102571863A (zh) * 2010-12-30 2012-07-11 国际商业机器公司 实现移动终端之间内容共享的方法和装置
US8930691B2 (en) * 2011-08-16 2015-01-06 Microsoft Corporation Dynamic symmetric searchable encryption
US8861937B2 (en) * 2011-08-31 2014-10-14 The Nielsen Company (Us), Llc Methods and apparatus to access media
US9875480B2 (en) * 2012-01-27 2018-01-23 Sony Network Entertainment International Llc System, method, and infrastructure for real-time live streaming content
CN103049466B (zh) * 2012-05-14 2016-04-27 深圳市朗科科技股份有限公司 一种基于分布式密文存储的全文检索方法及***
EP2885732B1 (en) * 2012-08-15 2018-04-04 Visa International Service Association Searchable encrypted data
US9280678B2 (en) * 2013-12-02 2016-03-08 Fortinet, Inc. Secure cloud storage distribution and aggregation
US9501661B2 (en) * 2014-06-10 2016-11-22 Salesforce.Com, Inc. Systems and methods for implementing an encrypted search index

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8762384B2 (en) * 2010-08-19 2014-06-24 Sap Aktiengesellschaft Method and system for search structured data from a natural language search request

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Privacy-Enhanced Searches Using Encrypted Bloom Filters;Steven M. Bellovin 等;《Department of Computer Science Columbia University》;20041231;第1-16页 *

Also Published As

Publication number Publication date
KR20160080201A (ko) 2016-07-07
WO2016108468A1 (en) 2016-07-07
KR102361400B1 (ko) 2022-02-10
US20160191544A1 (en) 2016-06-30
EP3241129A1 (en) 2017-11-08
EP3241129A4 (en) 2017-11-29
CN107111723A (zh) 2017-08-29
EP3241129B1 (en) 2020-09-09

Similar Documents

Publication Publication Date Title
CN107111723B (zh) 用户终端、服务提供设备、用户终端的驱动方法、服务提供设备的驱动方法以及基于加密索引的搜索***
US9819494B2 (en) Digital signature service system based on hash function and method thereof
US9582678B2 (en) Method for secure storing of a data file via a computer communication network
US10084788B2 (en) Peer to peer enterprise file sharing
US20190289011A1 (en) Information processing system, information processing apparatus, management apparatus, and non-transitory computer readable medium storing program
US11196561B2 (en) Authorized data sharing using smart contracts
US11200334B2 (en) Data sharing via distributed ledgers
US20170371625A1 (en) Content delivery method
US9571288B2 (en) Peer to peer enterprise file sharing
US9584508B2 (en) Peer to peer enterprise file sharing
JP2018156409A (ja) ドキュメント管理システム及び処理装置
US10339279B2 (en) System and methods for secure collaborative communication
JP2018156410A (ja) 情報処理装置及びプログラム
JP2018157383A (ja) 管理装置及びドキュメント管理システム
KR101952139B1 (ko) 사용자 단말과 연동된 게이트웨이 서버에서 drm 기능을 제공하는 방법
KR20160096363A (ko) 디지털 증거 자료 획득을 위한 온라인 포렌식 시스템 및 그 방법
AU2018336213B2 (en) Information processing apparatus, protection processing apparatus and use terminal
CN107210992B (zh) 在安全数据***和外部数据***之间上传和下载数据
KR102005534B1 (ko) 스마트 기기 기반의 원격 접근 제어 및 멀티 팩터 인증 시스템
CN110263553B (zh) 基于公钥验证的数据库访问控制方法、装置及电子设备
US9560022B1 (en) Avoiding collection of biometric data without consent
Jerald Nirmal Kumar et al. An Efficient Security Mechanism for Cloud Data Using Elliptic Curve Digital Signature Algorithm with Wake–Sleep
CN116127427A (zh) 一种办公文档处理方法及***
KR20160049839A (ko) 컨텐츠 제공 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210504

CF01 Termination of patent right due to non-payment of annual fee