CN1697367A - 一种用于通过通信网络不暴露专用数据对密码保护的专用数据进行恢复的方法和*** - Google Patents

一种用于通过通信网络不暴露专用数据对密码保护的专用数据进行恢复的方法和*** Download PDF

Info

Publication number
CN1697367A
CN1697367A CNA2005100762487A CN200510076248A CN1697367A CN 1697367 A CN1697367 A CN 1697367A CN A2005100762487 A CNA2005100762487 A CN A2005100762487A CN 200510076248 A CN200510076248 A CN 200510076248A CN 1697367 A CN1697367 A CN 1697367A
Authority
CN
China
Prior art keywords
key
client computer
server
recovery
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005100762487A
Other languages
English (en)
Other versions
CN1697367B (zh
Inventor
A·百克
B·德哈马拉简
D·I·图恩切瓦
K·W·查恩
R·S·纽瓦斯卡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN1697367A publication Critical patent/CN1697367A/zh
Application granted granted Critical
Publication of CN1697367B publication Critical patent/CN1697367B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B23MACHINE TOOLS; METAL-WORKING NOT OTHERWISE PROVIDED FOR
    • B23BTURNING; BORING
    • B23B47/00Constructional features of components specially designed for boring or drilling machines; Accessories therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B23MACHINE TOOLS; METAL-WORKING NOT OTHERWISE PROVIDED FOR
    • B23QDETAILS, COMPONENTS, OR ACCESSORIES FOR MACHINE TOOLS, e.g. ARRANGEMENTS FOR COPYING OR CONTROLLING; MACHINE TOOLS IN GENERAL CHARACTERISED BY THE CONSTRUCTION OF PARTICULAR DETAILS OR COMPONENTS; COMBINATIONS OR ASSOCIATIONS OF METAL-WORKING MACHINES, NOT DIRECTED TO A PARTICULAR RESULT
    • B23Q11/00Accessories fitted to machine tools for keeping tools or parts of the machine in good working condition or for cooling work; Safety devices specially combined with or arranged in, or specially adapted for use in connection with, machine tools
    • B23Q11/0042Devices for removing chips
    • B23Q11/0046Devices for removing chips by sucking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B23MACHINE TOOLS; METAL-WORKING NOT OTHERWISE PROVIDED FOR
    • B23BTURNING; BORING
    • B23B2270/00Details of turning, boring or drilling machines, processes or tools not otherwise provided for
    • B23B2270/30Chip guiding or removal
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K3/00Apparatus or processes for manufacturing printed circuits
    • H05K3/0011Working of insulating substrates or insulating layers
    • H05K3/0044Mechanical working of the substrate, e.g. drilling or punching
    • H05K3/0047Drilling of holes
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99953Recoverability
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99955Archiving or backup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种用于将专用数据安全地从第一客户计算机漫游至通过通信网络相联的第二客户计算机的***和方法。第一客户计算机的用户执行本地客户应用程序并且为了漫游对专用数据进行标识。本地客户机应用程序响应密码,生成第一密钥,并利用第一密钥对标识的专用数据进行加密。服务器接收并存储该加密专用数据。第二计算机的用户执行漫游客户机应用程序并请求从服务器传送加密专用数据。漫游客户机应用程序响应密码,生成第一密钥,并对服务器发送来的加密专用数据进行解密,进而得到专用数据。本发明进一步使得用户即使是在忘记了与第一密钥相关的密码的情况下,也能够重新获得来自于服务器的加密专用数据。并且,服务器并不知道专用数据,也不知道密钥。

Description

一种用于通过通信网络不暴露 专用数据对密码保护的专用数据进行恢复的方法和***
技术领域
本发明涉及计算机网络环境领域。特别是,本发明涉及一种对通过通信网络连接的一个或多个用户计算机之间的漫游专用数据进行备份和恢复的***和方法。
发明背景
Web服务例如因特网网站经常为它们的用户提供信息,产品,服务等。但是网络安全已成为用户和Web服务所共同关心的一个主要问题,特别是在发送敏感信息的情况下。通常通过加密处理来为用户和/或Web服务提供信息安全。例如,公开密钥基础结构(PKI)和公开密钥密码***是用于通信安全的公知的密钥管理服务。这些服务通常作为必须进行安全存储以确保私密性的私有密钥仅用于个人计算机上。因此希望能够漫游,备份和恢复私有密钥。
当用户忘记初始密码时,现有的私有密钥漫游协议不能够实现端对端的安全关联以及数据的恢复。因此,当想要实现用户数据和用户通信的机密性,私密性,完整性和可靠性的情况下,就希望存在一个用于漫游私有用户数据的***。
发明概述
本发明涉及在通过通信网络连接的一个或多个客户机之间的私有信息的增强漫游。特别是,在服务器不知道或未接收到私有信息的情况下,本发明使得用户能够漫游在与服务器相连的客户机之间的私有信息。而且,即使是在用户忘记了与私有密钥的加密相关联的密码的情况下,本发明使得用户能够恢复来自于服务器的私有密钥的加密版本用于在用户端解密。通过使用户能够漫游在用户之间的私有信息以及隐藏这种来自于服务器的信息,网络的安全性能得到了显著增强,并且从而明显地削弱了恶意用户干扰安全通信的能力。
根据本发明的另一方面,提供了一种在与数据通信网络相耦合的计算机之间进行专用数据通信的方法。该方法包括在网络服务器上,接收由第一客户机利用对服务器来说是未知的包封密钥而加密的私有数据。服务器和第一客户机耦合到数据通信网络上。该方法进一步包括在服务器上对接收到的加密专用数据进行存储。该方法还包括在服务器上,接收第二客户机用于加密专用数据所发出的请求。该方法进一步包括响应接收到的请求,由服务器向第二客户机发送该加密的专用数据用于解密,利用包封密钥对其进行解密。
依照本发明的另一方面,提供一个***,用于在数据通信网络中进行专用数据通信。服务器接收由第一客户机利用对服务器来说是未知的包封密钥进行加密的专用数据。服务器和第一客户机耦合到数据通信网络上。数据库与服务器相连接。服务器被设置为在数据库中存储接收到的加密的专用数据。服务器还被设置为响应从第二客户机接收的加密专用数据的请求,向耦合到数据通信网络上的第二客户机发送存储的加密的专用数据,从而利用包封密钥对该数据进行解密。
依照本发明的另一方面,提供了一个具有计算机执行指令的计算机可读媒介,该指令用于在与数据通信网络相耦合的计算机之间进行专用数据通信。在网络服务器上,第一接收指令接收由第一客户机利用服务器未知的包封密钥加密的专用数据。服务器和第一客户机耦合到数据通信网络上。存储指令在服务器上对接收到的加密专用数据进行存储。在服务器上,第二接收指令接收来自第二客户机用于加密的专用数据的请求。传送指令响应接收到的请求,从服务器向第二客户机发送加密专用数据,从而利用包封密钥对该数据进行解密。
仍依照本发明的另一方面,提供了一种方法,用于在与数据通信网络耦合的计算机间进行专用数据通信。该方法包括在服务器上,接收来自漫游客户机的用于加密专用数据所的请求。该请求包括验证密码的纲要或散列值。服务器和漫游客户机耦合到数据通信网络上。该方法进一步包括确定来自于漫游客户机的验证密码的格式是否有效。该方法进一步包括当验证密钥的格式是有效的,重新获得加密的专用数据,其中先前利用服务器未知的加密密码对专用数据进行加密。该方法进一步包括从服务器向漫游客户机发送重新获得的加密专用数据,从而利用包封密钥进行解密。
依照本发明的另一方面,提供了一种具有其中存有数据结构的计算机可读媒介。第一数据字段包括专用数据。第二数据字段包括表示来自于用户的输入数据流的密钥数据。第三数据字段利用密钥数据对专用数据进行加密,并且将加密的专用数据发送给中心位置进行存储。
选择的,本发明可以包含其它多个方法和装置。
在下文中,将部分的显现和部分的指出其它特征。
附图简要说明
图1示出了能够应用本发明的示范性网络环境模块图。
图2根据本发明的一个实施例,示出了一个用于在本地客户机和服务器之间通信加密的专用数据的***模块图。
图3根据本发明的一个实施例,示出了一个用于在漫游客户计算机和服务器之间通信加密的专用数据的***模块图。
图4根据本发明的一个实施例,示出了一个用于在本地客户机和服务器之间进行加密的专用数据通信和数据恢复的***模块图。
图5根据本发明的一个实施例,示出了一个用于从服务器到漫游客户机,进行恢复数据通信的***模块图。
图6根据本发明的一个实施例,示出了一个无需加密密码就能够从服务器到漫游客户机,进行加密专用数据恢复的***模块图。
图7根据本发明的一个实施例,示出了在本地客户机和服务器之间进行专用数据通信的方法的示意性流程图。
图8根据本发明的一个实施例,示出了从服务器到漫游客户机,进行加密的专用数据通信的方法的示意性流程图。
图9A和9B根据本发明的一个实施例,示出了在服务器和本地客户机之间进行加密的专用数据通信和恢复的方法的示意性流程图。
图10根据本发明的一个实施例,示出了在服务器和漫游客户机之间进行恢复数据的通信的方法的示意性流程图。
图11根据本发明的一个实施例,示出了无需加密密码而恢复从服务器到漫游客户机的加密的专用数据的方法的示意性流程图。
图12示出了能够实现本发明的适合的计算***环境的模块图。
相应的参考标记指示了整个附图的相应部分。
具体实施例的描述
现在参见图1,一台内部或本地计算机102耦合到数据通信网络104上。在这个例子中,网络104是因特网(或环球网)。然而,本发明的教导能够适用于任何数据通信网络。多台漫游或远程客户计算机106和108也耦合到网络104上。反过来,本地客户计算机102能够通过网络104与漫游客户计算机106和108进行通信。本地客户计算机102表示用户有理由相信的计算机,因为没有信誉的第三方无法自由地或轻易地对其进行物理访问。漫游客户计算机106和108表示用户不完全相信的计算机,因为其属于第三方或由第三方进行物理控制。一个验证服务器110耦合到网络104上以允许在其自身以及内部客户计算机102和漫游客户计算机106和108之间进行通信。尽管将其称为“验证服务器”,但是该实施例中的验证服务器仅是一个能够对用户进行验证以及能够与web浏览器和其它web服务器相连接的web服务器。
在这个例子中,通过应用安全套接层(SSL)和因特网中常用的实现信息安全交换的协议,在验证服务器110,客户机计算***102和漫游客户计算机106和108之间进行安全的数据通信。更特别地,SSL能够用于实现公开密钥加密。如本领域支术人员所知,公开密钥加密包括以这种方式对信息进行编码,该方式为只有具有私有密钥的人(或计算机)能够对其进行解码。当今所使用的计算机加密***包括:对称密钥加密和公开密钥加密。
在对称密钥加密中,每台计算机具有一个保密密钥(或密码),用于在发送数据包到另外一个计算机之前,对该数据包进行加密。对称密钥需要你知道你将要通信的是哪台计算机,以便在每一台计算机上安装一个密钥。为了成功地执行这种加密类型,计算机必须知道其保密密码以便对信息进行解码。
在公开密钥加密中,将私有密钥和公开密钥进行组合用于编码和解码信息。例如,特定的发端计算机(如本地客户机)安全地向具有公开/私有密钥对的漫游客户机(如漫游客户机)发送信息。在对该信息进行数学运算的过程中,该发端计算机利用漫游客户机的公开密钥产生加密消息,并用其私有密钥对这个消息进行识以确保消息的完整性。该发端计算机还向漫游客户机提供它自己的公开密钥,但是对该发端计算机来讲私有密钥仍是其私有的(如保密的)。为了解码加密消息,接收者必须利用它自己的私有密钥和由发送者提供的公开密钥来验证该消息的签名。因此,如果接收者,本地客户机的用户102,想要通过漫游客户机106和108对加密消息进行解码,该用户不得不向这些漫游客户机传送其私有密钥。
验证数据库112耦合到验证服务器110上,并且包含对客户计算机***(和因特网中的其它用户)的用户进行验证时所必需的信息,和确定是内部客户计算机的用户还是漫游客户计算机有权存储数据库中的加密数据和/或接收来自于数据库112的加密数据时所必需的信息。
现在参见图2,根据发明的一个实施例,模块图示出了用于对在本地客户机202(如本地客户计算机102)和web服务器204(如验证服务器110)之间的加密的专用数据进行通信的***。
本地客户机应用程序206允许本地用户208加密专用数据以及通过通信网络212(如网络104)将加密的专用数据传送至web服务器204。通过本地客户机202来执行该本地客户机应用程序206并且响应用户输入来启动专用数据的加密,以及将加密的专用数据发送至web服务器204。在这个实施例中,本地客户机应用程序206包括存储如图1所述的公开密钥加密进程中所使用的私有密钥216的存储器214。本地客户机应用程序206包括用于在专用数据上执行数学运算以将其转换为加密专用数据的加密算法。更加特别的是,该加密算法218用于和密钥数据一起对专用数据进行转换。如本领域支术人员所知,许多加密算法(如3DES和HMAC-RC4)用于对数据进行加密,如此在不知道加密密钥的情况下对相关内容进行解密几乎是不可能的。
本地客户机202的用户208可能希望能够漫游私有密钥216从而通过一个或多个漫游客户机(如漫游客户机106,108)与web服务器进行安全地通信。但是,这种私有密钥216的漫游能够导致该私有密钥216被恶意方截取。结果,实质上削弱了用户208用特定密钥216安全地解密和标识数据的能力。
与本地客户机202相连的用户接口(UI)220允许用户208访问web服务器204。例如,UI214可以包括显示器217,如用于观察数据和/或输入格式的计算机监视器,以及输入设备219,如用于以该输入格式(未示出)输入数据的键盘或指示设备(如,鼠标,轨迹球,或触摸屏)。换句话说,UI214允许用户208选择本地客户机210中的数据进行加密,并且允许用户208提交请求以将来自于本地客户机210的加密数据发送至web服务器204中进行存储。
数据库226(如,数据库110)耦合到web服务器204上并且包含验证来自本地客户机202(和网络中的其它用户)的请求以在数据库226中存储加密专用数据所必需的信息。尽管数据库210看起来是与验证服务器204分开的,但是应该理解,在本发明的其它实施例中,数据库210可以包含在web服务器208中。
在一个实施例中,web服务器204是一个执行验证服务227的注册服务器,以验证请求访问服务器204的用户208。在这个实施例中,web服务器204在允许用户访问由该web服务器204提供的服务之前,首先请求验证来自于用户208的信息,如验证密码,由参考字符229指示。
进一步参见图2,本地客户机202希望通过本地客户机应用程序206在服务器204中存储一个加密的私有密钥。在此之前,本地客户机应用程序206需要对服务器204验证/核准用户进行。在这个实施例中由用户208提供的验证密码就用来对访问服务器204验证用户208。
为了安全地发送和存储专用数据,本地客户机应用程序206请求输入数据,如来自于用户208的加密密码。本地客户机应用程序206和UI220允许用户208输入加密密码。本地客户机应用程序206响应用户输入的加密密码,产生了一个用于加密专用数据的包封密钥K1 230。在这个实施例中,包封密钥K1是一个用来加密私有密钥的对称密钥(如,生成一个散列值)。本地客户机应用程序206向服务器漫游应用程序228发送加密专用数据,如参考字符232所指示的。为了确保用户数据的私密性,使得验证密码和加密密码成为两个独立的密码。但是,应该明白,它们也可以是一个密码。还应该明白,服务器204可以用不同的验证机制对用户208进行验证,如智能卡,一次性密码和生物测定学。
由服务器204执行的服务器漫游应用程序228(如,web服务)将接收到的加密专用数据存储在数据库226中,如参考字符233所指示的。在这个实施例中,专用数据是存储在存储器214中的私有密钥216,并且加密算法218利用生成的包封密钥230对私有密钥进行加密从而生成加密私有密钥Ek1 PK 234。值得注意的是,web服务器204仍不知道生成的包封密钥和私有密钥216。此外,由于服务器不能支配用于生成包封密钥230的加密密码,因此服务器漫游应用程序就无法对加密私有密钥234进行解密。
现在参见图3,根据本发明的一个实施例,该模块图示出了在漫游客户机302和web服务器204之间对加密专用数据进行通信的***300。
在这个实施例中,服务器漫游应用程序228通过漫游客户机应用程序304和通信网络212接收来自于漫游客户机302的请求从而获取数据库226中存储的加密专用数据。服务器漫游应用程序228响应接收到的请求信息,由web服务器204执行对漫游用户306进行验证。在这个实施例中,服务器204通过图2A所示的输入格式,请求来自于漫游用户306的验证密码。
如图2所描述的实质上相同的方式中,服务器漫游应用程序228验证从客户机接收的验证密码的格式,从而确定是否核准漫游用户306以获取了来自于数据库的加密数据。如果验证密码没有通过验证,那么服务器漫游应用程序228会阻止漫游客户机302访问数据库226中存储的加密专用数据。选择的,如果验证密码通过了验证,那么服务器漫游应用程序228会获取来自于数据库226的加密数据,如参考字符310所指示的,并且将加密数据发送给漫游客户机302,如参考字符311所指示的。漫游客户机应用程序304响应接收到的加密专用数据,请求来自于用户的加密密码并生成包封密钥K1,并且执行解密算法312。(308在图3中未示出)这样的话,解密算法312利用漫游客户机302上生成的包封密钥230对接收到的加密专用数据进行解密从而获得与本地客户机202相关的私有密钥。此后,漫游客户机应用程序304能够在与漫游客户机302相关的存储器314中存储已获得的私有密钥。
现在参见图4,根据本发明的另外一个优选实施例,模块图示出了在本地客户计算机202和服务器204之间对加密专用数据进行通信和数据恢复的***400。
在这个实施例中,即使在用户忘记加密密码的情况下,本地用户208使用UI220来选择恢复选项从而具有对存储在服务器204中的加密专用数据进行恢复的能力。在这个实施例中,如图2所描述的,除了利用加密密码生成包封密钥K1之外,漫游客户机应用程序212还响应恢复密钥请求,随机生成新的加密密钥(如恢复密钥K2)。例如,用户将加密密码输入到表格(未示出)中之后,例如,用户208使用鼠标来点击“YES”键,随即向用户出现显示信息“ENABLEPRIVATE DATA RECOVERY WITHOUT ENCRYPTION PASSWORD”的对话框。本地客户机应用程序206响应由用户作出的“YES”选择,随机生成恢复密钥K2。值得注意的是,K2不以任何方式与加密密码连接。服务器漫游应用程序228通过核准由客户机发送来的验证密码来验证用户208。如果验证密码通过了验证,那么就允许用户208向服务器204发送包括用包封密钥Ek1 PK 234加密的私有密钥,用恢复密钥Ek2 K1 414加密的包封密钥和用包封密钥Ek1 K2 416加密的恢复密钥在内的加密专用数据,分别如418,419和420所指示的。服务器漫游应用程序228响应接收到的加密专用数据在数据库226中存储Ek1 PK,Ek2 K1 414和Ek1 K2,分别如421,422和423所指示的。此外,服务器漫游应用程序228响应从本地客户机202接收的加密数据,随机生成备份密钥K3 424并存储在数据库226中,如425所指示的,并且将生成的备份密钥424发送给本地客户机202,如426所指示的。注意K3的传输是通过安全信道(如,通过SSL)发生的。在没有安全信道的情况下,值就会发生变化从而容易泄露恢复密钥。本地客户机应用程序206响应接收到的备份密钥424,生成第二加密恢复密钥Ek3 K2 428并存储在与本地客户机202相连的存储器214中和/或磁盘中。
在这个实施例中,加密算法216用于生成加密私有密钥234,加密包封密钥414,第一加密恢复密钥416和第二加密恢复密钥428。加密私有密钥234代表由包封密钥加密的私有密钥,加密包封密钥414代表由恢复密钥K2加密的包封密钥,第一加密恢复密钥416代表由包封密钥K1加密的恢复密钥408,以及第二加密恢复密钥428代表由备份密钥424加密的恢复密钥408。尽管这样,这里将本发明描述为使用同一种加密算法,但是可以预料不同的加密算法能够用于生成各自不同的加密密钥。
现在参见图5,根据本发明的一个实施例,模块图5示出了从服务器204向漫游客户机302发送恢复数据的***500。
在这个实施例中,服务器漫游应用程序228通过远程漫游客户机应用程序304接收来自于漫游客户机302的请求并且与网络212进行通信从而获取数据库中的备份数据。在这种情况下,备份数据是第一个加密恢复密钥416和备份密钥424。服务器漫游应用程序228通过核准客户机发送来的验证密码的格式来对用户208进行验证。如果验证密码通过验证,那么服务器漫游应用程序228就能从数据库226中获取第一加密恢复密钥416和备份密钥424,例如分别由参考字符506,508所指示的,并且将Ek1 K2和K3发送给漫游客户机应用程序304,例如分别由参考字符510,512所指示的。换句话说,如果验证密码没有通过验证,那么服务器漫游应用程序228会阻止访问数据库226。
漫游客户机应用程序304响应接收到的第一加密恢复密钥416,请求接收用户发出的加密密码504,生成包封密钥K1,并且执行解密算法312。在这种情况下,解密算法312利用在漫游客户机302上生成的包封密钥230对接收到的第一加密恢复密钥416进行解密从而获得与内部客户计算机202相关联的恢复密钥408。漫游客户机应用程序304响应接收到的备份密钥424,执行加密算法218。在这种情况下,加密算法218利用接收到的备份密钥424对已获得的恢复密钥408进行加密从而生成第二加密恢复密钥428。此后,漫游客户机应用程序304将第二加密恢复密钥428存储在存储器314中或与漫游客户机302相连的磁盘上。由于具有了存储在存储器314中的第二加密恢复密钥428,以及来自于服务器的备份密钥424和加密包封密钥,漫游客户机302可以在不知道用于生成包封密钥K1的密码(如,加密密码)的情况下,对存储在数据库226中的加密私有密钥234进行恢复和解密。
现在参见图6,根据本发明的一个实施例,模块图示出了在不知道加密密码的情况下,用于恢复从web服务器204到漫游客户机302的加密数据的***600。
在这个实施例中,在漫游客户机302上已经进行了上面所述的备份处理,因此漫游客户机302具有存储在存储器314中的第二加密恢复密钥428。服务器漫游应用程序228通过漫游客户机应用程序304接收由漫游客户机302发出的请求,并且与网络212进行通信从而获得加密专用数据,如来自于数据库226的私有密钥216。服务器漫游应用程序228通过核准来自于客户机的验证密码来对用户302进行验证。当用户成功通过了验证时,服务器应用程序向漫游客户机应用程序304发送加密的专用数据216。如图3和5所描述的,漫游客户机应用程序304响应接收到的加密专用数据,请求来自漫游用户306的加密密码以生成包封密钥K1。
如果用户306忘记了加密密码,例如,用户会利用UI来选择“YES”选项,随即向用户出现另一个显示信息“RECOVERY PRIVATE DATA WITHOUTENTERING ENCRYPTION PASSWORD”的对话框。服务器漫游应用程序228响应恢复请求,从数据库226中获得备份密钥424,加密私有密钥234和加密包封密钥414,分别如参考字符604,606和608所指示的,并且将获得的K3,Ek1 PK,和Ek2 K1发送至漫游客户机应用程序304,分别如参考字符610,612和614所指示的。
漫游客户机应用程序304响应接收到的备份密钥424,加密私有密钥234和加密包封密钥414,执行解密算法312。在这种情况下,解密算法312利用接收到的备份密钥424对以前存储在存储器(见图5)中的第二加密恢复密钥428进行解密,从而得到与本地客户机202相关的恢复密钥408。接下来解密算法312利用得到的恢复密钥408对接收到的加密包封密钥414进行解密从而得到包封密钥230。解密算法312利用得到的包封密钥继续对接收到的加密私有密钥234进行解密从而得到与本地客户机202相关的私有密钥216。此后,漫游客户机应用程序304将获得的私有密钥PK存储在与漫游客户机302相连的存储器214中。
现在参见图7,根据本发明的一个实施例,该示意性流程图示出了一种在内部客户计算机和服务器之间进行专用数据通信,从而促使漫游客户计算机对专用数据进行恢复的方法。在702中,内部客户计算机的用户执行本地客户机应用程序,并且标识出存储在与内部客户计算机相连的存储器中的专用数据(如,私有密钥),从而将其加密并发送给服务器。在704中,本地客户机应用程序请求来自用户的加密密码。706中,利用从用户接收到的加密密码生成包封密钥。708中,利用生成的包封密钥对标识的专用数据进行加密。在710中,本地客户机应用程序将加密数据发送给执行服务器漫游应用程序的服务器。712中,服务器应用程序响应已发送的加密专用数据,并且将加密专用数据存储在与服务器相连的数据库中。
现在参见图8,根据本发明的一个实施例,该示意性流程图示出了一种从服务器向漫游客户计算机发送加密专用数据的方法。
在802中,执行漫游客户机应用程序的漫游客户计算机的用户请求发送来自执行漫游应用程序的服务器的加密专用数据。在这个实施例中,用户通过上述参考图7所描述的方法,请求发送以前存储在与服务器相连的数据库中的加密私有密钥Ek1 PK。在804中漫游客户机应用程序请求来自用户的加密密码。在806中,通过漫游客户机应用程序利用从用户接收的加密密码生成包封密钥。验证服务器首先利用某一验证机制,如密码匹配,对用户进行验证。808中如果验证失败,809中服务器漫游应用程序会阻止用户访问请求的加密数据。806中如果验证成功,在810中,服务器漫游应用程序重新获得数据库中的加密私有密钥Ek1 PK并将其发送给漫游客户计算机。在802中,漫游客户机应用程序通过已生成的包封密钥230解密接收到的加密私有密钥Ek1 PK以获得私有密钥PK。
现在参见图9A和9B,根据本发明的一个实施例,上述示意性流程图示出了一种在内部客户计算机和服务器之间进行专用数据通信和数据恢复的方法。
在902中,内部客户计算机的用户执行漫游客户机应用程序并对存储在内部客户计算机的存储器中的专用数据进行标识从而对其进行加密,并且提交请求以将标识后的专用数据传送至服务器。如果该请求被批准,如上述参考图8所述,那么在904中,服务器执行漫游服务器应用程序。在906中,服务器漫游应用程序响应来自特定本地客户机的请求以决定是否这是首次执行SRA。如果在906中服务器漫游应用程序确定这是首次执行或对于这个用户来讲无法在数据库中找到备份密钥K3,那么在908中,服务器漫游应用程序生成随机备份密钥K3。在910中,服务器漫游应用程序在数据库中存储备份密钥K3,并且在912中,向本地客户机应用程序提供用于对恢复数据进行加密的备份密钥K3。如果在907中,服务器漫游应用程序确定这不是首次执行,并且在912中,向本地客户机应用程序提供用于加密恢复数据的备份密钥K3。
现在参见图9B,在914中本地客户机应用程序利用用户提供的加密密码生成包封密钥K1。916中本地客户机应用程序决定恢复密钥K2是否存储在内部客户计算机中。如果916中,本地客户机应用程序决定恢复密钥K2没有存储在与本地客户机相连的存储器中,并且第一加密恢复密钥Ek1 K2在服务器中不存在,那么在918中本地客户机应用程序生成随机恢复密钥K2。例如,如果这是本地客户机应用程序的首次执行,那么恢复密钥就不会在内部客户计算机中存在。在916中,如果本地客户机应用程序确定在与本地客户机相连的存储器中存储恢复密钥K2,那么920中,本地客户机应用程序从存储器中重新获得恢复密钥K2。在922中,本地客户机应用程序生成加密私有密钥,加密包封密钥K1,第一加密恢复密钥和第二加密恢复密钥。加密私有密钥代表经生成的包封密钥K1加密的私有密钥PK。加密包封密钥Ek2 K1代表经恢复密钥K2加密的包封密钥K1。第一加密恢复密钥Ek1 K2代表经包封密钥K1加密的恢复密钥K2。第二加密恢复密钥Ek3 K2代表经由服务器发送来的备份密钥K3加密的恢复密钥K2。在924中,本地客户机应用程序将第二加密恢复密钥Ek3 K2存储在与内部客户计算机相连的存储器中。926中,本地客户机应用程序将加密私有密钥,加密包封密钥,第一加密恢复密钥发送给服务器。再回到图9A中,在928中,服务器漫游应用程序接收发送来的加密私有密钥,加密包封密钥和第一加密恢复密钥,并将其存储在数据库中。
现在参见图10,示意性流程图示出了一种从服务器向漫游客户机发送恢复数据从而使得漫游客户机无需加密密码就能够获得专用数据的方法。在1002中,执行漫游服务器应用程序的服务器接收来自执行漫游客户机应用程序的漫游用户的验证密码,并请求对恢复数据进行转移或备份。在1004中漫游客户机应用程序响应由验证的用户所提供的加密密码,生成包封密钥K1。在1006中,漫游服务器应用程序将备份密钥K3,第一加密恢复密钥Ek1 K2发送给漫游客户机应用程序。在1008中,漫游客户机应用程序利用已生成的包封密钥K1对接收到的第一加密恢复密钥Ek1 K2进行解密从而得到K2。在1010中,客户机应用程序利用接收到的备份密钥K3对得到的恢复密钥K2进行加密从而生成第二加密恢复密钥Ek3 K2。在1012中,漫游客户机应用程序将生成的第二加密恢复密钥存储在与漫游客户计算机相连的存储器中。
现在参见图11,示意性流程图示出了一种无需加密密码,在漫游客户机中恢复来自服务器的专用数据的方法。在1102中,服务器接收来自执行漫游客户机应用程序的漫游客户机的验证密码,并且在无需加密密码的情况下请求传送加密私有密钥。在1104中,漫游客户机应用程序从数据库中重新获得备份密钥,加密包封密钥Ek2 K1和加密私有密钥Ek1 PK。在1106中,漫游客户机应用程序将重新获得的备份密钥,加密包封密钥和加密私有密钥发送给漫游客户机。在1108中,漫游客户机应用程序利用重新获得的备份密钥K3对先前存储在漫游客户机(见图10)中的第二加密恢复密钥Ek3 K2进行解密从而得到恢复密钥K2。在1110中,漫游客户机应用程序利用已得到的恢复密钥K2对加密包封密钥Ek2 K1进行解密从而得到包封密钥K1。在1112中,漫游客户机应用程序利用已得到的包封密钥对加密私有密钥进行解密。
值得注意的是,通过在客户机端生成K2以及将其泄露给服务器,我们能够在服务器不知道其中任一个的情况下,在服务器上备份加密密码密钥K1和恢复密钥K2。同时,由于客户机至少知道两个密钥中的一个,也就是用户输入预先存储在客户机端的加密密码K1或K2,客户机都能够利用Ek1 K2和Ek2 K1来恢复专用数据并且还能够对其进行备份。
图12示出了以计算机130形式的通用计算设备的例子。在本发明的一个实施例中,计算机,如计算机130适用于这里所示意和描述的其它附图。计算机130具有一个或多的处理器或处理单元132以及***存储器134。所示的实施例中,***总线136耦合包括***存储器134至处理器132在内的多个***部件。总线136代表一种或多种总线结构的类型,其中包括记忆总线或记乙控制器,外部总线,加速图形端口以及处理器或采用任何一种总线结构的局部总线。作为例子,并且没有限制,这种结构包括工业标准结构(ISA)总线,微通道结构(MCA)总线,增强ISA(EISA)总线,视频电子标准协会(VESA)内部总线,以及也公知的Mezzanine总线的外设部件互连(PCI)总线。
计算机130通常至少某些形式计算机可读介质。包括易失的和非易失的介质,可移动和不可移动介质在内的计算机可读介质可以是任何能够被计算机130访问的可用的媒质。作为例子,并且没有限制,计算机可读介质包括计算机存储介质和通信介质。计算机存储介质包括在任何方法和技术中用于信息存储的易失和非易失的,可移动和不可移动的介质,该信息如计算机可读指令,数据结构,程序模块或其它数据。例如,计算机存储介质包括RAM,ROM,EEPROM,flash存储或其它存储技术,CD-ROM,数字通用磁盘(DVD)或其它光学磁盘存储,磁盒,磁带,磁盘存储或其它磁存储设备,或其它任何能用来存储想要的信息并能够被计算机130访问的媒介。通信介质通常包含计算机可读指令,数据结构,程序模块,或调制数据信号中的其它数据,如载波或其它传输机制,以及包含任何信息的传递介质。本领域技术人员都熟知的调制数据信号具有一个或多个可以被设定或改变的特征,从而对信号中的信息进行编码。有线介质,如有线网络或直接有线连接,和无线介质,如声学的,RF,红外线的以及其它无线介质,以上这些都通信介质的范例。以上这些的任意组合也都包含在计算机可读介质的范围内。
***存储器134包括以可移动的和/和不可移动的,易失的和/或非易失的形式存储的计算机存储介质。在所示的实施例中,***存储器134包含只读存储器(ROM)138和随机存取存储器(RAM)140。包含基础例程的基础输入/输出***142(BIOS)通常存储在ROM138中,该基础例程有助于在计算机130的元件间传送信息,例如在启动期间。RAM140通常包含通过处理单元132就能够立即进行存取和/或运行的数据和/或程序模块。作为例子,并且不进行限定,图12示出了操作***144,应用程序146,其它程序模块148和程序数据150。
计算机130也可以包括其它可移动的/不可移动的,易失的/非易失的计算机存储介质。例如,图12示出了能够从不可移动的,非易失的磁介质中读取或写入的硬盘驱动器154。图12还示出了能够在可移动的,易失的磁盘158中读取或写入的磁盘驱动器156,以及能够在可移动的,非易失的光盘162,如CD-ROM或其它光介质中读取或写入的光盘驱动器160。其它可移动的/不可移动的,易失的/非易失的计算机存储介质也可以应用于包括磁带,flash存储卡,数字通用盘,数字录像带,固态ROM,固态RAM等在内的示意性操作环境中,但并不局限于此。硬盘驱动器154,磁盘驱动器156和光盘驱动器160通常通过非易失存储接口,如接口166连接到***总线136上。
图12所示的已讨论过的驱动器或其它大容量存储设备以及与它们相连的计算机存储介质存储了计算机可读指令,数据结构,程序模块和用于计算机130的其它数据。在图12中,例如,硬盘驱动器154示为用于存储操作***170,应用程序172,其它程序模块174和程序数据176。值得注意的是,这些部分可以与操作***144,应用程序146,其它程序模块148,和程序数据150相同,也可以不同。这里,针对操作***170,应用程序172,其它程序模块174,和程序数据176给出了不同的编号,最低的,它们是不同的副本。
用户可以通过输入设备或用户接口选择设备,如键盘180和指示设备182(如,鼠标,轨迹球,笔或触摸屏),将命令和信息输入到计算机130中。其它输入设备(未示出)可以包括麦克风,操纵杆,游戏屏,圆盘式***天线,扫描仪等等。这些设备以及其它输入设备都可以通过耦合在***总线136上的用户输入接口184与处理单元132相连接,但是也可以通过其它的接口和总线结构与处理单元相连,如并行端口,游戏端口,或通用串行总线(USB)。监视器188或其它类型的显示设备也可以通过接口与***总线136相连,如视频接口190。除监视器188之外,计算机通常包括其它***输出设备(未示出),如打印机和扬声器,它们可以通过输出***接口(未示出)相连接。
在网络环境中,计算机130可以利用逻辑接点与一个或多个漫游客户机相连,如漫游客户机194。漫游客户机194可以是个人计算机,服务器,路由器,网络PC,对等装置或其它通用网络节点,并且通常包括如上所述的与计算机相关的许多或所有单元。图12所述的逻辑接点包括局域网(LAN)196和广域网(WAN)198,但是还可以包括其它网络。这些网络环境在办公室,企业宽带计算机网络,企业内部互联网和全球计算机网络(如,因特网)中是非常普遍的。
当应用于局域网环境中,计算机130是通过网络接口或适配器186与LAN196相连的。当应用于广域网环境中,计算机130通常包括调制器178或通过WAN 198,如因特网,建立通信的其它装置。调制器178可以是内部的也可以是外部的,并且通过用户输入接口184或其它适当的机制与***总线136相连。在网络环境中,所述的与计算机130或其中某部分相关的程序模块可以存储在远程记忆存储器设备中(未示出)。作为例子,并且没有限制,图12示出了将远程应用程序192驻留在存储器设备中。应该意识到所示的网络连接只是所举的一个例子,也可以采用其它装置来建立计算机间的通信链路。
通常,计算机的数据处理器借助于在不同时间,存储在计算机的各种计算机可读存储介质中的指令来执行。例如,程序和操作***通常是分存在软盘或CD-ROM中。接下来,将它们安装或下载到计算机的第二存储器中。在执行的过程中,至少将它们部分地下载到计算机的第一电子存储器中。当这种介质包含用于完成下面与微处理器或其它数据处理器相关的所述步骤的指令或程序时,这里所述的本发明包括这些或其它类型的计算机可读存储介质。当根据这里所述的方法和技术编写程序时,本发明还包括计算机本身。
为了进行示意,这里用离散的模块示出了程序或其它的执行程序部件,如操作***。然而,应该认识到,在不同时间,在计算机的各种存储元件中存储的这些程序和部件通过计算机的数据处理器执行。
尽管结合包括计算机130在内的示意性计算***环境来描述,但是本发明也能够结合其它通用或专用计算***环境或结构来实现。计算***环境并对本发明的使用范围或功能范围进行任何的限定。而且,不应将计算***环境视为对示意性操作环境所示出的任何一个元件或多个元件的组合具有任何的依赖性或需求。举出的常见计算***,环境,和/或结构的例子可适合本发明中的用户,但并不局限于,个人计算机,服务器计算机,手持型或膝上型设备,多处理器***,微处理器基础***,机顶盒,可编程用户电子器件,网络PC机,微型计算机,大型计算机,适用于包括上述***或装置在内的任何计算环境等。
本发明可以描述在计算机执行指令的通用环境中,如程序模块,并且可以用一个或多个计算机或其它设备来执行。通常,程序模块包含例程,程序,目标程序,分量和执行特定的任务或实现特殊的抽象数据类型的数据结构,但又不局限于此程序模块。本发明还适用于分布式计算环境,该环境中的任务都由通过通信网络相连接的远程处理设备来执行。在分布式计算环境中,程序模块可位于具有记忆存储设备的本地和漫游客户机存储介质中。
在操作中,计算机130执行计算机执行指令,如图7至11所示出的,用以加密和发送专用数据和/或接收和解密专用数据。
当介绍本发明或实施例的元件时,词“一个”,“一个”,“该”和“所述”实际上想要表示存在一个或多个元件。术语“包括”,“包含”和“具有”实际上是想要表示这里可能具有除了列出的元件之外的其它元件。
鉴于上面所述的,可以看出本发明的若干目的是可以实现的并且能够取得其它有利的效果。
在不背离本发明范围的情况下,可以在结构和方法上进行多种变化,意味着上面所述的以及附图所示出的所有内容都应认为是说明性的并且不进行限制。

Claims (32)

1、一种在与数据通信网络相耦合的计算机之间,进行专用数据通信的方法,所述方法包括:
在网络服务器上,接收由第一客户机利用服务器未知的包封密钥进行加密的专用数据,所述服务器和所述第一客户机耦合到数据通信网络上;
将接收到的加密专用数据存储在数据库中;
在服务器上,接收来自第二客户机的用于加密专用数据的请求;
响应接收到的请求,将加密专用数据从服务器发送至第二客户机,以利用包封密钥对该数据进行解密。
2、如权利要求1所述的方法,其中接收加密专用数据包括接收加密私有密钥,所述加密私有密钥代表与第一客户机相关并且利用包封密钥进行加密的私有密钥,响应从第一客户机的用户接收的加密密码,在第一客户机中生成所述包封密钥。
3、如权利要求2所述的方法,进一步包括在第二客户机中利用包封密钥对加密专用数据进行解密,响应由第二客户机的用户接收的加密密码,在第二客户机中生成所述包封密钥。
4、如权利要求2所述的方法,进一步包括:
在服务器上,接收由第一客户机利用服务器未知的恢复密钥进行加密的包封密钥,响应由用户选择的恢复选项,在第一客户机中生成所述恢复密钥;
在服务器上,接收由第一客户机利用包封密钥进行加密的恢复密钥。
5、如权利要求4所述,进一步包括:
响应接收到的来自于第一客户机的加密专用数据,在服务器上生成备份密钥;
将生成的备份密钥存储在与服务器相连的数据库中;
响应接收到的来自第一客户机的用户的恢复请求,重新得到存储的备份密钥;和
响应收到的恢复清求,通过数据通信网络,将备份密钥从服务器发送至第一客户机,所述第一客户机生成的备份加密恢复密钥代表利用发送的备份密钥进行加密的恢复密钥存储在第一客户机中,所述备份密钥是服务器知道的。
6、如权利要求5所述的方法,进一步包括响应接收到的恢复请求,将加密私有密钥和加密包封密钥从服务器发送至第一客户机,在第一客户机中,利用发送的备份密钥对存储在第一客户机中的所述备份加密恢复密钥进行解密,从而获得恢复密钥,在第一客户机中,利用获得的恢复密钥对所述加密包封密钥进行解密,以得到包封密钥,以及在第一客户机中,利用获得的包封密钥对所述加密私有密钥进行解密,以得到私有密钥。
7、如权利要求5所述的方法,进一步包括响应接收到的来自第二客户机的用户的备份请求,向第二客户机发送加密恢复密钥和备份密钥,在第二客户机中,利用由第二客户机生成的包封密钥对所述发送来的加密恢复密钥进行解密,以得到恢复密钥,所述第二客户机利用发送来的备份密钥对得到的恢复密钥进行加密,以生成备份加密恢复密钥并存储在与第二客户机相连的存储器中。
8、如权利要求5所述的方法,进一步包括:
响应接收到的来自第二客户机的用户的恢复请求,重新获得已存储在与服务器相连的数据库中的备份密钥;和
响应接收到的恢复请求,将备份密钥从服务器发送至第二客户机。
9、如权利要求5所述的方法,进一步包括响应接收到的来自第二客户机的恢复请求,通过数据通信网络将加密私有密钥和加密包封密钥从服务器发送至第二客户机,在第二客户机中,利用发送来的备份密钥对存储在第二客户机中的所述备份加密恢复密钥进行解密,以获得恢复密钥,在第二客户机中,利用获得的恢复密钥对所述加密包封密钥进行解密,以及在第二客户机中,利用获得的包封密钥对所述加密私有密钥进行解密,以获得私有密钥。
10、如权利要求1所述的方法,其中第二客户机是与数据通信网络耦合的漫游客户计算机。
11、具有用于执行权利要求1的方法的计算机执行指令的一个或多个计算机可读媒介。
12、一种用于在数据通信网络中进行专用数据通信的***,包括:
接收由第一客户机利用服务器未知的包封密钥进行加密的专用数据的服务器,所述服务器和所述第一客户机耦合到数据通信网络上;
与服务器相连的数据库,所述服务器被设置为将接收到的加密专用数据存储到数据库中,以及将已存储的加密专用数据发送至也耦合到数据通信网络上的第二客户机,从而利用包封密钥对其进行解密,以响应对从第二客户机接收的加密专用数据的请求。
13、如权利要求12所述的***,其中加密专用数据包括与第一客户机相关并利用包封密钥进行加密的私有密钥,响应接收到的来自第一客户机的用户的加密密码,在第一客户机中生成所述包封密钥。
14、如权利要求13所述的***,其中第一客户机被设置为在第一客户机中生成包封密钥,利用生成的包封密钥加密专用数据,以及生成恢复密钥并存储在第一客户机中。
15、如权利要求13所述的***,其中第二客户机被设置为在第二客户计算机中生成包封密钥和利用第二客户机中生成的包封密钥对发送来的加密专用数据进行解密,其中所述以响应接收到的来自第二客户机的用户的加密密码,在第二客户计算机中生成所述包封密钥。
16、如权利要求15所述的***,进一步包括执行服务器应用程序的计算机可读指令,其中服务器响应接收到的来自第一客户计算机的用户的存储请求,执行服务器应用程序以将接收到的加密数据存储在数据库中,生成备份密钥并将其存储在数据库中的计算机可读指令,以及将生成的备份密钥发送给第一客户计算机的计算机可读指令,第一客户计算机利用所述备份密钥来生成第二加密恢复密钥,并存储在第一客户计算机中。
17、如权利要求16所述的***,其中备份密钥是由服务器随机生成的,以响应接收来自于第一客户机的加密专用数据。
18、如权利要求17所述的***,其中接收到的加密专用数据包括加密私有密钥,它代表与第一客户机相关并利用包封密钥进行加密的私有密钥,加密包封密钥,它代表利用恢复密钥进行加密的包封密钥,以及第一加密恢复密钥,它代表利用包封密钥进行加密的恢复密钥。
19、如权利要求18所述的***,其中服务器进一步设置成响应接收到的来自第二客户机的备分清求,将第一加密恢复密钥和备份密钥发送至第二客户机,所述备份密钥包括定义的备份密码,利用第二客户机中生成的包封密钥在第二客户机中对发送来的所述第一加密恢复密钥进行解密,以获得恢复密钥,利用发送来的备份密钥对已获得的所述恢复密钥进行加密,进而生成第二加密恢复密钥并将其存储在与第二客户计算机相连的存储器中。
20、如权利要求19所述的***,其中服务器进一步被设置为响应接收到的来自第二客户计算机的恢复请求,将加密私有密钥,生成的备份密钥和加密包封密钥发送至第二客户机,其中在第二客户机中利用发送的备份密钥对存储在与第二客户计算机相连的存储器中的第二加密恢复密钥进行解密,进而得到恢复密钥,在第二客户机中,利用获得的恢复密钥对发送来的所述加密包封密钥进行解密,进而得到包封密钥,在第二客户机中,利用获得的包封密钥对发送来的所述加密私有密钥进行解密,进而得到私有密钥。
21、一种计算机可读媒介,包括计算机执行指令,用于在与数据通信网络相耦合的计算机之间进行专用数据通信,所述计算机可读媒介包括:
第一接收指令,用于在网络服务器上,接收由第一客户机利用服务器未知的包封密钥进行加密的专用数据,所述服务器和所述第一客户机耦合到数据通信网络上;
存储指令,用于将接收到的加密专用数据存储在服务器中;
第二接收指令,用于在服务器上,接收来自第二客户机的用于加密的专用数据的请求;和
发送指令,用于响应接收到的请求,将加密专用数据从服务器发送至第二客户机,进而利用包封密钥进行解密。
22、如权利要求21所述的计算机可读媒介,其中第一接收指令包括用于接收加密私有密钥(Ek1PK)的指令,该密钥代表与第一客户机相关并利用包封密钥进行加密的私有密钥,响应接收到的来自第一客户机的用户的加密密码,在第一客户机中生成所述包封密钥。
23、如权利要求22所述的计算机可读媒介,其中发送指令包括用于发送加密私有密钥的指令,在第二客户机中,利用包封密钥对所述加密私有密钥进行解密,响应接收到的来自第二客户机的用户的加密密码,在第二客户机中生成所述包封密钥。
24、如权利要求22所述的计算机可读媒介,其中第一接收指令进一步包括在服务器上,用于接收由第一客户机利用服务器未知的恢复密钥进行加密的包封密钥的指令,响应用户通过第一客户机作出的恢复选择,在第一客户机中生成所述恢复密钥,并且在服务器上,接收由第一客户机利用包封密钥进行加密的恢复密钥。
25、一种在与数据通信网络相耦合的计算机之间进行专用数据通信的方法,所述方法包括:
在服务器上,接收来自漫游客户机的针对加密的专用数据的请求,所述请求包括验证密码的纲要或散列值,所述服务器和所述漫游客户机都与数据通信网络耦合;
确定接收到的来自于漫游客户机的验证密钥的格式是否有效;
当验证密码的格式是有效的,则重新获得加密专用数据,利用服务器未知的加密密码预先对所述专用数据进行加密;
将重新获得的加密专用数据从服务器发送至漫游客户机,进而利用包封密钥进行解密。
26、如权利要求25所述的方法,其中重新获得加密专用数据的过程包括重新获得加密私有密钥,所述加密私有密钥代表与本地客户机相关并利用包封密钥进行加密的私有密钥,响应接收到的来自漫游客户机的用户的加密密码,在本地客户机中生成所述包封密钥。
27、如权利要求26所述的方法,进一步包括利用包封密钥在漫游客户机上对发送来的加密私有密钥进行解密,响应接收到的来自漫游客户机的用户的加密密码,在漫游客户机中生成所述包封密钥。
28、如权利要求27所述的方法,进一步包括:
重新获得由漫游客户机利用服务器未知的恢复密钥进行加密的包封密钥,响应用户通过本地客户机作出的恢复选择,在本地客户机中生成所述恢复密钥;
重新获得由本地客户机利用包封密钥进行加密的恢复密钥;
在漫游客户机上,利用漫游客户机中生成的包封密钥,对加密恢复密钥进行解密,进而获得恢复密钥;
响应接收到的来自漫游客户机的用户的备份请求,重新获得已存的备份密钥,响应接收来自于本地客户机的加密专用数据,在服务器中生成所述的备份密钥;
响应接收到的恢复请求,通过数据通信网络以安全的方式将备份密钥从服务器发送至漫游客户机,所述漫游客户机利用重新得到的备份密钥对得到的恢复密钥进行加密;和
在漫游客户机中,存储备份加密恢复密钥,该密钥代表利用发送来的备份密钥进行加密的恢复密钥。
29、如权利要求28所述的方法,进一步包括:
响应接收到的来自漫游客户机的用户的恢复请求,重新获得已存储的备份密钥,响应接收到的来自于本地客户机的加密专用数据,在服务器中生成所述的备份密钥;
响应接收到的恢复请求,通过数据通信网络以安全的方式将备份密钥从服务器发送至漫游客户机,所述漫游客户机对备份加密的恢复密钥进行解密,进而获得恢复密钥。
30、如权利要求29所述的方法,进一步包括响应接收到的恢复请求,将加密私有密钥和加密包封密钥从服务器发送至漫游客户机,在漫游客户机上,利用得到的恢复密钥对所述加密包封密钥进行解密,以获得包封密钥,以及在漫游客户机上,利用得到的包封密钥对所述加密私有密钥进行解密,以获得私有密钥。
31、一种计算机可读媒介,具有存储在其中的数据结构,该媒介包括:
包含专用数据的第一数据字段;
包含密钥数据的第二数据字段,该密钥代表接收到的来自于用户的输入数据流;和
第三功能字段,用于利用密钥数据对专用数据进行加密以及将加密的专用数据发送至中央位置进行存储。
32、如权利要求31所述的计算机可读媒介,其中加密专用数据包括加密私有密钥,所述加密私有密钥代表与本地客户机相关并利用包封密钥进行加密的私有密钥,响应接收到的来自本地客户机的用户的加密密码,在本地客户机中生成所述的包封密钥。
CN2005100762487A 2004-04-02 2005-03-30 一种用于通过通信网络不暴露专用数据对密码保护的专用数据进行恢复的方法和*** Expired - Fee Related CN1697367B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/816,756 US7379551B2 (en) 2004-04-02 2004-04-02 Method and system for recovering password protected private data via a communication network without exposing the private data
US10/816,756 2004-04-02

Publications (2)

Publication Number Publication Date
CN1697367A true CN1697367A (zh) 2005-11-16
CN1697367B CN1697367B (zh) 2011-06-08

Family

ID=34887771

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005100762487A Expired - Fee Related CN1697367B (zh) 2004-04-02 2005-03-30 一种用于通过通信网络不暴露专用数据对密码保护的专用数据进行恢复的方法和***

Country Status (8)

Country Link
US (1) US7379551B2 (zh)
EP (1) EP1583322A2 (zh)
JP (1) JP4907895B2 (zh)
KR (1) KR101130415B1 (zh)
CN (1) CN1697367B (zh)
BR (1) BRPI0502257A (zh)
CA (1) CA2503271A1 (zh)
MX (1) MXPA05003549A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102668503A (zh) * 2009-12-21 2012-09-12 国际商业机器公司 对加密文件***的安全Kerberos化访问
CN103413086A (zh) * 2013-08-23 2013-11-27 杭州华三通信技术有限公司 一种解决可信移动存储介质安全漫游的方法及装置
CN104517065A (zh) * 2013-09-30 2015-04-15 瞻博网络公司 用于安全传输和存储设备上的存储的客户设备上的加密图像
CN110209105A (zh) * 2018-02-28 2019-09-06 欧姆龙株式会社 数据的处理方法、控制***及控制装置
CN111836262A (zh) * 2020-07-13 2020-10-27 中国联合网络通信集团有限公司 一种鉴权方法及装置
CN112613058A (zh) * 2020-12-30 2021-04-06 绿盟科技集团股份有限公司 一种加密密钥的找回方法、装置、电子设备及存储介质

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3406140B2 (ja) * 1996-01-18 2003-05-12 シャープ株式会社 カラー画像読み取り装置
US8392612B2 (en) * 2003-12-24 2013-03-05 Apple Inc. Replication server selection method
US7617501B2 (en) 2004-07-09 2009-11-10 Quest Software, Inc. Apparatus, system, and method for managing policies on a computer having a foreign operating system
US20060041932A1 (en) * 2004-08-23 2006-02-23 International Business Machines Corporation Systems and methods for recovering passwords and password-protected data
JP2006146308A (ja) * 2004-11-16 2006-06-08 Hitachi Ltd ストレージシステムおよびバックアップ管理方法
US20070083917A1 (en) * 2005-10-07 2007-04-12 Peterson Matthew T Apparatus system and method for real-time migration of data related to authentication
FR2892876A1 (fr) * 2005-11-02 2007-05-04 Gemplus Sa Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en oeuvre des procedes, et systeme comprenant les dits dispositifs
US7904949B2 (en) 2005-12-19 2011-03-08 Quest Software, Inc. Apparatus, systems and methods to provide authentication services to a legacy application
US8296827B2 (en) * 2005-12-29 2012-10-23 International Business Machines Corporation Method for enabling an administrator to configure a recovery password
US20070168656A1 (en) * 2005-12-29 2007-07-19 Paganetti Robert J Method for enabling a user to initiate a password protected backup of the user's credentials
US8087075B2 (en) 2006-02-13 2011-12-27 Quest Software, Inc. Disconnected credential validation using pre-fetched service tickets
US20070240226A1 (en) * 2006-03-28 2007-10-11 Samsung Electronics Co., Ltd. Method and apparatus for user centric private data management
GB2437558B (en) 2006-04-19 2010-12-15 Thales Holdings Uk Plc Privacy protection system
US8670566B2 (en) * 2006-05-12 2014-03-11 Blackberry Limited System and method for exchanging encryption keys between a mobile device and a peripheral output device
US8005223B2 (en) 2006-05-12 2011-08-23 Research In Motion Limited System and method for exchanging encryption keys between a mobile device and a peripheral device
US8429712B2 (en) * 2006-06-08 2013-04-23 Quest Software, Inc. Centralized user authentication system apparatus and method
US20080040613A1 (en) * 2006-08-14 2008-02-14 David Carroll Challener Apparatus, system, and method for secure password reset
US7895332B2 (en) 2006-10-30 2011-02-22 Quest Software, Inc. Identity migration system apparatus and method
US8086710B2 (en) 2006-10-30 2011-12-27 Quest Software, Inc. Identity migration apparatus and method
US7904947B2 (en) * 2007-03-22 2011-03-08 Glynntech, Inc. Gateway log in system with user friendly combination lock
US8484464B2 (en) * 2007-06-15 2013-07-09 Research In Motion Limited Method and devices for providing secure data backup from a mobile communication device to an external computing device
US20100250939A1 (en) * 2009-02-26 2010-09-30 Research In Motion Limited System and method of handling encrypted backup data
US8171564B2 (en) * 2009-04-17 2012-05-01 Ericsson Television Inc. Systems and methods for one-to-many secure video encryption
US8255984B1 (en) 2009-07-01 2012-08-28 Quest Software, Inc. Single sign-on system for shared resource environments
GB201000288D0 (en) * 2010-01-11 2010-02-24 Scentrics Information Security System and method of enforcing a computer policy
US9106721B2 (en) * 2012-10-02 2015-08-11 Nextbit Systems Application state synchronization across multiple devices
US9294267B2 (en) * 2012-11-16 2016-03-22 Deepak Kamath Method, system and program product for secure storage of content
US9780950B1 (en) * 2013-03-15 2017-10-03 Symantec Corporation Authentication of PKI credential by use of a one time password and pin
US9270449B1 (en) 2014-01-17 2016-02-23 Amazon Technologies, Inc. Secured communication in network environments
IN2014CH00971A (zh) * 2014-02-26 2015-08-28 Samsung R & D Inst India Bangalore Private Ltd
WO2015188277A1 (en) * 2014-06-13 2015-12-17 BicDroid Inc. Methods, systems and computer program product for providing encryption on a plurality of devices
US9703979B1 (en) 2014-06-13 2017-07-11 BicDroid Inc. Methods and computer program products for encryption key generation and management
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US9509500B2 (en) * 2015-03-31 2016-11-29 Here Global B.V. Method and apparatus for migrating encrypted data
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US10432589B1 (en) * 2015-07-31 2019-10-01 Symphony Communication Services Holdings Llc Secure end-to-end communications
US10237246B1 (en) 2015-07-31 2019-03-19 Symphony Communication Services Holdings Llc Secure message search
US9565020B1 (en) * 2016-02-02 2017-02-07 International Business Machines Corporation System and method for generating a server-assisted strong password from a weak secret
CN105763763B (zh) * 2016-02-05 2018-08-31 重庆工商职业学院 一种图像加密方法
US10819709B1 (en) 2016-09-26 2020-10-27 Symphony Communication Services Holdings Llc Authorizing delegated capabilities to applications in a secure end-to-end communications system
US10972445B2 (en) * 2017-11-01 2021-04-06 Citrix Systems, Inc. Dynamic crypto key management for mobility in a cloud environment
CA3097749A1 (en) * 2018-04-19 2019-10-24 PIV Security LLC Peer identity verification
US10812267B2 (en) * 2018-11-05 2020-10-20 International Business Machines Corporation Secure password lock and recovery

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5201000A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
US5436972A (en) * 1993-10-04 1995-07-25 Fischer; Addison M. Method for preventing inadvertent betrayal by a trustee of escrowed digital secrets
US5535279A (en) 1994-12-15 1996-07-09 Pitney Bowes Inc. Postage accounting system including means for transmitting a bit-mapped image of variable information for driving an external printer
US5812776A (en) 1995-06-07 1998-09-22 Open Market, Inc. Method of providing internet pages by mapping telephone number provided by client to URL and returning the same in a redirect command by server
AR003524A1 (es) 1995-09-08 1998-08-05 Cyber Sign Japan Inc Un servidor de verificacion para ser utilizado en la autenticacion de redes de computadoras.
US6088451A (en) 1996-06-28 2000-07-11 Mci Communications Corporation Security system and method for network element access
JPH10177341A (ja) * 1996-07-26 1998-06-30 Nippon Telegr & Teleph Corp <Ntt> Rsa暗号における秘密鍵預託方法およびシステム
US5937066A (en) * 1996-10-02 1999-08-10 International Business Machines Corporation Two-phase cryptographic key recovery system
US7062781B2 (en) 1997-02-12 2006-06-13 Verizon Laboratories Inc. Method for providing simultaneous parallel secure command execution on multiple remote hosts
JP3656688B2 (ja) * 1997-03-31 2005-06-08 栄司 岡本 暗号データ回復方法及び鍵登録システム
US5944824A (en) 1997-04-30 1999-08-31 Mci Communications Corporation System and method for single sign-on to a plurality of network elements
JP3595109B2 (ja) 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
JPH1127253A (ja) * 1997-07-07 1999-01-29 Hitachi Ltd 鍵回復システム、鍵回復装置、鍵回復プログラムを記憶した記憶媒体、および鍵回復方法
EP0912011A3 (en) * 1997-10-20 2001-11-28 Sun Microsystems, Inc. Method and apparatus for encoding and recovering keys
US6160891A (en) * 1997-10-20 2000-12-12 Sun Microsystems, Inc. Methods and apparatus for recovering keys
US6725376B1 (en) 1997-11-13 2004-04-20 Ncr Corporation Method of using an electronic ticket and distributed server computer architecture for the same
US6246771B1 (en) 1997-11-26 2001-06-12 V-One Corporation Session key recovery system and method
JPH11239124A (ja) * 1998-02-23 1999-08-31 Nippon Telegr & Teleph Corp <Ntt> 秘密鍵回復方法および装置
US6363365B1 (en) 1998-05-12 2002-03-26 International Business Machines Corp. Mechanism for secure tendering in an open electronic network
US6138235A (en) 1998-06-29 2000-10-24 Sun Microsystems, Inc. Controlling access to services between modular applications
KR20020016760A (ko) * 1998-11-19 2002-03-06 바라다라잔 라모한 로밍 유저에게 인증서를 보안분배하는 방법 및 장치
FR2793367B1 (fr) 1999-05-03 2004-09-10 Jean Luc Stehle Dispositif d'authentification et de securisation pour un reseau informatique
GB2350981A (en) * 1999-06-11 2000-12-13 Int Computers Ltd Cryptographic key recovery
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
KR100315387B1 (ko) * 1999-08-02 2001-11-26 윤금 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법
US20020095389A1 (en) 1999-10-05 2002-07-18 Gaines Robert Vallee Method, apparatus and system for identity authentication
IL135555A0 (en) 2000-04-09 2001-05-20 Vidius Inc Preventing unauthorized access to data sent via computer networks
US20010037462A1 (en) 2000-05-01 2001-11-01 Bengtson Michael B. Method and apparatus for obtaining a printed copy of a document via the internet
US7194764B2 (en) 2000-07-10 2007-03-20 Oracle International Corporation User authentication
US7395549B1 (en) 2000-10-17 2008-07-01 Sun Microsystems, Inc. Method and apparatus for providing a key distribution center without storing long-term server secrets
US20020071567A1 (en) * 2000-12-12 2002-06-13 Kurn David Michael Scalable computer system using remote agents to manipulate cryptographic keys
US20020152393A1 (en) 2001-01-09 2002-10-17 Johannes Thoma Secure extensible computing environment
GB2373418A (en) 2001-03-16 2002-09-18 Kleinwort Benson Ltd Method and system to provide and manage secure access to internal computer systems from an external client
US20020150253A1 (en) 2001-04-12 2002-10-17 Brezak John E. Methods and arrangements for protecting information in forwarded authentication messages
US7243366B2 (en) 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
JP2003198524A (ja) * 2001-12-27 2003-07-11 Ntt Advanced Technology Corp 暗号鍵回復装置、中継装置、及び預託装置
US7246230B2 (en) 2002-01-29 2007-07-17 Bea Systems, Inc. Single sign-on over the internet using public-key cryptography
US7818792B2 (en) 2002-02-04 2010-10-19 General Instrument Corporation Method and system for providing third party authentication of authorization
KR20030069545A (ko) * 2002-02-21 2003-08-27 주식회사 엘지이아이 이메일 암호화 방법
US20030163691A1 (en) 2002-02-28 2003-08-28 Johnson Ted Christian System and method for authenticating sessions and other transactions
KR100681005B1 (ko) * 2002-04-22 2007-02-08 소프트포럼 주식회사 키 로밍 방법 및 그를 위한 시스템
US7203844B1 (en) * 2002-06-20 2007-04-10 Oxford William V Method and system for a recursive security protocol for digital copyright control
US6931133B2 (en) * 2002-09-03 2005-08-16 Verisign, Inc. Method and system of securely escrowing private keys in a public key infrastructure
US7415115B2 (en) * 2003-05-14 2008-08-19 Broadcom Corporation Method and system for disaster recovery of data from a storage device

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102668503A (zh) * 2009-12-21 2012-09-12 国际商业机器公司 对加密文件***的安全Kerberos化访问
CN102668503B (zh) * 2009-12-21 2014-09-17 国际商业机器公司 对加密文件***的安全Kerberos化访问
CN103413086A (zh) * 2013-08-23 2013-11-27 杭州华三通信技术有限公司 一种解决可信移动存储介质安全漫游的方法及装置
CN103413086B (zh) * 2013-08-23 2016-08-10 杭州华三通信技术有限公司 一种解决可信移动存储介质安全漫游的方法及装置
CN104517065A (zh) * 2013-09-30 2015-04-15 瞻博网络公司 用于安全传输和存储设备上的存储的客户设备上的加密图像
US9785787B2 (en) 2013-09-30 2017-10-10 Juniper Networks, Inc. Encrypting images on a client device for secure transmission and storage on a storage device
CN104517065B (zh) * 2013-09-30 2018-06-15 瞻博网络公司 用于传输和存储图像的方法、非瞬态计算机可读介质、以及用于传输和存储文件的设备
CN110209105A (zh) * 2018-02-28 2019-09-06 欧姆龙株式会社 数据的处理方法、控制***及控制装置
CN111836262A (zh) * 2020-07-13 2020-10-27 中国联合网络通信集团有限公司 一种鉴权方法及装置
CN111836262B (zh) * 2020-07-13 2022-08-12 中国联合网络通信集团有限公司 一种鉴权方法及装置
CN112613058A (zh) * 2020-12-30 2021-04-06 绿盟科技集团股份有限公司 一种加密密钥的找回方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
MXPA05003549A (es) 2005-10-06
EP1583322A2 (en) 2005-10-05
KR20060045440A (ko) 2006-05-17
BRPI0502257A (pt) 2005-11-08
CA2503271A1 (en) 2005-10-02
US7379551B2 (en) 2008-05-27
CN1697367B (zh) 2011-06-08
JP2005295570A (ja) 2005-10-20
US20050223216A1 (en) 2005-10-06
KR101130415B1 (ko) 2012-03-27
JP4907895B2 (ja) 2012-04-04

Similar Documents

Publication Publication Date Title
CN1697367B (zh) 一种用于通过通信网络不暴露专用数据对密码保护的专用数据进行恢复的方法和***
CN111079128B (zh) 一种数据处理方法、装置、电子设备以及存储介质
US7725716B2 (en) Methods and systems for encrypting, transmitting, and storing electronic information and files
US11057210B1 (en) Distribution and recovery of a user secret
CN104662870A (zh) 数据安全管理***
CN113067699B (zh) 基于量子密钥的数据共享方法、装置和计算机设备
CN112700245B (zh) 基于区块链的数字移动证书应用方法及装置
CN1433537A (zh) 动态网络中的安全链路管理
CN1879072A (zh) 提供断开鉴别的***和方法
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
CN112565265B (zh) 物联网终端设备间的认证方法、认证***及通讯方法
CN113472793A (zh) 一种基于硬件密码设备的个人数据保护***
CN109684129B (zh) 数据备份恢复方法、存储介质、加密机、客户端和服务器
US20020021804A1 (en) System and method for data encryption
CN111130778B (zh) 一种基于硬件的安全恢复加密数据的方法及***
CN114143082A (zh) 一种加密通信方法、***及装置
CN114244508A (zh) 数据加密方法、装置、设备及存储介质
CN110365472B (zh) 基于非对称密钥池对的量子通信服务站数字签名方法、***
EP4037250A1 (en) Message transmitting system with hardware security module
US20190354697A1 (en) System and method for securing data in a storage medium
CN110807210B (zh) 一种信息处理方法、平台、***及计算机存储介质
CN109412799B (zh) 一种生成本地密钥的***及其方法
CN109412754B (zh) 一种编码云的数据存储、分发以及访问方法
CN110798306A (zh) 一种安全可信的数据托管方法
CN114070571B (zh) 一种建立连接的方法、装置、终端及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150506

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150506

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110608

Termination date: 20200330