[发明专利]根据企业信息控制策略的带有密钥和数据交换的安全应用程序生态系统有效

专利信息
申请号: 201380041169.5 申请日: 2013-08-28
公开(公告)号: CN104520805B 公开(公告)日: 2017-08-08
发明(设计)人: W·E·曹贝乐;T·J·安德维克;B·麦科肯德尔 申请(专利权)人: 赛门铁克公司
主分类号: G06F7/04 分类号: G06F7/04
代理公司: 北京纪凯知识产权代理有限公司11245 代理人: 赵蓉民
地址: 美国加利*** 国省代码: 暂无信息
权利要求书: 查看更多 说明书: 查看更多
摘要: 计算机上生态系统的多个应用程序根据企业的信息控制策略安全地交换加密数据,而不允许来自所述生态系统外部的非授权访问。生态系统代理创建生态系统目录,所述生态系统目录包含关于所述生态系统中每个特定应用程序(包括所述生态系统代理)的策略信息和识别信息。每个生态系统应用程序生成非对称密钥对,所述生态系统应用程序只通过所述目录与所述生态系统中的应用程序共享所述非对称密钥对中的公用密钥。所述生态系统代理的私用密钥用于加密目录。通过使用适当的生态系统应用程序密钥来加密和解密消息和数据对象,数据在所述生态系统中的应用程序之间安全地传送。所述生态系统中的每个特定应用程序都遵循企业信息控制策略。生态系统应用程序可从所述目录读取策略,并从所述企业接收策略更新。
搜索关键词: 根据 企业信息 控制 策略 带有 密钥 数据 交换 安全 应用程序 生态系统
【主权项】:
一种用于提供安全生态系统的计算机实现的方法,所述安全生态系统至少包括计算设备上的多个应用程序,其中所述生态系统中的所述应用程序根据企业的信息控制策略安全地交换加密数据,而不允许来自所述生态系统外部的非授权访问,所述方法包括:由所述计算设备上的生态系统代理创建生态系统目录,所述生态系统目录包含针对所述生态系统中每个特定应用程序的条目,每个条目包含关于所述特定应用程序的策略信息以及关于所述特定应用程序的识别信息,其中所述生态系统代理为所述生态系统中的应用程序;由所述计算设备上的每个特定生态系统就绪应用程序生成非对称密钥对,所述特定应用程序只与所述生态系统中的应用程序共享所述非对称密钥对中的公用密钥,并且所述特定应用程序根本不共享所述非对称密钥对中的私用密钥;在所述生态系统中的应用程序之间安全地传送数据,使得所传送的数据在没有所述生态系统内部授权的情况下无法从所述生态系统外部访问;其中在所述生态系统中的应用程序之间安全地传送数据还包括:由所述生态系统中的提供方应用程序使用第一密钥来加密数据,使得所述生态系统中的至少一个接收方应用程序能够使用第二密钥来解密所述数据;由第一生态系统应用程序从所述生态系统目录读取第二生态系统应用程序的公用密钥;由所述第一生态系统应用程序使用所述第二生态系统应用程序的所述公用密钥来加密选自包含以下项的组中的至少一个:对消息进行加密以安全地传送到所述第二生态系统应用程序以及对数据对象进行加密以与所述第二生态系统应用程序安全地共享;执行选自包含以下步骤的组中的至少一个:将加密消息从所述第一生态系统应用程序传送到所述第二生态系统应用程序以及由所述第一生态系统应用程序将所加密的数据对象与所述第二生态系统应用程序共享;以及由所述第二生态系统应用程序使用所述第二生态系统应用程序的私用密钥来解密选自包含以下项的组中的至少一个:传送的消息和数据对象;以及由所述生态系统中的每个特定应用程序遵循企业信息控制策略。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于赛门铁克公司,未经赛门铁克公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/patent/201380041169.5/,转载请声明来源钻瓜专利网。

同类专利
  • 用于从第三方标签推断数据泄漏风险的方法和系统-201480063364.2
  • V·帕兰;P·欧文;F·勒杜;B·乔利茨 - 链睿有限公司
  • 2014-09-12 - 2019-07-16 - G06F7/04
  • 用于评估与特定网站(诸如内容发布者站点)上的第三方标签相关联的数据泄漏威胁的方法和系统是通过模仿标准web浏览器来评估的。站点上的每一第三方标签是按分层方式来标识和调查的,并且数据泄漏威胁分数是基于与每一第三方标签相关联的特定属性以及通过该第三方标签链接的资源被分配给该标签的。累积数据泄漏威胁分数随后被计算以确定该站点是否是数据泄漏威胁,诸如滥用消费者的数据的威胁。
  • 加强计算机安全性,可变字长编码以及可变长码解码的技术-201780069612.8
  • 布莱恩·佩妮;德斯蒙德·佩妮 - 卡拉公司
  • 2017-09-25 - 2019-06-21 - G06F7/04
  • 一种安全传输数据的方法,包括(1)获取包含第一值序列的未加密数据流,(2)将所述第一值序列的第一部分分割成具有与第一变量相等的字长的原始第一字,(3)将所述第一值序列的第二部分分割成具有不同于第一变量的字长等于第二变量的原始第二字,(4)在原始第一和第二字中的预定位置插入随机值,以生成修改后的第一和第二字,所述修改后的第一和第二字具有与第三变量相等的字长,其中,所述第三变量不同于第一和第二变量,以及(5)将修改后的第一和第二字合并成定义加密数据流的第二值序列。
  • 用于验证电池认证的方法和设备-201480065962.3
  • 威廉·皮特·摩尔;史蒂文·罗杰·弗洛伊德 - 无线电系统公司
  • 2014-12-03 - 2019-06-07 - G06F7/04
  • 本发明利用耦接于电池组件的第二处理器的比较器在接收器的第一处理器与电池组件的第二处理器之间提供通信信道。接收器或电池组件传输第一通信以建立通信信道。在响应时,电池组件从接收器请求公开密钥。接收器将公开密钥与存储在存储器中的私有密钥结合,将第一哈希函数应用于结合公开密钥,将第一哈希值存储在存储器中,并将公开密钥传输至电池组件。电池组件将公开密钥与相应的私有密钥结合,将相应的哈希函数应用于结合公开密钥,并将第二哈希值传输至接收器。接收器将第一哈希值和第二哈希值进行比较,并且当第一哈希值等于第二哈希值时,使接收器能够运行。
  • 多权限数据安全和访问-201480035028.7
  • G·B·罗斯;M·J·雷恩 - 亚马逊技术股份有限公司
  • 2014-06-16 - 2018-06-08 - G06F7/04
  • 加密数据使得解密所述数据需要多个密钥。所述密钥是不同实体可访问的,使得无单个实体可访问所有所述密钥。至少一个密钥是由服务提供方管理的。所述服务提供方的顾客计算机系统可被配置有可执行指令,所述指令指导具有所述密钥的访问权限的各个实体之间的通信的协调。因此,与密钥相关联的安全危害其本身不会使得所述数据可解密。
  • 便携式电子设备的计算机实现的方法以及将该设备连接至安全的无线局域网的计算机实现的方法-201380045045.4
  • 亚当·朱克 - J2全球IP有限公司
  • 2013-06-21 - 2018-04-27 - G06F7/04
  • 一种用于向其它设备发送用户证书的系统和方法。根据一些实施方式,一种方法被描述成从用户接收进入第一便携式电子设备的证书集,该证书集包括无线局域网(WLAN)的服务集标识符(SSID)和网络密钥,该证书集允许第一设备连接到具有SSID的安全的WLAN。使用该证书集将第一设备连接到安全的WLAN。第一设备产生用于无线传输的消息,其中,该消息包括用于访问安全的WLAN的证书集且适用于被传送到第二便携式电子设备。最后,第一设备用无线电发送该消息,其中,该消息被定址到第二设备。第二设备接收该消息并使用该消息中的证书连接到WLAN。也描述了其它实施方式。
  • 安全移动框架-201380028861.4
  • 丹尼尔·法尔廷;安德鲁·J·R·史密斯 - SNCR有限责任公司
  • 2013-04-01 - 2018-04-17 - G06F7/04
  • 能够安全地连接运行在移动设备上的应用至企业内的服务的安全移动框架的系统和方法被描述。多个实施例提供安全化数据以及在移动设备与来自可靠授权的网关访问的端点服务之间的通信以用于认证、异常检测、欺诈检测和策略管理的机制。一些实施例提供了用于服务器和客户端安全机制的整合,将用户/应用/设备与多个加密机制和加密服务一起绑定。例如,安全移动框架提供了移动设备上的安全容器、安全文件、虚拟文件系统分区、多级的认证方法(例如,访问移动设备上的安全容器,并访问企业服务),以及在服务器端的欺诈检测系统。
  • WiFi接入管理系统及其操作方法-201680044297.9
  • 劳伦斯·A·迪马特奥三世;马修·A·克莱门松 - 网易飞公司
  • 2016-07-29 - 2018-03-27 - G06F7/04
  • 公开了一种WiFi接入管理系统和操作方法。在一个实施例中,方法包括在服务器处接收来自安全化客户端设备的无线接入配置文档和无线接入列表;向与无线接入列表相关联的接入客户端设备发送邀请消息;在服务器处接收来自接入客户端设备的、响应于邀请消息而连接到与无线接入配置文档相关联的无线网络的请求;使用服务器的处理单元确定接入客户端设备的操作系统;使用处理单元基于接入客户端设备的操作系统、无线接入配置文档以及无线接入列表创建与无线网络相关联的定制的配置文件;以及通过服务器通信单元,使用第二加密协议将定制的配置文件发送到接入客户端设备。
  • 管理公共和准公共广播消息的逐渐易读模糊化和去模糊化-201280054771.8
  • T.D.埃里克森;D.W.莱文 - 国际商业机器公司
  • 2012-06-26 - 2018-01-02 - G06F7/04
  • 对消息进行模糊化,在一方面可以包含检测在要广播至公共或准公共计算机网络环境的消息中的敏感信息;用保留所述一个或多个敏感信息元素的一般方面的表述和用户接口元件替换在消息中的敏感信息,所述用户接口用于使得消息的浏览者能够请求对敏感信息的细节进行访问的;并且传输用于广播至公共或准公共计算机网络环境的替换的消息。对消息进行去模糊化,在一方面可以包含对消息的一个或多个浏览者或接收者进行验证,并且基于所述验证来呈现与敏感信息相关联的细节。
  • 针对计算应用程序功能的强大权限管理-201280014130.X
  • M·J·布鲁克;D·布朗;C·R·J·德卡德特 - 亚马逊技术股份有限公司
  • 2012-03-22 - 2017-10-10 - G06F7/04
  • 通过控制对实施计算应用程序功能的可执行指令的访问,可以至少部分地减轻计算应用程序功能的非法、未授权、无补偿和/或欠补偿利用。所述可执行指令可以由一组一个或多个虚拟机执行,所述虚拟机由多租户虚拟资源提供者来供应。所述虚拟资源提供者可以通过一组实施资源来供应所述虚拟机和其它虚拟资源,所述实施资源由所述虚拟资源提供者的控制平面加以管理。所述控制平面可以为所述虚拟资源提供者执行许多控制功能,包括虚拟资源访问策略(如共同指定将根据计算应用程序功能的第三方提供者或供应商与计算应用程序功能的用户之间的许可证或协议来访问计算应用程序功能的一个或多个策略)的管理和施行。
  • 基于由带外数据衍生的数字指纹信号验证用户-201580063554.9
  • W·布朗 - 艾佛伦美国公司
  • 2015-10-19 - 2017-09-26 - G06F7/04
  • 总的来说,本发明的实施例提供了用于基于分析由带外数据(即,不是由用户直接提供的数据)衍生的数字指纹信号来提供用户验证服务的系统、方法和计算机可读介质。在一些实施例中,嵌入宿主在由用户访问的客户端设备上的应用程序中的数字指纹引擎读取不同的设备或用户数据,然后创建代表本地存储在所述设备上的带外数据的一组经编码的用户验证数据。在一些实施例中,所述用户验证数据被编码为由散列函数生成的散列。在一些实施例中,所述应用程序被配置成通过云端与商务服务器联系,以及所述组数字指纹被包含在从所述客户端设备发送至所述商务服务器的授权请求中。在一些实施例中,数字指纹验证服务通过确定一组数字指纹是否与所存储的代表一组之前已被验证的用户的一组数字指纹中的任何一个相匹配来验证该组数字指纹。
  • 用于项目共享的系统、计算机可读存储介质以及计算机实施的方法-201280021233.9
  • 安德鲁·利布曼 - 安德鲁·利布曼
  • 2012-04-06 - 2017-09-12 - G06F7/04
  • 一种能够共享和锁定对NLE项目进行定义的元数据的系统。该系统通过经服务器用户的中间人在各编辑器用户之间转让元数据的所有权来控制元数据的写访问。由编辑器用户发起元数据所有权的转让。每个编辑器用户能够(a)承担起该服务器用户拥有的元数据的所有权;以及(b)将他或她拥有的元数据的所有权让与该服务器用户。只允许编辑器用户修改其拥有的元数据,从而形成用于控制元数据的写访问的“检入”和“检出”系统。实际上,当编辑器用户将元数据的所有权让与该服务器用户时“检入”元数据。当编辑器用户通过从该服务器用户上获取该元数据的所有权而承担其该元数据的所有权时“检出”该服务器用户拥有的元数据。
  • 计算机安全系统和防止键击记录的方法-201580071378.3
  • G·易;W·C·史密斯;C·M·阿德温 - 安客诚
  • 2015-10-26 - 2017-08-29 - G06F7/04
  • 静态安全凭证被替换为假名和因会话而异的密码,以增加与用户登录尝试相关联的安全性,并且具体而言击败键盘记录攻击。对于每次登录事件,系统通过随机替换给定的用户名和密码中的字符来生成唯一的、因会话而异的凭证。随机字符生成确保系统登录尝试使用不同的字符组合,由此针对每次用户会话产生新的用户名和密码。系统的客户端侧仅要求显示图像文件的能力,其中专用软件/硬件被限于服务器侧,由此便于宽范围的客户端设备对系统的使用。
  • 根据企业信息控制策略的带有密钥和数据交换的安全应用程序生态系统-201380041169.5
  • W·E·曹贝乐;T·J·安德维克;B·麦科肯德尔 - 赛门铁克公司
  • 2013-08-28 - 2017-08-08 - G06F7/04
  • 计算机上生态系统的多个应用程序根据企业的信息控制策略安全地交换加密数据,而不允许来自所述生态系统外部的非授权访问。生态系统代理创建生态系统目录,所述生态系统目录包含关于所述生态系统中每个特定应用程序(包括所述生态系统代理)的策略信息和识别信息。每个生态系统应用程序生成非对称密钥对,所述生态系统应用程序只通过所述目录与所述生态系统中的应用程序共享所述非对称密钥对中的公用密钥。所述生态系统代理的私用密钥用于加密目录。通过使用适当的生态系统应用程序密钥来加密和解密消息和数据对象,数据在所述生态系统中的应用程序之间安全地传送。所述生态系统中的每个特定应用程序都遵循企业信息控制策略。生态系统应用程序可从所述目录读取策略,并从所述企业接收策略更新。
  • 安全移动联系系统(SMCS)-201580049400.4
  • P·F·X·穆赫恩;L·M·卡普罗尼;F·J·赫恩 - 移动搜索安全有限责任公司
  • 2015-08-03 - 2017-08-01 - G06F7/04
  • 公开了一种用于对用户身份进行认证的系统,所述系统包括处理器和非易失性存储介质,所述非易失性存储介质包括计算机可执行指令以指示处理器从所述用户拥有的用户设备接收与所述用户有关的图像文件;确定所述图像文件是否与数据库中的存储图像信息匹配,其中所述存储图像信息不是图像文件并且包含关于所述图像的识别信息;以及,如果所述图像文件与所述存储的图像信息匹配,则允许用户来请求向所述用户设备发送认证消息,请求向所述用户设备之外的目的地发送认证消息,或请求向第三方发送消息,其中所述第三方的消息寻址信息对于所述用户来说是未知的。
  • 自动操作架构-201180036289.7
  • 雅各布·费特尔松;奥哈德·科尔库斯;奥菲尔·克雷策-卡齐尔;戴维·巴斯 - 瓦欧尼斯系统有限公司
  • 2011-05-26 - 2017-07-14 - G06F7/04
  • 一种用于企业数据管理的信息技术管理系统,包括元数据供应子系统,从网络接收元数据;访问权限管理子系统,管理对网络中的数据元素的访问权限;以及访问权限管理操作实施子系统,自动控制访问权限管理子系统的操作,访问权限管理操作实施子系统具有第一操作模式、第二操作模式、第三操作模式以及第四操作模式中的至少一种。第一操作模式包括操作访问权限管理子系统;第二操作模式包括模拟访问权限管理子系统的操作;所述第三操作模式包括提供所提议的访问权限变化的报告;所述第四操作模式包括提供实施所提议的对数据元素的访问权限的改变的多个步骤的可行报告,以用于批准。
  • 基于策略符合性的安全数据访问-201280047169.1
  • G·D·贝尔;G·B·罗斯 - 亚马逊技术股份有限公司
  • 2012-09-26 - 2017-06-23 - G06F7/04
  • 对计算资源的访问根据在使得能对所述计算资源进行访问之前客户端对一系列的安全策略的符合性进行授权。在客户端上提供一种应用程序,所述应用程序使用认证种子生成验证代码。在对所述客户端授予生成验证代码所必需的所述认证种子之前,服务器可以对所述客户端执行策略检查。一些实施方案通过以下方式确保所述客户端与由认证方所强加的安全策略符合从所述客户端检索多个参数值并确定这些参数值与所述安全策略是否符合。在确定符合后,向所述客户端发布所述认证种子。在一些实施方案中,提供所述认证种子以便在生成验证代码后执行策略检查。当确定所述客户端与所述安全策略符合时,给予所述客户端对安全信息的访问权。
  • 交叉接入登录控制器-201180064820.1
  • D·吉沃尼;O·伯格埃利克 - 鲁库斯无线公司
  • 2011-11-17 - 2017-05-17 - G06F7/04
  • 一种控制网络的接入的方法,所述方法包括在数据存储库中存储与第二种类型的连接有关的第一识别详细信息,并将所述详细信息与各个基本证书相关联,所述基本证书与第一种类型的连接有关;以及如果在第二识别详细信息与所述第一识别详细信息之间发现相关性,则准许通过第二种类型的连接接入网络的请求,所述请求包括所述第二识别详细信息。
  • 用于激活远程服务提供商的网关的设备和方法-201280040691.7
  • J·C·索伦森三世;林韵;D·C·萨尔耶斯;A·科特拉帕尔;M·J·卡瓦戈 - 亚马逊科技公司
  • 2012-06-29 - 2017-04-26 - G06F7/04
  • 提供用于激活远程服务提供商的网关的方法、装置和计算机可访问存储介质。网关充当客户网络上的过程与提供商之间的接口,例如以将客户数据存储到远程数据存储器。网关将描述网关的公钥和元数据发送到提供商。网关从提供商接收激活密钥并且暴露客户网络上的激活密钥。客户获得密钥并且使用密钥与提供商通信以提供包括网关名称的客户信息并且授权网关的注册。提供商将客户信息提供给网关。网关使用客户信息和密钥从提供商请求安全凭证。提供商将安全凭证发送到网关。然后,网关可以通过提供商从客户获得配置信息。
  • 用于流式传输媒体播放器的安全密钥检索的装置鉴别-201180028901.6
  • A·欧鲁格毕勒;M·E·米塞曼;P·皮特卡;T·汉达尔 - 美国唯美安视国际有限公司
  • 2011-05-04 - 2017-03-15 - G06F7/04
  • 公开了鉴别装置或用户并使得能够通过媒体播放器回放安全的流式传输内容的系统和方法。在一个实施例中,本发明是用于在非管理型网络上接收安全内容的系统,该系统包括被配置为在具有对于网络的访问的用户装置上操作的安全应用,其中,该安全应用被配置为从媒体播放器接收对于播放列表数据的请求;向内容服务器发送播放列表请求;从内容服务器接收播放列表数据;向媒体播放器发送播放列表数据;从媒体播放器接收安全访问请求;向安全服务器发送安全访问请求;从安全服务器接收安全访问数据;和向媒体播放器发送安全访问数据。
  • 通过物理属性监控对服务器的非期望操作进行检测-201280072222.3
  • P·N·米尔福德 - 英派尔科技开发有限公司
  • 2012-04-04 - 2017-03-08 - G06F7/04
  • 本发明一般地提供了用于在多计算设备环境中识别计算设备的不一致使用的技术。当软件或硬件受损或故障时,为确定源自于安全漏洞、硬件故障或软件错误的不一致使用,自监控结果可能是不可靠的。可以对计算设备的物理属性进行独立监控,诸如温度、振动、发射噪声等,并且将这些属性与基于计算负荷、网络负荷等的期望值进行比较。当所监控的物理属性值与期望的物理属性值不同或冲突时,可以识别出可能的不一致使用,从而可以采取适当的措施来纠正该情形。
  • 一种由简单用户密码生成多因素个性化服务器强密钥的系统及其方法-201180037077.0
  • 尼尔默尔·朱萨尼 - 尼尔默尔·朱萨尼
  • 2011-07-28 - 2016-11-09 - G06F7/04
  • 本发明提供了一种用简单密码生成多因素加密密钥的方法,以对通过至少一个通讯网络从第一实体存储在第二实体的信息进行控制。一个实施例中,该方法通过以下方式实现:请求第一实体通过通讯网络从第二实体接收应用程序;激活第一实体生成共享密钥,其中共享密钥根据第一实体专用ID和第一与第二实体生成的随机数计算得出;允许用户由第一实体注册第二实体的应用程序,其中注册包括输入个人PIN(个人识别码)和个人信息等。
专利分类
×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

400-8765-105周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top