加密/解密密钥的分发的制作方法

文档序号:7641157阅读:184来源:国知局
专利名称:加密/解密密钥的分发的制作方法
加密/解密密钥的分发
站旦 冃眾
在过去的几年里,数字照相机的使用量大幅增加,而且数字照相机现在通 常被结合到其他的便携式电子设备,特别是移动电话中。与此同时,数字照相
机的分辨率也有显著提升,现在广泛使用具有2兆像素照相机的移动电话以及 有效像素在六百万以上的数字照相机。数字照相机使用户能拍摄大量照片,用 户知道他们能关于随后选择打印和/或保存哪些和多少图像作出选择。这导致用 户具有大量的数字图像集合,其中每一图像的文件尺寸会很大。
SenseCam (感知相机)是一款由Microsoft Research (微软研究院)开发 的可佩戴照相机,应用之一是通过使用户能够倒带该设备佩戴者最近所经历的 事件来帮助唤起记忆。这对于记忆受损的个体或者在个体经历创伤性事件的情 况下(例如,老年人因跌倒导致受伤)尤为有用。SenseCam有许多其它可能 的用途。
该设备可以捕捉极大数量的图像,并且除了捕捉图像之外,该设备还记录 传感器数据,诸如周期性的运动、亮度级和温度。该传感器数据用于触发图像 捕捉,例如当亮度级改变或者突然移动时。亮度级的改变可以指示用户从一个 房间移动至另一房间,或者从室内移动至室外,因此捕捉的图像将会指示佩戴 者位置(和环境)的变化。该设备具有广角或鱼眼镜头,使得用户不必担心需 要将设备指向特定方向。 一加速计用于图像稳定。
通过使用传统数码照相机或SenseCam,用户就可以生成他们想要分发给 其他人的一个巨大的数字图像集合。图像文件的大小连同典型的互联网连接速 度以及邮箱的大小限制了通过电子邮件分发图像的方法,而且这通常最多只能 分发极少数的精选图像而已。相反,可将图像上传至其中可由其它人观看或下 载这些图像的网站。然而,许多人可能不愿意以这样一种可公开访问的方式来 公布有关个人事件如度假或生日庆祝的图像集合。
这个问题的一个解决方案是对网站进行密码保护且随后将密码给予被许可观看图像的人。 概述
下面提供本揭示的简化概要以便为读者提供基本的理解。本概要不是本揭 示的详尽概观,并且既不标识本发明的关键/本质元素也不描绘本发明的范围。 其唯一目的是以简化形式提供在此揭示一些概念作为稍后提供的更详细描述 的序言。
本示例提供一种加密方法,包括以下步骤标识关联于事件的密钥;使用 标识密钥加密数据;以及公布加密数据和事件的详细资料。
有利的是,通过将密钥与事件相关联,对经解密数据的访问可限于出席事 件的人。这允许加密数据在可公开访问的位置公布,同时控制对经解密数据的 访问。
较佳地,事件的详细资料包括以下各项中的至少之一日期,时间,星期
几,位置,出席者列表和事件名。
该方法还可包括以下步骤使用无线发送器发送标识密钥。 发送步骤可在事件发生时执行。有利的是,这将该事件的密钥通信给事件
出席者。
较佳地,标识密钥的步骤包括在事件发生时,通过无线接收器接收密钥; 以及关联于该事件的详细资料存储密钥。
有利的是,这允许事件出席者使用在事件发生时收到的密钥来加密关联于 该事件的数据。
该方法还包括以下步骤标识关联于事件的至少一个附加密钥;以及加密 步骤可包括使用标识密钥加密数据,使得加密数据可以使用标识密钥的子集 来解密。
在一示例中,标识密钥的子集包括所有标识密钥。
较佳地,公布步骤包括使加密数据和事件的详细资料通过以下各项中的 至少之一可访问网站,公共文件夹,电子邮件和服务器。
有利的是,这使加密数据能够通过大带宽连接在可公开访问的位置发布。 较佳地,加密步骤包括选择包含多个部分的数据;确定数据每一部分的敏感性等级;以及编码具有超过预定义值的敏感性等级的数据部分,以及较佳 地公布步骤包括公布数据的加密部分、数据中敏感性小于预定义值的未加密 部分以及事件的详细资料。
有利的是,这允许公布未加密的较不敏感信息并公布加密的较敏感信息。 它仅在需要的地方加密并且减少信息公布的复杂性。
较佳地,数据包括以下各项中的至少之一数字照片,视频剪辑和音频剪辑。
第二示例提供计算机程序,它包含在计算机上运行所述程序时适于执行上 述任何加密方法的所有步骤的计算机程序代码工具。 计算机程序可在计算机可读介质上具体化。
第三示例提供一种解密方法,该方法包括以下步骤访问加密数据和事件 的详细资料;标识关联于该事件的密钥;以及使用标识密钥解密加密数据。
有利的是,通过将密钥与事件相关联,对密钥的访问可限于出席事件的人, 使得只有出席者可以解密数据。
较佳地,事件的详细资料包括以下各项中的至少之一日期,时间,星期 几,位置,出席者列表和事件名。
该方法还可包括以下步骤在事件发生时,通过无线接收器接收密钥;以 及关联于事件的详细资料存储密钥,以及标识密钥步骤可包括检索关联于事 件存储的密钥。
该方法还可包括以下步骤:在事件发生时,使用无线发送器发送标识密钥。
该方法还可包括以下步骤标识关联于事件的至少一个附加密钥;以及解 密步骤可包括使用标识密钥的至少之一解密数据。
较佳地,访问步骤包括从以下各项中的至少之一检索加密数据和事件的 详细资料网站,公共文件夹,电子邮件和服务器。
第四示例提供了一种包括计算机程序代码装置的计算机程序,当所述程序 在计算机上运行时适于执行上述任何解密方法的所有步骤。
该计算机程序可以在计算机可读介质上具体化。
在此描述的各方法可由存储介质上具备机器可读形式的软件执行。软件能 够适于在并行处理器或串行处理器上执行,使得本方法的各步骤可以按任何合适的次序或同时开展。
这里承认软件能够是有价值的、可以单独交易的商品。它旨在包含运行于
或者控制"哑(dumb)"或者标准的硬件以实现期望的功能的软件。它还旨在 包含"描述"或者定义硬件配置的软件,例如HDL (硬件描述语言)软件, 用于设计硅芯片,或者用于配置通用可编程芯片以实现期望的功能。
许多伴随特征将随着参考下面的详细描述并结合附图进行理解而得到更 好的认识。


从结合附图的下列详细描述将更好地理解本描述,在附图中
图1是六个人在会议室中的示意图2是分发加密/解密密钥的示例流程图3是事件出席者执行的解密过程的示例流程图4示出一组人员在事件发生时的示意图5是事件出席者在事件发生时执行的示例加密和解密的示例流程图; 图6示出使用多个加密/解密密钥的示例流程图; 图7示出三个无线发送器及其覆盖区域的示意图;以及 图8示出图7所示各设备接收到的数字的表格。 相同的标号用于指示附图中相同的部分。
详细描述
下面结合附图提供的详细描述旨在作为对本示例的描述,而非表示用于解 释或利用本示例的唯一形式。该描述阐述本示例的功能以及用于构造和操作本 示例的步骤序列。然而,相同或等价的功能与序列可由不同的示例来完成。
在某个人希望共享大量数据诸如在事件发生时拍摄的数字照片集合的情 形中,这个人可将数据发布到可由事件出席者访问的网站上。然而,在数据是 私人性的(例如婚礼照片)或其性质是敏感的情况下,这个人可能不希望使数 据能为所有人访问。为解决这个问题,这个人可用密码保护数据或者保护对特定网站的访问,且随后将访问该资料所需的密码告诉所有事件出席者。然而, 这依赖于这个人要记得告诉所有人,而且这是耗时的。而且,在有些情况下这 是不实际或不可能的。例如,这个人可能不认识在事件发生时的所有其它出席 者(例如婚礼、会议等等),并且因此不能人工地将密码告诉所有其它出席者。 下面详述的示例改进了用于共享可用于加密/解密在特定事件出席者之间要共 享的数据的密钥的方法和装置。
参考图1-3描述第一示例。图1是标为A-F的六个人102在会议室104中 的示意图,以及图2示出分发加密/解密密钥的示例流程图。如果会议出席者A 佩戴着SenseCam (如上所述),则他可能希望与其它五个出席者(用户B-F) 共享在会议期间拍摄的图像,但不与任何未出席会议的人共享。加密密钥由 SenseCam设备标识(例如,通过使用密钥产生程序产生密钥)(步骤201), 并且通过无线链接将该加密密钥发送到其它出席者携带的具有无线能力的设 备(步骤202)。具有无线能力的设备的示例包括移动电话、PDA (个人数字 助理)、膝上型计算机和SenseCam。合适的无线技术包括蓝牙、红外和WiFi。 选择将其范围限制为与事件发生的面积相同(或更新)的无线技术用于发送密 钥是有益的。在其它示例中,可使用具有较大范围的发送方法(见下面参考图 7的描述)。
术语"无线"在此用于指不涉及物理连接的连接,即不是"有线"的连接。 它包含使用包括RF通信、红外通信和自由空间光通信在内的任何电磁频谱部 分的自由空间通信。
加密来自会议的图像使得它们可使用分发的密钥来解密(步骤203)。这 些图像随后可通过以加密形式将它们发布到可访问位置例如网页、服务器或计 算机上的公用文件夹或者通过电子邮件发送它们来分发(步骤204)。尽管加 密数据可由许多人或者实际上如果将它们发送到公共网站上则可由任何人访 问,但能解密该数据的人只有在该会议中接收密钥的会议出席者A-F。
还有其它资料如Microsoft Powerpoint (商标)演示文档和会议记录,会议 出席者也希望在会议出席者之间共享这些内容但不任何与其它人共享。也可以 加密这些资料(由出席者A或由其它出席者),使得这些资料可使用分发的密 钥来解密,并且随后以与上述图像相同(或相似)的方式来分发加密数据。在图2所示的示例流程图中,在编码图像(步骤203)之前发送密钥(步 骤202)。这仅是示例,并且这些步骤可按替换的顺序或实质上同时执行。如 图2所示,通过在执行加密之前发送密钥,就能允许加密步骤或者在照相机设 备(即此例中的SenseCam)上执行,或者随后一旦下载了图像就在计算机上 执行。在照相机上执行加密是最安全的选择,因为这意味着未加密的图像不会 离开照相机,并因此它们很少有机会被第三方传播或访问。在另一示例中,密 钥的标识与发送(步骤201和202)可由具有无线能力的设备而非SenseCam 执行,并且可在计算机上执行加密和公布步骤(步骤203和204)。
在上面参考图2的描述中,将密钥描述为要进行标识。这可包括从先前已 经产生的密钥列表中选择密钥、产生密钥或获得密钥的任何其它合适方法。可 或者作为加密数据过程的一部分或者通过任何其它方法产生密钥来标识密钥。
图3示出事件出席者如出席者B执行的解密过程的示例流程图。出席者B 在具有无线能力的设备如PDA上接收密钥,该具有无线能力的设备配备了无 线接收器或收发器(步骤301)。随后关联于会议的详细资料存储密钥(步骤 302)。例如,可在该会议的日程条目中存储密钥,或者可连同指示何时(以 及何处,如果知道的话)接收密钥的时间和日期戳一起存储密钥。接着,出席 者B访问关联于会议的加密数据(步骤303),例如,通过从网站下载经加密 的文件且随后使用存储密钥解密数据(步骤304)。
在另一个示例中,除了在事件发生时在具有无线能力的设备上接收密钥之 外,还可接收描述何处可找到加密数据的指针(例如url)。该指针可由同一 发送器随密钥发送或者独立于密钥发送。
在另一示例中,在事件(例如上面参考图1和2描述的会议)发生时发送 的密钥可结合独立发送的第二密钥使用,例如,结合对该事件的邀请(例如在 Microsoft Outlook (商标)会议邀请内)使用。在该示例中,要传播给事件出 席者的资料以这样一种方式来加密需要两个密钥才能解密数据并且只有两个 密钥之一的人不能解密数据。这将防止通过窃听密钥发送而能够访问数据,同 时仍将访问限制在实际出席事件的人中。
在将数据传播给较大事件出席者的情况下,让一个出席者将来自其具有无 线能力的设备的密钥发送给每一其它出席者是不实际的。可代之以使用具有无线能力的设备将密钥中继给其它事件出席者,如参考图4所述。图4示出一群 人400,例如他们在出席一个婚礼。 一个人401 (由正方形符号示出)具有数 字照相机并且在婚礼上拍摄许多照片,他知道他想要在该事件之后与所有其它 婚礼客人共享这些照片。因此,他使得其具有无线能力的设备(可以是数字照 相机或其它设备)标识一个密钥并且使用该设备的无线发送器/收发器发送密 钥。该密钥可由靠近他的具有无线能力的设备402 (由圆形符号示出)接收, 但不必由出席该事件的所有人接收。接收密钥的具有无线能力的设备402随后 将密钥再发送至其它具有无线能力的设备403 (由三角符号显示)。使用特定 (ad-hoc)网络技术,诸如所述的技术,事件的所有出席者可接收密钥,即使 密钥的原始发送者(人401)不全认识他们并且可能在事件期间未靠近他们全 部。
为了防止使用如上所述的中继而使得密钥广泛传播,可对密钥的再发送次 数设置限制。例如,密钥可限于仅再发送两次,因此仅在原始发送者401三次 转发内的人能够接收密钥。在另一示例中,再发送可在时间上受到限制,使得 再发送只在接下来的一小时内或者在事件进行期间发生,且随后再发送被阻 止。
在上述描述中,由具有数据并希望与其它出席者共享数据的事件出席者标 识和发送密钥。在另一示例中,可由无需与任一事件出席者或要共享数据的人 相关联的本地信号台(beacon)来发送密钥。例如,会议(或其它事件)组织者 可建立本地信号台用于发送密钥供会议参加者接收。本地信号台可包括具有无 线发送能力的计算机或其它无线发送装置。参考图5解释会议参加者对密钥的 使用。在具有无线能力的设备上接收密钥(步骤501)并且关联于接收密钥的 事件的详细资料对其进行存储(步骤502)。如果参加者有数据要与其它参加 者共享,如来自演示文档的幻灯片或响应于收到问题的补充信息,则标识该数 据(步骤503)且随后使用存储的密钥进行加密(步骤504)。加密数据随后 可发布到关联于该事件的网站(或其它储存库)(步骤505)。如果参加者希 望访问关联于该事件的资料,则他们访问网站(步骤506)并下载经加密的资 料(步骤507),随后可使用存储密钥进行解密(步骤508)。
在上面的示例中,在事件发生时发送单一密钥,随后或者使用它由其自己进行加密和解密,或者结合已经独立地发送的一或多个其它密钥来使用它。然 而,在有些情况下,控制对数据的访问进一步使得只有在事件发生时花费了一 定时间的出席者才能访问数据是有益的。例如,科学家准备与技术会议上的所 有人共享某些数据,但只准备与在其整个演示期间听讲的出席者共享一些详细 资料(例如,其演示的音频记录)。在另一示例中,会议组织者可仅希望将信 息提供给出席整个会议的出席者而不提供在注册时转了一圈但不参加任何会 议过程的人。这种对信息传播的控制可使用在整个事件期间发送的多个密钥来 完成,如参考图6描述的。
图6示出使用多个加密/解密密钥的示例流程图。当出席事件时,出席者 携带的具有无线能力的设备在整个事件发生期间内的不同时间接收三个不同
的密钥,并且将每一密钥关联于该事件存储在设备上(步骤601-603)。在这 个人随后想要与其它出席者共享信息时,标识该信息(步骤604)并且使用关 联于该事件的一或多个(在此情形中总共三个)密钥来加密信息。随后可在关 联于该事件的网站上公布加密数据。如果这个人另外或者代之以希望访问由事 件的另一出席者发布的数据,则访问该网站(步骤607),并且在使用关联于 该事件存储的所有收到的密钥解码(步骤609)之前,下载加密数据(步骤608)。 尽管在上面的描述中将加密数据描述为被发布到关联于事件的网站或其 它储存库,但这只是示例。加密数据可存储在任何地方,例如会议参加者可将 包含其在特定会议上演示的经加密文件连同进行演示的会议的详细资料放在
其主页上。出席过该会议且收到过密钥的任何人都可访问该主页且随后能够下 载和解密该演示文档,但未出席过会议的人不能访问经解密的资料。
在上面参考图l-6的描述中,或者由属于出席者的具有无线能力的设备或 者由关联于事件的其它发送器发送密钥。在参考图7和8描述的另一示例中, 密钥可由与事件没有联系发送器发送。
图7示出三个无线发送器701-703的示意图,每一发送器具有特定的覆盖 区域704-706。发送器可以是GSM基站、WiFi热区或其它发送器,并且发送 器可以相同,也可以不同。每一发送器定期地发送随机数字或其它串,并且每 一发送器发送的数字不同。该图还示出四个具有无线能力的设备707-710,每 一个由沿一路径(由虚线711-714示出)移动的不同的人携带。示出每一设备在时间a、 b和c的三个位置,这三个时间是每一发送器701-703发送数字的时 间。仅为说明,第一发送器701分别在时间a、 b和c发送数字1001、 1011、 1021,同时第二发送器702发送2001、 2011、 2021,而第三发送器703发送 3001、 3011、 3021。
随后每一设备沿其相应的路径移动,它收到该设备在发送器范围内时发送
器发送的数字,并且将数字关联于其被接收到的时间存储在设备上。随着每一 设备沿着不同路径移动时,每一设备接收并存储的数字集合会不同。图8示出 每一设备707-710在每一时间a、 b和c收到的数字的表格。在时间c,所有设 备彼此接近,并且都在同一发送器的范围内。因此在该时间,各设备接收相同 的三个数字1021、 2021和3021。
如果在时间c,携带四个设备707-710的四个人相遇并且随后希望共享一 些数据,则可加密该数据,且随后使用这些设备接收到的部分或全部密钥进行 解密并关联于相遇发生的时间进行存储。这意味着只有在正确的时间位于正确 的位置的那些设备才能具有所需的密钥来访问该数据。
图7所示的发送器可使用任何无线技术或协议来发送这些数字。发送器可 基于陆地(例如GSM基站)或基于卫星。取决于发送器的覆盖区域,由任何 设备记录的密钥集合可非常精确地标识其位置(例如对于WiFi发送器,其覆 盖区域非常小),或者非常近似地标识其位置(例如,对于GPS卫星,其覆 盖区域特别大)。
在一些场合中,特别是在事件发生期间记录了极为大量的数字或者在事件 覆盖相当大的区域因而不同的人收到略有不同的数字集合的场合中,使用一种 阈限加密(threshold encryption)的修改方案来对数据进行加密是有益的。阈限加 密使用分布在n个解密服务器中的密钥。具有想要解密经加密消息(密文)的 人必须将密文发送至少k个解密服务器(其中k〈n),每一解密服务器提供部 分解密份额。这个人随后可组合收到的部分解密份额,只要他们具有至少k个 份额,他们就可以恢复原始消息。在阈限加密背后的概念是没有一个人(或服 务器)具有整个加密密钥,并且解密只能在最小数量(k)的这些人(或服务器) 之间进行合作时才能发生。
然而,在此示例中,单一设备具有其或者在单一时间或者在一段时间内收到和存储的若干密钥。通过使用阈限加密技术,可编码数据使得收到和存储了
所有n个发送密钥中k个密钥的子集的人仍能恢复原始数据并且与已收到的n 个密钥中哪k个密钥的子集无关。
这些阈限加密技术还可应用于几个人产生关联于单个事件的密钥的情形。 例如,婚礼上许多人拍摄数字照片并且已知他们希望在该事件之后共享这些照 片,则每人产生一密钥并将它发送给其它客人(如上面参考图4描述的)。婚 礼上的客人因此可从其它客人收到多个密钥。如果该客人随后希望传播关联于 婚礼的数据,则他们可以使用他们己收到或标识的部分或全部关联于婚礼的密 钥加密该数据,或者他们可以加密该数据使得该数据可使用进行加密的客人已 经收到的n个密钥中任意k个密钥的子集来解密。
上面的加密技术可与用于确定图像是否包含敏感资料的的图像分析方法 相结合。例如, 一个人可能具有大量在其假期拍摄的照片希望与其朋友分享。 部分照片是风景、建筑物和动物,而部分图像则包含人脸或有人的情况。图像 分析法因此可用于确定哪些图像包含人(或其一部分,诸如脸),并且只有这 些图像在发送到中央储存库时要加密,而非敏感图像可让任何人访问。可另外 或代之以使用其它因素来确定数据的敏感性等级,例如,可定义关键词用于确 定共享文档的敏感性。可加密具有敏感性等级超过预定义值(即,阈限)的数
据(或其部分),而不超过预定值的数据可不加密。在另一示例中,使用的加 密技术可按照敏感性等级来选择。在另一示例中,具有超过阈限的敏感性等级 的数据(或其部分)根本不分发,而具有不超过阈限的敏感性等级的数据可加 密和分发。在另一示例中,可使用多个阈限来定义不能分发的数据(或其部分)、 仅在编码后才可以分发的数据以及可以不经编码就可分发的数据。人脸检测算 法的一个示例在P. Viola和M. Jones发表于2001年的国际计算机视觉大会 (ICCV)的题为'健壮实时对象检测,('Robust Real-Time Object Detection') 中有所描述。
在另一示例中,图像识别算法可用于确定图像(例如静止图像、视频剪 辑等)的敏感性等级。可定义'黑名单',它包含不应分发其图像的多个人员 的名字。可定义'灰名单,,如果编码则可分发其图像,以及'白名单,,详 述乐于不加编码地自由分发其图像的人。尽管将上面的方法描述为在具有无线能力的设备上执行,但这些方法步骤
可在一或多个设备上共享。例如,可在第一设备诸如移动电话、膝上型或PDA
上接收并存储密钥。随后可将该信息传送到可用于加密/解密步骤并且访问数据 储存库以上载或下载数据的计算机,或者与该计算机同步该信息。要共享的数
据可在移动电话、照相机、PDA、计算机或其它设备上创建,并且该数据可由 要共享数据的个人创建,或者由第三方来创建。
尽管上面的描述主要涉及数字图像的传播,但相同的技术也可应用于共享 任何类型的数据,包括但不限于文档、演示、音频文件和视频文件。
上面的描述涉及使用密钥对数据的加密。术语'加密'在本文中指可用于 防止对数据未经授权的访问使得数据只能使用一或多个共享的秘密(例如密钥 或令牌)才能访问的任何技术。这旨在涵盖加密技术和认证技术两者。例如, 可以用明文共享数据,但这仅针对持有正确令牌的人。该令牌可在事件发生时 使用无线发送器来分发(如上所述)。可用数据以仅在提供正确的令牌时才能 被检索这样一种方式将数据发布到网站或其它可公开访问的区域。术语'解密' 在本文中指使用一或多个共享秘密来访问原始数据的过程。
本领域的技术人员将认识到用于存储程序指令的存储设备可分布在网络 上。例如,远程计算机可存储描述为软件的该过程的示例。本地或终端计算机 可访问远程计算机并下载该软件的一部分或全部以运行该程序。可替换地,本 地计算机可按需下载软件的片断,或者可以在本地终端上执行一些软件指令而 在远程计算机(或计算机网络)上执行一些软件指令。本领域的技术人员将认 识到,通过使用本领域技术人员已知的常规技术,软件指令的全部或部分可由 专用电路如DSP、可编程逻辑阵列等来执行。
如对于本领域的技术人员而言,显然此处给出的任何范围或者设备值可以 被扩展或者改变而不失去所寻求的效果。
文本中描述的各方法步骤可以在需要时按任何合适的次序或同时执行。
可以理解,上面对于较佳实施例的描述仅仅是作为例子给出的,而本领域 的技术人员可以做出多种改变。
权利要求
1.一种加密方法,包括以下步骤标识关联于事件的密钥;使用所述标识密钥加密数据;以及公布所述加密数据以及所述事件的详细资料。
2. 如权利要求1所述的方法,其特征在于,所述事件的详细资料包括以 下的至少一项日期,时间,星期几,位置,出席者列表和事件名。
3. 如权利要求1或2所述的方法,其特征在于,还包括以下步骤使用无线发送器发送所述标识密钥。
4. 如权利要求3所述的方法,其特征在于,所述发送标识密钥的步骤是在所述事件发生时执行的。
5. 如权利要求1或2所述的方法,其特征在于,所述标识密钥的步骤包括在所述事件发生时,通过无线接收器接收所述密钥;以及 关联于所述事件的详细资料存储所述密钥。
6. 如在前权利要求中任一项所述的方法,其特征在于,还包括以下步骤-标识关联于所述事件的至少一个附加密钥;并且其中,所述加密步骤包括使用所述标识密钥加密所述数据,使得所述加密数据可使用所述标识密钥 的子集来解密。
7. 如权利要求6所述的方法,其特征在于,所述标识密钥的子集包括全 部所述标识密钥。
8. 如在前权利要求中任一项所述的方法,其特征在于,所述公布步骤包括使得所述加密数据和所述事件的详细资料可通过以下至少一项访问网 站,公共文件夹,电子邮件和服务器。
9. 如在前权利要求中任一项所述的方法,其特征在于,所述加密步骤包括选择包含多个部分的数据; 确定所述数据每一部分的敏感性等级;以及 编码所述数据中敏感性等级超过预定义值的那些部分, 并且其中,所述公布步骤包括公布所述数据的经加密部分、所述数据中敏感性小于所述预定义值的未加 密部分以及所述事件的详细资料。
10. 如在前权利要求中任一项所述的方法,其特征在于,所述数据包括以下的至少一项数字照片,视频剪辑和音频剪辑。
11. 一种包含计算机程序代码装置的计算机程序,在所述程序在计算机上 执行时适于执行如在前权利要求中任一项所述的所有步骤。
12. 如权利要求ll所述的计算机程序在计算机可读介质上具体化。
13. —种解密方法,包括以下步骤 访问加密数据和事件的详细资料; 标识关联于所述事件的密钥;以及 使用所述标识密钥解密所述加密数据。
14. 如权利要求13所述的方法,其特征在于,所述事件的详细资料包括 以下至少一项日期,时间,日期几,位置,出席者列表和事件名。
15. 如权利要求13或14所述的方法,其特征在于,还包括以下步骤 在所述事件发生时,通过无线接收器接收所述密钥;以及 关联于所述事件的详细资料存储所述密钥,并且其中,所述标识密钥的步骤包括 检索关联于所述事件存储的密钥。
16. 如权利要求13-15中任一项所述的方法,其特征在于,还包括以下步骤-在所述事件发生时,使用无线发送器发送所述标识密钥。
17. 如权利要求13-16中任一项所述的方法,其特征在于,还包括以下步骤: 标识关联于所述事件的至少一个附加密钥;并且其中,所述解密步骤包括使用所述标识密钥的至少之一解密所述数据。
18. 如权利要求13-17中任一项所述的方法,其特征在于,所述访问步骤包括从以下一项检索所述加密数据和所述事件的详细资料网站、公共文件夹、 电子邮件和服务器。
19. 一种包含计算机程序代码装置的计算机程序,在所述程序在计算机上 执行时适于执行如权利要求13-18中任一项所述的所有步骤。
20. 如权利要求19所述的计算机程序在计算机可读介质上具体化。
全文摘要
描述加密和解密的方法,它使用关联于事件的密钥来加密/解密关联于该事件的数据。加密的方法包括标识关联于事件的密钥以及使用该标识密钥加密数据。加密数据随后连同事件的详细资料一起公布。
文档编号H04N7/24GK101322347SQ200680045518
公开日2008年12月10日 申请日期2006年11月24日 优先权日2005年12月5日
发明者A·瑟兰, J·斯里尼瓦桑, K·伍德, S·胡德格斯 申请人:微软公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1