JP2011507414A - データの安全を保護するためのシステムおよび方法 - Google Patents

データの安全を保護するためのシステムおよび方法 Download PDF

Info

Publication number
JP2011507414A
JP2011507414A JP2010538282A JP2010538282A JP2011507414A JP 2011507414 A JP2011507414 A JP 2011507414A JP 2010538282 A JP2010538282 A JP 2010538282A JP 2010538282 A JP2010538282 A JP 2010538282A JP 2011507414 A JP2011507414 A JP 2011507414A
Authority
JP
Japan
Prior art keywords
data
user
key
server
data object
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010538282A
Other languages
English (en)
Inventor
ローレンス エドワード ヌスバーム
スティーブン トンプソン
Original Assignee
コクーン データ ホールディングス リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2007907016A external-priority patent/AU2007907016A0/en
Application filed by コクーン データ ホールディングス リミテッド filed Critical コクーン データ ホールディングス リミテッド
Publication of JP2011507414A publication Critical patent/JP2011507414A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】電子ファイルに含まれるデータを安全にユーザーが管理できるようにすること
【解決手段】本発明は、最初のユーザーにより少なくとも一人の受信側ユーザーに配信されるデータの安全を保護するための方法であって、鍵で前記データを暗号化するための、前記最初のユーザーからのリクエストに応答するステップと、前記鍵のロケーションをデータベースに記録するステップとを備え、前記データベースは、前記少なくとも一人の受信側ユーザーからの認可のためのリクエストを受信すると、前記認可時に前記鍵を前記少なくとも一人の受信側ユーザーに提供する、前記データの安全を保護するための方法を提供するものである。
【選択図】図1

Description

本発明は、データの安全を保護するためのシステムおよび方法に関し、より詳細には、電子フォーマットで送られるデータオブジェクトの安全を保護するためのシステムおよび方法に関するが、かかるシステムおよび方法だけに限定されるものではない。
オンライン環境では、電子データを、あるポイントから別のポイントに配信することが多い。特にデータが秘密であり、保護が必要であるような状況において、不正な利用またはアクセスからデータの安全を保護しなければならない場合、ユーザーは、安全でないネットワークを通してデータを送る前に、データを暗号化するためのシステムを利用できる。
データを暗号化するためのシステムおよび方法は知られている。かかるシステムは、ユーザーがデータオブジェクトを選択し、次にクライアントの操作によってパスワードまたは他のタイプのキー(例えばPIN(パーソナル識別番号)、生体マーカーなど)でデータオブジェクトを暗号化し、暗号化されたデータファイルを作成できるようにする。ユーザーがファイルの暗号を解読するための正しい情報を有していなければ、ユーザーはデータファイルのコンテントを見ることはできないので、このデータファイルを、許容されていない不正なユーザーから「保護」できる。データファイルの暗号を解読しなければならないとき、パスワードを有する正式なユーザーはクライアントを使用することによりデータファイルの暗号を解読できる。
暗号化されたデータファイルをユーザーが配信する意図が全くないかほとんどない場合、かかる仕組みは有効である。かかる状況において、データオブジェクトを一旦暗号化すると、安全でないネットワークを通してデータオブジェクトが配信され得る。しかしながら、ユーザーはオブジェクトの暗号を解読するために、認可されている人物のためのパスワードを配信する方法も見つけなければならない。このパスワードは、効率性のために、自らを暗号化することなく安全でないネットワークを通して配信される。パスワードが横取りされたり、不正な当事者に渡る可能性があるので、このことはデータオブジェクトの安全が脅かされる可能性を高めてしまう。
別の問題は、暗号化されたデータファイル自身の内部に暗号化キーが記憶されるので、標準的な暗号化によって提供される保護レベルが最小となるということである。すなわちファイルが一旦受信されると、ハッカーはデータファイルを暗号化するための必要なデータのすべてを取得してしまう。更に、ユーザーが技術的に熟練していない場合、破るのが容易なパスワードを選ぶと、「力づくの」方法を使用することによってデータオブジェクトの暗号を容易に解読できてしまうことを意味する。
パスワード及びデータオブジェクトが一旦配信されると、ファイルを操作できる権利が受信側ユーザーに完全に移ってしまうので、データオブジェクトを暗号化するための、より安全で機密性の高いパスワードを使用した場合でも、ユーザーはまだデータオブジェクトを利用する態様を管理できない。例えばユーザーがデータオブジェクトを暗号化し、この暗号化されたデータオブジェクトをインターネットを介して別のロケーションへ送った場合、受信側ユーザーはオブジェクトの機密性を検討することなく、データオブジェクトを更に配信できる。例えば、第三者が、暗号化されたデータファイルと共にパスワードを自由に配信するか、または双方の暗号状態を共に除き、複数の未知のユーザーがこのデータオブジェクトにアクセスできるようになってしまう。
これら限界により電子ファイルに含まれるデータを安全にユーザーが管理することが極めて困難なものとなっている。
本発明の第1の様相によれば、最初のユーザーにより少なくとも一人の受信側ユーザーに配信されるデータの安全を保護するための方法であって、鍵で前記データを暗号化するための、前記最初のユーザーからのリクエストに応答するステップと、前記鍵のロケーションをデータベースに記録するステップとを備え、前記データベースは、前記少なくとも一人の受信側ユーザーからの認可のためのリクエストを受信すると、前記認可時に前記鍵を前記少なくとも一人の受信側ユーザーに提供する、前記データの安全を保護するための方法が提供される。
一実施形態では、前記少なくとも一人の受信側ユーザーの前記データとの相互対話を制限するようになっているデータベース受信ルールの別のステップが提供される。
一実施形態では、前記認可するステップは、前記少なくとも一人の受信側ユーザーの識別プロフィルと所定の基準とを比較するステップを更に備え、前記所定の基準が前記識別プロフィルに一致する場合に、前記少なくとも一人の受信側ユーザーを認可する。
一実施形態では、前記識別プロフィルは、前記少なくとも一人の受信側ユーザーの特性の特徴を定める少なくとも1つの基準を含む。
一実施形態では、前記最初のユーザーは、中央ソースから鍵をリクエストするようになっているクライアントアプリケーションと相互対話する。
一実施形態では、前記少なくとも一人のユーザーは、前記データの暗号を解読する認可を前記中央ソースからリクエストするようになっている少なくとも1つのレシーバーアプリケーションと相互対話する。
一実施形態では、前記中央ソースのいずれか1個または前記クライアントアプリケーションにより前記鍵を発生する。
一実施形態では、前記中央ソースは、認可されていない不正なユーザーから前記サーバーを保護するようになっているゲートキーパーサービスを含む。
一実施形態では、前記中央ソースは、前記受信側ユーザーにより、前記データにアクティビティをログするようになっているロギングサービスを更に含む。
一実施形態では、前記データは、暗号化されたデータストリングとしてファイルラッパー内に含まれる。
一実施形態では、前記ファイルラッパーは、前記レシーバーアプリケーションによって処理されるようになっている安全なドキュメントである。
一実施形態では、前記データが、このデータをエンクローズするようになっている安全なエンベロープ内にあるときに、前記少なくとも一人の受信側ユーザーの前記データとの相互対話が、前記最初のユーザーが定めたルールによって制限されるよう、前記データオブジェクトには前記データをエンクローズするようになっている安全なエンベロープが設けられている。
本発明の第2の様相によれば、最初のユーザーにより少なくとも一人の受信側ユーザーに配信されるデータの安全を保護するためのシステムであって、鍵で前記データを暗号化するための、前記最初のユーザーからのリクエストに応答するモジュールと、前記鍵のロケーションをデータベースに記録するようになっているルーチンとを備え、前記データベースは、前記少なくとも一人の受信側ユーザーからの認可のためのリクエストを受信すると、前記認可時に前記鍵を前記少なくとも一人の受信側ユーザーに提供する、前記データの安全を保護するためのシステムが提供される。
第2の様相の一実施形態では、前記データベースは、前記少なくとも一人の受信側ユーザーの前記データとの相互対話を制限するルールを受信するようになっている。
本発明の第3の様相によれば、本発明の第1の様相にかかわる方法を実施するよう、コンピュータシステムを制御するための少なくとも1つの命令を含むコンピュータプログラムが提供される。
次に添付図面を参照し、単なる例により、本発明の実施形態について説明する。
本発明の一実施形態に係わるシステムのブロック図である。 図1の実施形態に係わるシステムの一様相の作動のフローチャートである。 図1の実施形態に係わるシステムの第2の様相の作動のフローチャートである。 図1の実施形態に係わるサーバーコンポーネントを示すブロック図である。 本システムの一実施形態に係わるファイルラッパーの一例である。 本システムの一実施形態に係わる安全なデータオブジェクトの一例を示す。 本システムの一実施形態に係わる安全なデータオブジェクトの別の例を示す。
次に、図1を参照する。ここで、本発明の一実施形態は、データの安全を保護するためのシステムを提供するようになっており、このシステムは、データをある鍵で暗号化するよう、最初のユーザーからのリクエストに応答するようになっている中央ソース100と、認可のためのリクエストを受信するようになっている認可サービスとを備え、受信側ユーザーが認可されると、受信側ユーザーはデータの暗号を解読するための鍵へ向けられる。
この実施形態では、本発明のこの実施形態に係わるシステム、方法および関連するソフトウェアおよび/またはハードウェアアプリケーションを、デバイス、例えば図1に示されるデバイスの一例で実行できる。図1には、中央ソースの略図が示されており、中央ソースはこの実施形態では、本発明の一実施形態と共に使用するのに適したサーバー100となっている。サーバー100はアプリケーションおよび/またはシステムサービス、例えば本発明の一実施形態に係わる、データの安全を保護するためのシステムおよび方法を実行するのに使用できる。
図1を参照すると、このサーバー100は、適当なコンピュータの命令を受信し、記憶し、実行するのに必要な適当なコンポーネントを含むことができる。これらコンポーネントとして、プロセッサ102、リードオンリーメモリ(ROM)104、ランダムアクセスメモリ(RAM)106、ディスクドライブ108のような入出力デバイス、入力デバイス110(例えばイーサネット(登録商標)ポート、USBポートなど)、ディスプレイ112、例えば液晶ディスプレイ、発光ディスプレイまたは他の任意の適当なディスプレイ、および通信リンク114を挙げることができる。このサーバーは、ROM104、RAM106またはディスクドライブ108にインストールできる命令を含み、この命令はプロセッサ102によって実行できる。これらには複数の通信リンク114を設けることもでき、これら通信リンクは、1つ以上の計算デバイス、例えばサーバー、パソコン、ターミナル、無線またはハンドヘルドの計算デバイスに種々の態様で接続できる。電話回線または他のタイプの通信リンクを通して、これら複数の通信リンクのうちの少なくとも1つを外部計算ネットワークに接続してもよい。
特定の実施形態では、このデバイスは、ディスクドライブ108のような記憶デバイスを含むことができ、この記憶デバイスとして、ソリッドステートドライブ、ハードディスクドライブ、光ドライブまたは磁気テープドライブを挙げることができる。サーバー100は、単一のディスクドライブを使用してもよいし、または多数のディスクドライブを使用してもよい。サーバー100は、このサーバー100のディスクドライブ上またはROM内に常駐する適当なオペレーティングシステム116も使用できる。
一部の実施形態では、最初のユーザーはクライアントアプリケーション130を実行するのに、コンピュータ120を利用する。一例におけるこのコンピュータは、ウィンドウズ(登録商標)、MAC OS(登録商標)またはライナックスオペレーティングシステムのようなオペレーティングシステムを有するインテル/AMDチップセットを使用するパソコンとしてもよいし、または当業者であれば理解できるように、このコンピュータを計算機能を奏するようになっているPALM(登録商標)またはIPAQ(登録商標)デバイスのようなモバイルデバイスとしてもよい。
この実施形態では、クライアントアプリケーションは、コンピュータ120の記憶デバイスに常駐するようになっているコンピュータ言語で実現されるソフトウェアプログラムとなっている。ROM、プログラマブルアレイ、光ドライブ、スマートカード、メモリユニット、不揮発性メモリモジュールに記憶された計算命令を含むが、これらに限定されないクライアントアプリケーション130の別の実施例も可能である。一例におけるクライアントアプリケーション130は、ユーザーが入力または出力を指示するようになっているインターフェースを有するか、または他の例では、例えばこれらに限定されないがオープンオフィス(登録商標)またはマイクロソフトオフィス(登録商標)のような現在存在するソフトウェアまたはオペレーティングシステムアプリケーションにクライアントアプリケーション130が埋め込まれ、これらソフトウェアに対する別の機能が追加されている。
クライアントアプリケーション130は、サーバー100と通信するようになっている通信ポートを有する。ユーザーがアプリケーション130を開始すると、アプリケーション130は、安全な接続、例えばSSLまたはSSH接続を介してサーバー100にコンタクトする。一例では、このアプリケーションは、そのユニークな識別コードまたはIPアドレス、もしくはユーザーを識別するためにおよびそのユーザーがオペレートしているコンピュータ120を識別するための必要な情報をサーバー100に送る。これによってサーバー100は、クライアントアプリケーション130とサーバー100との間の通信セッションを持続できるようになる前に、この通信セッションの認可を許容することにより、データの安全を保護するためのシステムのセキュリティをサーバー100が管理できるようになる。
一部の実施形態では、図2を参照して説明するように、最初のユーザーは暗号化を必要とするデータを選択するのにクライアントアプリケーション130を利用する(202)。このデータはファイル101、アドレス、ポインタまたはオブジェクトの形態で存在し得る。インターフェースを使用することにより、最初のユーザーは必要なデータをドラッグし、ドロップし、または他の方法で参照したり選択したりすることができる。一旦ファイルが選択されると、クライアントアプリケーション130はデータの安全を保護するのに必要なセキュリティプロセスを開始できる。
本明細書に記載の実施形態では、(ファイル、オブジェクト、アドレス、ポインタまたはそれらの任意の組み合わせのいずれかとして存在する)データのすべてを統合し、単一の安全なデータオブジェクト140として参照できるように、データをシールし(204)、データオブジェクトを作成することにより、セキュリティプロセスがスタートする。安全なデータオブジェクト140が一旦作成されると、次に、ユーザーによって安全なデータオブジェクト140が記述され、ここでユーザーはオブジェクトを記述するためのパーミションまたはルールも指定できる(206)。これらパーミションまたはルールは、データオブジェクト140と相互対話または操作できる態様を制御するようになっている。一例では、パーミションは、安全なデータオブジェクト140内のデータファイルをリードオンリーまたはプリントオンリーにすることを要求できる。別の例では、これらパーミションまたはルールは、特定タイプのコンピュータソフトウェアを使用する特定のIPアドレス内の、どのレベルのユーザーが、これらファイルにアクセスできるかを定めることができる。
最初のユーザーによってそれらパーミションが設定されると、クライアントアプリケーション130は安全なデータオブジェクト140を受信し、これと相互対話することが認可された受信側ユーザーのリストを提供するアクセス制御リストを第1ユーザーが定めるための機能を提供する(208)。このアクセス制御リストは、一例では、受信側ユーザーを認証するのに必要な認証スキームも定めることができる。例えばこの認証スキームは、受信側ユーザーが所定の識別コードを有するコンピュータからオペレート中であること、またはユーザーが特定のローカルネットワークからオペレート中であること、またはある種の生体認証スキャンにより認められていることを要求できる。当業者であれば、受信側ユーザーを認証するための別の変形例も理解することができよう。
この実施形態では、アクセス制御リストの設定時に、クライアントアプリケーション130は暗号化プロセスをスタートする(210)。一例では、この暗号化プロセスは、AES(高度暗号化規格)、または米国連邦情報処理規格(FIPS)(例えばhttp://www.nist.gov.aes'を参照)、もしくは当業者が理解できるようなその他の暗号化方法を使用する。この暗号化プロセス(210)を開始するには、クライアントアプリケーション130は自ら暗号化のための鍵を発生するか、もしくはその他の例ではサーバー100から鍵を検索する。暗号化プロセス中、この鍵はデータオブジェクト140によって暗号化されることはなく、よって暗号化された安全データ140のオブジェクトは、この鍵を含まない。これによって、強力なレベルの保護を行うことができる。その理由は、安全なデータオブジェクト140の暗号を解読したいハッカーは、安全データオブジェクト140内に鍵が存在しないので、安全なデータオブジェクト140の暗号を解読するのに、力づく方法のような方法を利用できないからである。この暗号化装置は、安全なデータオブジェクト140に基づき、別個の、かつ独立したソースから抽出された鍵を有するユーザーしか安全なデータオブジェクト140の暗号を解読できないようにする。
暗号化プロセス(210)が終了すると、クライアントアプリケーション130は完全に暗号化された安全なデータオブジェクト140を戻す(212)。一例では、XMLまたは別の適当なコンピュータ言語で実現できる暗号化されたデータファイルをファイルラッパー500に添付することにより、安全なデータオブジェクト140を作成する。一例では、図5に示されるようなファイルラッパー500は、ユーザーによって、レシーバーアプリケーションまたはクライアントアプリケーションのいずれかによりオブジェクトがオープンにされたとき、安全なデータオブジェクト140に関連する情報がアプリケーションに通知され、本明細書で説明したような安全保護プロセスをアシストするように、安全なデータオブジェクト140を記述するためのメタデータ502を提供する。この安全なデータオブジェクトは、コンピュータ120上のメモリ内または記憶デバイス上に常駐するファイルとして記憶される。最初のユーザーは、配信チャンネル135を介し、eメール、FTP、SSH、記憶装置、CD、USBデバイス、不揮発性メモリの形態またはその他の電子的フォームで、オブジェクトを配信するオプションを有することができる。
一実施形態では、レシーバーアプリケーション132は、安全なデータオブジェクト140の暗号を解読するようになっている受信側ユーザーのコンピュータ122に常駐する。受信側ユーザーが安全なデータオブジェクト140を所有すると、受信側ユーザーはレシーバーアプリケーション132をスタートさせ、このレシーバーアプリケーション132は、一例ではeメールソフトウェアに統合でき、よってeメールにより安全なデータオブジェクト140が受信されたときに自動的にスタートする。図3を参照すると、レシーバーアプリケーションはサーバー100と通信し、サーバー100との安全な接続を確立する(302)。サーバー100は、認可プロセス(304)をスタートし、よって一例では、レシーバーアプリケーション132は受信側ユーザーを識別するように、識別コードをサーバーへ送る。
別の例では、認証すべき十分な詳細事項を入力することが受信側ユーザーに求められる。認証される方法は、安全なオブジェクト140が作成されたときに最初のユーザーが既に定めた方法であり、この方法は、上記のように生体認証スキャン、パスワード、質問、当業者が理解できるような他の形態の認証を必要としてもよい。
受信側ユーザーの認証に成功したとき(304)、レシーバーアプリケーション132は、受信側ユーザーに対し、最初のユーザーが許容した特定の権利に対するパーミションおよびアクセスパーミションに関してサーバー100に問い合わせをする(306)。これら権利が一旦受け入れられると、受信側ユーザーは最初のユーザーが定めたパーミションおよびルールでしか相互対話できないように拘束される。受信側ユーザーが安全なデータオブジェクト140内のデータファイルのコンテントを見ることしか許容されないような一部の例では、レシーバーアプリケーション132によりブラウザが開始される。このブラウザは、ファイルだけをディスプレイするようになっており、受信側ユーザーがファイルを編集するための試みは拒否する。
この実施形態では、レシーバーアプリケーション132は、暗号解読プロセス(308)をスタートし、このプロセスは、安全なデータオブジェクトを暗号化するのに使用された鍵である、サーバー100からの暗号解読鍵に対する指示を最初にリクエストする。サーバー100は、サーバー内に鍵を記憶してもよく、この場合、レシーバーアプリケーション132に鍵が送信される。しかしながら一部の例では、別のロケーションにある別個のサーバー内に鍵を記憶してもよく、従ってサーバー100は、別個のサーバーから鍵を検索するための指示をレシーバーアプリケーション132に送るだけである。更に別の例では、別個の記憶メディア、例えばスマートカードまたはUSB鍵、またはCD ROM内に記憶してもよく、この場合、サーバー100は鍵を収納している適当な記憶メディアをユーザーが探すことを指示する指示をレシーバーアプリケーションに送る。
レシーバーアプリケーション132は、鍵の所有に成功すると(308)、安全なデータオブジェクトの暗号を解読(310)し、第1ユーザーが定めたパーミションおよびルールによって既に決められた制約を受けた状態でデータを受信側ユーザーに送る。受信側ユーザーがデータに対して行う各操作または相互対話が記録され、記憶およびレビューのためにサーバー100へログが戻される(314)。
図4を参照すると、一部の実施形態では、サーバー100は次のような多数のサーバーコンポーネントを含むが、これらに限定されるわけではない。
・ゲートキーパーサービス410
・認証サービス412
・アドミニストレーションサービス414
・アイデンティティサービス416
・データベースサービス418
・バックアップサービス419
これらサービスの各々を個々のサーバーに設けてもよいし、または図4に示されるような例では、これらサーバーコンポーネントの各々に機能を提供するよう、サーバー100内のコンピュータ言語、機械コードまたはROMで実行されるコンピュータソフトウェアとして存在してもよい。これらサービスの各々は別のサービスと通信し、本発明の一実施形態に従ってデータの安全を保護するためのシステムおよび方法を提供するようなサーバー100となるように組み合わせられる。
本明細書に記載の実施形態では、クライアントアプリケーションまたはレシーバーアプリケーションがサーバー100と通信するとき、ゲートキーパーサービス410がサーバー100によるアプリケーション(130、132)の間のセッションを開始する。一旦開始すると、ゲートキーパーサービス410はユーザーを認証するための認証サービス412に接続することをアプリケーションに指示する。
ゲートキーパーサービス410を通して初期のすべての接続を指示することにより、サーバーでのセキュリティが更に高まる。その理由は、ゲートキーパーサービス410は、サーバーコンポーネント400のセキュリティを脅かし得る悪意および/またはブラックリストに乗ったウェブ接続をフィルタで除去するようになっているからである。当業者であれば、着信トラヒックを分析し得る、ハードウェアおよび/またはソフトウェアのファイアウォールサービスを含むがこれらに限定されないゲートキーパーサービス410を実行できる多くの変形例が存在することが理解できよう。
ユーザーコンピュータ120、122とサーバー100との間の接続がゲートキーパーサービス410の条件を満たした場合、次に認証サービス412はユーザーをチェックし、認可しようとする。これを行うには、まずユーザープロフィル、ユーザー認証手段、パスワードなどを含むがこれらに限定されない識別基準のリストを記憶するアイデンティティサービス416からの記録を検索するためのサービスを必要とする。このデータが検索された後に、最初のユーザーであるか、または受信側ユーザーとなっているユーザーを認証し、サーバー100へのサービスを続けなければならない。一部の例では、ユーザーがサーバーコンポーネント400へのアクセスを続けることができるよう、クライアントセッションを認証し、認可するために、ユーザーがパスワード鍵、プロフィルの詳細を入力することを認証サービス412が要求してもよいし、またはこの認証サービスでクライアントのID、IPアドレス、コンピュータ識別コード、生体認証または識別サービス416内のデータとクロスレファレンスできる他の手段を検出してもよい。
この認証サービスの完了に一旦成功すると、サーバー100は次に、本明細書に記載したデータの安全を保護するためのシステムおよび方法を提供するように、クライアント130またはレシーバーアプリケーション132のためのリクエストを処理することを続行できる。安全なデータオブジェクト140を作成する際の最初のユーザーは、受信側ユーザーが安全なデータオブジェクトと相互対話し、このオブジェクトを操作できる態様を制限するためのパーミションまたはルールを含むことを選択している場合、アドミニストレーションサービス414は、入力し、記憶し、実行すべきこれらパーミションおよびルールに対する機能を提供する。
この実施形態では、アドミニストレーションサービス414は、受信側ユーザーによるデータオブジェクトのその後の利用を制限する少なくとも1つのパーミションをクライアントアプリケーション132が入力し、記憶することを許容する。アドミニストレーションサービスは、最初のユーザーが作成した安全なデータオブジェクトを参照する、クライアントアプリケーション130へブロードキャストされるインターフェースを有する。このインターフェースの一例では、最初のユーザーは安全なデータオブジェクト140を記述するためのパーミションのリストから選択することができる。これらルールは次のものを含むが、これらだけに限定されるものではない。
・データオブジェクトの読み出し、書き込み、プリントパーミション
・データオブジェクトのコピーパーミション
・データオブジェクトの共用
・データオブジェクトの再配信
・データオブジェクトにアクセスするために認められる特定の時間
・データオブジェクトにアクセスすることが認められる人または人のグループ
・誰が、もし存在する場合どんな状況でデータオブジェクトのバックアップが許容されるか
・データオブジェクトにアクセスすることが許容されているコンピュータのネットワークロケーションまたは地理的ロケーション
最初のユーザーによって一旦ルールが確定すると、このユーザーはインターフェースを介してルールをセーブすることを選択できる。ユーザーは安全なデータオブジェクト140を参照し、ルールおよびパーミションをデータベースに記録するよう、データベースサービス418をトリガーする受け入れボタンまたはスイッチを選択できる。当業者であれば理解できるように、このデータベースはリレーショナルデータベースマネージメントシステム(RDBMS)、例えばオラクル(登録商標)またはマイクロソフトアクセス(登録商標)、オブジェクト指向データベースシステム、フラットファイルまたは他のファイル構造を含むが、これらに限定されない。データベースにルールおよびパーミションが一旦書き込まれと、受信側ユーザーが参照した安全なデータオブジェクトにアクセスするときにこれらルールおよびパーミションを検索できる。
図2および3に概略が示されたプロセスを参照し、システムの作動について説明する。まず最初のユーザーが暗号化し、配信しなければならないデータを準備し、選択する。このデータは、例えばドキュメント、スプレッドシート、eメール、テキスト、グラフィックス、マルチメディア、または他の形態のコンピュータデータを含む1つ以上のデータファイル内に存在し得る。このデータの選択時に、最初のユーザーは、クライアントアプリケーション130をオープンにする。このクライアントアプリケーションは、一例では、この最初のユーザーのコンピュータ(202)で作動するソフトウェアアプリケーションとして存在する。このアプリケーションが一旦開始されると、クライアントモジュールは接続の完全性を証明するのにゲートキーパーサービスが一連のチェックを実行するようになっているサーバー100にコンタクトする(203)。ゲートキーパー410が接続を許容した場合、安全なオブジェクトの許可された作成者としてユーザーを識別できるよう、ユーザーを認証するために認証サービス412が実行される。認証サービスの条件の一致(例えばパスワード、鍵または生体認証スキャンの入力)により、ユーザーが正式に認可されると、クライアントアプリケーションはサーバー100との接続を維持し続け、安全なデータオブジェクトを形成するために、暗号化を必要とするデータファイルをユーザーが追加できるようにする。一部の例では、ユーザーは1つ以上のファイルをクライアントアプリケーション132のインターフェース内にドラッグし、ファイルを組み合わせて単一のデータオブジェクトを形成するよう、データオブジェクトをクローズすることを選択できる(202)。
この実施形態では、サーバーのアドミニストレーションサービス414に最初のユーザーが向けられ、最初のユーザーに対し、受信側ユーザーによってデータオブジェクト140を操作できる態様を記述するための機会が与えられる。一例では、最初のユーザーはインターフェースにアクセスし、この最初のユーザーにはデータオブジェクトを操作する態様を制御するための種々のルールおよびパーミションが提供される。これらオプションの一部の例は既に説明したとおりである。これらルールおよびパーミションは、受信側ユーザーにより、安全なデータオブジェクト140にアクセスするのに使用されるレシーバーアプリケーション132によって実行される。これらルールおよびパーミションが一旦入力され、選択された場合、ユーザーはサーバー100のデータベースサービスによりデータベースに書き込むべきルールをトリガーする受け入れスイッチまたはボタンを選択できる。パーミションがデータベースに書き込まれるようになっているこの例では、パーミションはアクセス制御リスト(ACL)のフォームで書き込まれ(208)、このリストは次にサーバー100のデータベースサービス418により再び記憶される。
データファイルまたはオブジェクトのためのパーミションおよびルールの選択を完了すると、ユーザーはオブジェクトを暗号化できる(210)。一例では、クライアントアプリケーション130は、次に、安全なデータオブジェクトを形成するよう、データを暗号化するための鍵を作成する。暗号化プロセスは、自らの安全オブジェクトがいかなる方法でも暗号化鍵を明らかにすることがないよう、安全なデータオブジェクト内に鍵が埋め込まれないことを保証するものである。別の例では、クライアントアプリケーション130は、サーバー100から鍵をリクエストし、この鍵はデータの暗号化に適したランダム鍵を発生する。サーバー100に鍵を記憶するためのオプションがユーザーに与えられるか、またはサーバー以外の場所に鍵を記憶し、かつ認可された正式な受信側ユーザーを鍵に向けることができるよう、鍵が記憶されている場所をサーバー100に表示するためのオプションがユーザーに与えられる。このような仕組みは、サーバー100に記憶される鍵の数を少なくし、よって他のサーバーに対する、セキュリティが侵されるリスクの広がりを低減する。このプロセスでは、ハッカーは適当な鍵を探すことに対する更なるハードルを有することになる。その理由は、どの不正なユーザーも鍵のロケーションについて即座に知ることができないからである。
最初のユーザーが選択したデータを一旦クライアントアプリケーションが暗号化した場合、クライアントアプリケーション130により安全なデータオブジェクトが形成される。暗号化プロセスの完了時(210)、配信チャンネル135を通して任意の数の受信側ユーザーに対し、安全にされたデータオブジェクト140を配信する準備が完了する。一部の例では、最初のユーザーは、単一または多数の受信者に対し、安全なオブジェクトを簡単にeメールで送るか、またはコンパクトディスク、ユニバーサルシリアルバス(USB)鍵または他のコンピュータで読み取り可能なメディアで配信できる。ハッカーはデータオブジェクトの暗号を解読するための鍵を発見しなければ、安全なデータオブジェクト140を破ることが極端に困難であることを知るので、この仕組みの直接の利点により、ユーザーが安全でないチャンネルを通して安全なオブジェクトを配信することが可能となる。安全なデータオブジェクト140内に暗号化鍵が存在しないように、安全なデータオブジェクト140が暗号化されているので、よって安全なデータオブジェクト140の暗号を解読することは極めて困難となる。
受信側ユーザーによる安全なデータオブジェクトの受信時に、受信側ユーザーは前に述べたように、レシーバーアプリケーション132を開始し、安全なデータオブジェクト140をレシーバーアプリケーション132へロードできる。一部の例では、このことは安全なデータオブジェクト140を選択し、レシーバーアプリケーション132によって提供されるインターフェース内にこのオブジェクトをドラッグし、ドロップしなければならないようにできる。別の例では、現在存在するソフトウェアパッケージ、例えばマイクロソフトワード(登録商標)、エクセル(登録商標)、パワーポイント(登録商標)、アクセス(登録商標)またはインターネットエクスプローラ(登録商標)または他の同様なパッケージにレシーバーアプリケーションを統合してもよい。安全なデータオブジェクト140のロードに成功すると、次にレシーバーアプリケーション132が中央サーバー100に接続されたときに、受信側ユーザーが、この中央サーバーによって認証される。この認証は、物理的なスマートカード、USB鍵、生体認証データ、パスワード、ユーザーのコンピュータ上にあるユニークなID、IPアドレス、またはこれらの任意の組み合わせを含むこれらのいずれかを準備して、または利用できる他の証明技術によって行うことができる。受信側ユーザーの認可および認証に成功すると、レシーバーアプリケーション132は、サーバー100と通信し、暗号解読鍵にアクセスすることが指示される。この暗号解読鍵はサーバー100に記憶してもよい。しかしながら、一部の状況では、サーバーは鍵をセーブできる適当な別個のロケーションに対するポインタを記憶するだけでよい。一例では、安全なデータオブジェクトに対し、別個に配信されたその後のスマートカードが暗号解読鍵を記憶してもよい。いずれの場合にせよ、中央サーバー100が暗号解読鍵を検索するために、受信側ユーザーを適当なロケーションに向ける。これを行うには、受信側ユーザーの一部で別の動作、例えば別個のサーバーにアクセスするか、または鍵を含む物理的メディアを探すこと(例えばスマートカードをコンピュータ122に挿入すること)を必要とし得る。暗号解読鍵の取得に一旦成功すると、次にレシーバーアプリケーション132は、安全なデータオブジェクト140の暗号を解読でき、ユーザーが安全なデータオブジェクト140を操作するのを可能にするが、この操作は、最初のユーザーが設定し得たパーミションおよびルールによって制限される。最初のユーザーが安全なデータオブジェクト内に暗号化されたドキュメントを編集できる受信側ユーザーの能力を制限しているような例では、受信側ユーザーは、ドキュメントを変更したり、この変更をセーブすることはできず、受信側ユーザーは、ドキュメントの読み取り、ドキュメントへのアクセス、ドキュメントのプリントしかできないよう制限される。
別の実施形態では、安全なデータオブジェクトは、図6に示されるような安全なエンベロープとして存在できる。安全なデータオブジェクトが安全なエンベロープ600である場合、このエンベロープは安全なエンベロープ600内に記憶される個々のデータファイル602をエンクローズするファイルとして記憶される。このエンベロープは、前に説明したような安全なデータオブジェクトの元で完全に保護される。しかしながら、エンベロープ内のファイルが、一旦安全なエンベロープからユーザーのコンピュータインターフェース(例えばデスクトップもしくは自らのファイルシステム)にドラッグされ、除かれると、現在のシステム610によって実行されているような制御および保護が取り消され、受信側ユーザーはファイルのアウトライト605を所有していた場合に許容されるように、受信側ユーザーがデータファイルと完全に相互対話し、このデータファイルを操作できるようにする。この例では、最初のユーザーは、受信側ユーザーが安全なエンベロープからデータファイルを除くことができないようにすることを保証するためのパーミションを作成できる。
安全なデータオブジェクトが安全なドキュメント700として存在する別の実施形態では、図7を参照して説明するようなシステムおよび方法を使ってデータファイル自身が暗号化される。この場合、クライアントアプリケーションだけを通して全体のファイル702にアクセスしなければならず、許可されていない場合、このファイルを受信側ユーザーによって配信したり、完全なコピーをすることはできない。
上記実施形態は、いかなる態様においても、暗号化すべきデータと相互対話しないことが好ましい。換言すれば、暗号化すべきデータが「通過」することは決してないし、また中央ソースに記憶されることもない。このような仕組みにより、ハッカーを引き寄せる可能性のあるデータの中心ハブを提供する危険性が除かれる。
一部の実施形態では、このシステムはウェブまたはオンラインインターフェース上のユーザーに対するサービスとして提供される。この実施形態では、既に述べたステップに従ってデータオブジェクトを暗号化したり、暗号を解読したりするためのアプリケーション130をダウンロードしたりオペレートするライセンスがユーザーに提供される。このライセンスはアプリケーション130の機能を制限できる。一例では、フリーライセンスはアプリケーション130をファイルの暗号解読だけに限定するが、料金を支払えば、アプリケーション130がファイルを暗号化することを許容するようにライセンスを拡張することもできる。別の例では、ライセンスは暗号化または暗号解読できるファイルのタイプを制限し、よって所定のファイルへのユーザーのアクセスを制限する。この例は、所定のデータオブジェクトを暗号化したり、暗号を解読するための異なるライセンスを各ユーザーに付与できるようになっている会社またはグループ環境で特に有効である。
必要ではないが、図を参照してこれまで説明した実施形態は、アプリケーションプログラミングインターフェース(API)を介して、またはデベロッパーが使用するための一連のライブラリーとして実現し、別のソフトウェアアプリケーション、例えばターミナルまたはパソコンのオペレーティングシステム、またはポータブル計算デバイスのオペレーティングシステム内に含まれるようにすることもできる。一般に、プログラムモジュールはルーチン、プログラム、オブジェクト、コンポーネントおよび特定の機能の作動を実行し、またはシフトするデータファイルを含むので、ソフトウェアアプリケーションの機能を多数のルーチン、オブジェクトまたはコンポーネントにわたって分散させ、実施形態および本明細書に請求するより広義の発明と同じ機能を達成することができことが理解できよう。かかる変形例および変更例は、当業者が想到できる範囲内にある。
本発明の方法およびシステムが計算システムによって実現されるか、または一部が計算システムによって実現される場合、適当な計算システムアーキテクチャを利用できることも理解できよう。この計算システムは、スタンドアローンコンピュータ、ネットワークコンピュータおよび専用計算デバイスを含む。「計算システム」および「計算デバイス」なる用語を使用する場合、これら用語は上記機能を奏するためのコンピュータハードウェアの任意の適当な構造をカバーするものである。
100 サーバー
102 プロセッサ
104 リードオンリーメモリ
106 ランダムアクセスメモリ
108 入出力デバイス
110 入力デバイス
112 ディスプレイ
114 ディスプレイおよび通信リンク
120 コンピュータ
122 ユーザーのコンピュータ
130 クライアントアプリケーション
132 レシーバーアプリケーション
135 配信チャンネル
140 データオブジェクト
410 ゲートキーパーサービス
412 認証サービス
414 アドミニストレーションサービス
416 アイデンティティサービス
418 データベースサービス
500 ファイルラッパー
502 メタデータ

Claims (26)

  1. 最初のユーザーにより少なくとも一人の受信側ユーザーに配信されるデータの安全を保護するための方法であって、
    鍵で前記データを暗号化するための、前記最初のユーザーからのリクエストに応答するステップと、
    前記鍵のロケーションをデータベースに記録するステップとを備え、前記データベースは、前記少なくとも一人の受信側ユーザーからの認可のためのリクエストを受信すると、前記認可時に前記鍵を前記少なくとも一人の受信側ユーザーに提供する、前記データの安全を保護するための方法。
  2. 前記少なくとも一人の受信側ユーザーの前記データとの相互対話を制限するようになっているルールを、前記データベースが受信する別のステップを備える、請求項1に記載の方法。
  3. 前記認可するステップは、
    前記少なくとも一人の受信側ユーザーの識別プロフィルと所定の基準とを比較するステップを更に備え、前記所定の基準が前記識別プロフィルに一致する場合に、前記少なくとも一人の受信側ユーザーを認可する、請求項1または2に記載の方法。
  4. 前記識別プロフィルは、前記少なくとも一人の受信側ユーザーの特性の特徴を定める少なくとも1つの基準を含む、請求項3に記載の方法。
  5. 前記最初のユーザーは、中央ソースから鍵をリクエストするようになっているクライアントアプリケーションと相互対話する、請求項1〜4のうちのいずれか1項に記載の方法。
  6. 前記少なくとも一人のユーザーは、前記データの暗号を解読する認可を前記中央ソースからリクエストするようになっている少なくとも1つのレシーバーアプリケーションと相互対話する、請求項5に記載の方法。
  7. 前記中央ソースのいずれか1個または前記クライアントアプリケーションにより前記鍵を発生する、請求項1〜6のうちのいずれか1項に記載の方法。
  8. 前記中央ソースは、認可されていない不正なユーザーから前記サーバーを保護するようになっているゲートキーパーサービスを含む、請求項1〜7のうちのいずれか1項に記載の方法。
  9. 前記中央ソースは、前記受信側ユーザーにより、前記データにアクティビティをログするようになっているロギングサービスを更に含む、請求項8に記載の方法。
  10. 前記データは、暗号化されたデータストリングとしてファイルラッパー内に含まれる、請求項1〜9のうちのいずれか1項に記載の方法。
  11. 前記ファイルラッパーは、前記レシーバーアプリケーションによって処理されるようになっている安全なドキュメントである、請求項10に記載の方法。
  12. 前記データが、このデータをエンクローズするようになっている安全なエンベロープ内にあるときに、前記少なくとも一人の受信側ユーザーの前記データとの相互対話が、前記最初のユーザーが定めたルールによって制限されるよう、前記データオブジェクトには前記データをエンクローズするようになっている安全なエンベロープが設けられている、請求項10または11に記載の方法。
  13. 最初のユーザーにより少なくとも一人の受信側ユーザーに配信されるデータの安全を保護するためのシステムであって、
    鍵で前記データを暗号化するための、前記最初のユーザーからのリクエストに応答するモジュールと、
    前記鍵のロケーションをデータベースに記録するようになっているルーチンとを備え、前記データベースは、前記少なくとも一人の受信側ユーザーからの認可のためのリクエストを受信すると、前記認可時に前記鍵を前記少なくとも一人の受信側ユーザーに提供する、前記データの安全を保護するためのシステム。
  14. 前記データベースは、前記少なくとも一人の受信側ユーザーの前記データとの相互対話を制限するルールを受信するようになっている、請求項13に記載のシステム。
  15. 前記ルーチンは、前記所定の基準が前記識別プロフィルに一致する場合に、前記少なくとも一人の受信側ユーザーを認可するよう、前記少なくとも一人の受信側ユーザーの識別プロフィルと所定の基準とを比較する、請求項13または14に記載のシステム。
  16. 前記識別プロフィルは、前記少なくとも一人の受信側ユーザーの特性を特徴付ける少なくとも1つの基準を含む、請求項15に記載のシステム。
  17. 前記最初のユーザーは、中央ソースからの鍵をリクエストするようになっているクライアントアプリケーションと相互対話する、請求項15〜16のうちのいずれか1項に記載のシステム。
  18. 前記少なくとも一人のユーザーは、前記データの暗号を解読する認可を前記中央ソースからリクエストするようになっている少なくとも1つのレシーバーアプリケーションと相互対話する、請求項17に記載のシステム。
  19. 前記中央ソースまたは前記クライアントアプリケーションにより前記鍵を発生する、請求項15〜18のうちのいずれか1項に記載のシステム。
  20. 前記中央ソースは、認可されていない不正なユーザーから前記サーバーを保護するようになっているゲートキーパーサービスを含む、請求項15〜19のうちのいずれか1項に記載のシステム。
  21. 前記中央ソースは、前記受信側ユーザーにより、前記データにアクティビティをログするようになっているロギングサービスを更に含む、請求項20に記載のシステム。
  22. 前記データは、暗号化されたデータストリングとしてファイルラッパー内に含まれる、請求項15〜21うちのいずれか1項に記載のシステム。
  23. 前記ファイルラッパーは、前記レシーバーアプリケーションによって処理されるようになっている安全なドキュメントである、請求項22に記載のシステム。
  24. 前記データが、このデータをエンクローズするようになっている安全なエンベロープ内にあるときに、前記少なくとも一人の受信側ユーザーの前記データとの相互対話が、前記最初のユーザーが定めたルールによって制限されるよう、前記データオブジェクトには前記データをエンクローズするようになっている安全なエンベロープが設けられている、請求項22または23に記載のシステム。
  25. 請求項1〜12のうちのいずれか1項に記載の方法を実施するよう、コンピュータシステムを制御するための少なくとも1つの命令を含むコンピュータプログラム。
  26. 請求項25に記載のコンピュータプログラムを提供する、コンピュータで読み取り可能なメディア。
JP2010538282A 2007-12-21 2008-12-22 データの安全を保護するためのシステムおよび方法 Pending JP2011507414A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
AU2007907016A AU2007907016A0 (en) 2007-12-21 System and method for securing data
US2127108P 2008-01-15 2008-01-15
PCT/AU2008/001898 WO2009079708A1 (en) 2007-12-21 2008-12-22 System and method for securing data

Publications (1)

Publication Number Publication Date
JP2011507414A true JP2011507414A (ja) 2011-03-03

Family

ID=40800579

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010538282A Pending JP2011507414A (ja) 2007-12-21 2008-12-22 データの安全を保護するためのシステムおよび方法

Country Status (9)

Country Link
US (1) US8806207B2 (ja)
EP (1) EP2232763A4 (ja)
JP (1) JP2011507414A (ja)
KR (1) KR20100133953A (ja)
CN (1) CN101953111A (ja)
AU (2) AU2008341026C1 (ja)
CA (1) CA2709944C (ja)
NZ (1) NZ586279A (ja)
WO (1) WO2009079708A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9369440B2 (en) 2012-07-24 2016-06-14 Empire Technology Development Llc Securing private information in public, private and mobile devices

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9131007B2 (en) 2009-05-19 2015-09-08 Vitrual World Computing, Inc. System and method for dynamically transcoding data requests
US9135434B2 (en) * 2010-04-19 2015-09-15 Appcentral, Inc. System and method for third party creation of applications for mobile appliances
KR20110128567A (ko) * 2010-05-24 2011-11-30 삼성전자주식회사 사용자 인터페이스에 포함되는 오브젝트의 제어 방법 및 상기 방법이 채용된 장치
US20120079462A1 (en) * 2010-09-24 2012-03-29 SoftKrypt LLC Systems and methods of source software code obfuscation
WO2012096791A2 (en) 2011-01-12 2012-07-19 Ackerly William Rodgers Methods and systems for distributing cryptographic data to authenticated recipients
JP5225412B2 (ja) * 2011-03-03 2013-07-03 株式会社東芝 通信装置および通信方法
US8537994B2 (en) * 2011-03-31 2013-09-17 Mitel Networks Corporation System granting access to application data and methods thereof
CA2806488A1 (en) * 2011-05-09 2012-11-15 I Think Security Ltd. System, apparatus and method for securing electronic data independent of their location
WO2013020178A1 (en) * 2011-08-11 2013-02-14 Cocoon Data Holdings Limited A system and method for distributing secured data
WO2013044305A1 (en) * 2011-09-30 2013-04-04 Cocoon Data Holdings Limited Method and system for securing data
WO2013044306A1 (en) * 2011-09-30 2013-04-04 Cocoon Data Holdings Limited A system and method for distributing secured data
WO2013044310A1 (en) * 2011-09-30 2013-04-04 Cocoon Data Holdings Limited A system and method for distributing secured data
RU2559728C2 (ru) 2013-10-24 2015-08-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ копирования файлов с зашифрованного диска
RU2573785C2 (ru) 2013-12-05 2016-01-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ применения правил доступа к файлам при их передаче между компьютерами
US20150188910A1 (en) * 2013-12-26 2015-07-02 Iswind Digital Engineering Inc. Policy group based file protection system, file protection method thereof, and computer readable medium
US9380033B2 (en) * 2014-04-28 2016-06-28 Nxp B.V. Implementing use-dependent security settings in a single white-box implementation
US9363244B2 (en) * 2014-04-28 2016-06-07 Nxp B.V. Realizing authorization via incorrect functional behavior of a white-box implementation
US9455957B2 (en) * 2014-05-07 2016-09-27 Gigamon Inc. Map sharing for a switch device
US9311504B2 (en) 2014-06-23 2016-04-12 Ivo Welch Anti-identity-theft method and hardware database device
CN104580151B (zh) * 2014-12-03 2018-07-13 中国科学院信息工程研究所 防止保密会议信息泄露的方法及终端
US9292699B1 (en) * 2014-12-30 2016-03-22 Airwatch Llc Encrypted file storage
US10523646B2 (en) 2015-08-24 2019-12-31 Virtru Corporation Methods and systems for distributing encrypted cryptographic data
CN106778325B (zh) * 2016-11-24 2019-06-11 杭州领点科技有限公司 一种信息保密系统及其操作方法
WO2018196758A1 (en) * 2017-04-25 2018-11-01 SKY1 Technology Limited Establishing secure communication over an internet of things (iot) network
US11256815B2 (en) 2018-06-12 2022-02-22 Western Digital Technologies, Inc. Object storage system with secure object replication
US11531777B2 (en) 2019-01-30 2022-12-20 Virtru Corporation Methods and systems for restricting data access based on properties of at least one of a process and a machine executing the process
CN110933042B (zh) * 2019-11-06 2021-09-14 福建福链科技有限公司 一种适用于联盟链的数据安全信使方法及系统
CN113507435A (zh) * 2021-06-01 2021-10-15 武汉天喻信息产业股份有限公司 数据传输方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07295674A (ja) * 1994-04-28 1995-11-10 Nippon Telegr & Teleph Corp <Ntt> 情報流通装置および方法

Family Cites Families (127)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8621333D0 (en) 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
US5200999A (en) 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5586260A (en) 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
AP626A (en) 1994-01-13 1998-01-16 Certco Llc Cryptographic system and method with key escrow feature.
US5495533A (en) 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
US5475757A (en) 1994-06-07 1995-12-12 At&T Corp. Secure data transmission method
US5748735A (en) 1994-07-18 1998-05-05 Bell Atlantic Network Services, Inc. Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
US5615268A (en) 1995-01-17 1997-03-25 Document Authentication Systems, Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US7133845B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
ATE419586T1 (de) 1995-02-13 2009-01-15 Intertrust Tech Corp Systeme und verfahren zur gesicherten transaktionsverwaltung und elektronischem rechtsschutz
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
IL113259A (en) 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
US5826269A (en) 1995-06-21 1998-10-20 Microsoft Corporation Electronic mail interface for a network server
US5790677A (en) 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
JP3590143B2 (ja) 1995-07-28 2004-11-17 株式会社東芝 電子メール転送装置
US5764887A (en) 1995-12-11 1998-06-09 International Business Machines Corporation System and method for supporting distributed computing mechanisms in a local area network server environment
US5602918A (en) 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
JP2000503154A (ja) 1996-01-11 2000-03-14 エムアールジェイ インコーポレイテッド デジタル所有権のアクセスと分配を制御するためのシステム
US6055314A (en) 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
US5848161A (en) 1996-05-16 1998-12-08 Luneau; Greg Method for providing secured commerical transactions via a networked communications system
US6581162B1 (en) 1996-12-31 2003-06-17 Compaq Information Technologies Group, L.P. Method for securely creating, storing and using encryption keys in a computer system
US6009173A (en) 1997-01-31 1999-12-28 Motorola, Inc. Encryption and decryption method and apparatus
US6104716A (en) 1997-03-28 2000-08-15 International Business Machines Corporation Method and apparatus for lightweight secure communication tunneling over the internet
US6023700A (en) 1997-06-17 2000-02-08 Cranberry Properties, Llc Electronic mail distribution system for integrated electronic communication
US6011849A (en) 1997-08-28 2000-01-04 Syndata Technologies, Inc. Encryption-based selection system for steganography
US6158007A (en) 1997-09-17 2000-12-05 Jahanshah Moreh Security system for event based middleware
US6826407B1 (en) 1999-03-29 2004-11-30 Richard J. Helferich System and method for integrating audio and visual messaging
US6253061B1 (en) 1997-09-19 2001-06-26 Richard J. Helferich Systems and methods for delivering information to a transmitting and receiving device
US6598167B2 (en) 1997-09-26 2003-07-22 Worldcom, Inc. Secure customer interface for web based data management
US6160891A (en) 1997-10-20 2000-12-12 Sun Microsystems, Inc. Methods and apparatus for recovering keys
US6067623A (en) 1997-11-21 2000-05-23 International Business Machines Corp. System and method for secure web server gateway access using credential transform
US6895510B1 (en) 1997-11-24 2005-05-17 International Business Machines Corporation Mutual internet authentication between a client and server utilizing a dummy IOP request
US6247127B1 (en) 1997-12-19 2001-06-12 Entrust Technologies Ltd. Method and apparatus for providing off-line secure communications
US6141753A (en) * 1998-02-10 2000-10-31 Fraunhofer Gesellschaft Secure distribution of digital representations
US7233948B1 (en) 1998-03-16 2007-06-19 Intertrust Technologies Corp. Methods and apparatus for persistent control and protection of content
US7809138B2 (en) 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
US6442686B1 (en) 1998-07-02 2002-08-27 Networks Associates Technology, Inc. System and methodology for messaging server-based management and enforcement of crypto policies
US6606663B1 (en) 1998-09-29 2003-08-12 Openwave Systems Inc. Method and apparatus for caching credentials in proxy servers for wireless user agents
US6898577B1 (en) 1999-03-18 2005-05-24 Oracle International Corporation Methods and systems for single sign-on authentication in a multi-vendor e-commerce environment and directory-authenticated bank drafts
US6785815B1 (en) 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US6959384B1 (en) 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US6668327B1 (en) 1999-06-14 2003-12-23 Sun Microsystems, Inc. Distributed authentication mechanisms for handling diverse authentication systems in an enterprise computer system
US6760752B1 (en) 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
AU6104800A (en) 1999-07-16 2001-02-05 Intertrust Technologies Corp. Trusted storage systems and methods
US7430670B1 (en) 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
US7770016B2 (en) 1999-07-29 2010-08-03 Intertrust Technologies Corporation Systems and methods for watermarking software and other media
EP1531383A3 (en) 1999-07-30 2005-07-27 Intertrust Technologies Corp. Methods and systems for transaction record delivery using thresholds and multi-stage protocol
US6286104B1 (en) 1999-08-04 2001-09-04 Oracle Corporation Authentication and authorization in a multi-tier relational database management system
US6892307B1 (en) 1999-08-05 2005-05-10 Sun Microsystems, Inc. Single sign-on framework with trust-level mapping to authentication requirements
US7124170B1 (en) 1999-08-20 2006-10-17 Intertrust Technologies Corp. Secure processing unit systems and methods
US6944762B1 (en) 1999-09-03 2005-09-13 Harbor Payments Corporation System and method for encrypting data messages
US6735310B1 (en) 1999-09-17 2004-05-11 International Business Machines Corporation Technique of password encryption and decryption for user authentication in a federated content management system
US6985885B1 (en) 1999-09-21 2006-01-10 Intertrust Technologies Corp. Systems and methods for pricing and selling digital goods
US6792416B2 (en) 1999-09-21 2004-09-14 International Business Machines Corporation Managing results of federated searches across heterogeneous datastores with a federated result set cursor object
US6728884B1 (en) 1999-10-01 2004-04-27 Entrust, Inc. Integrating heterogeneous authentication and authorization mechanisms into an application access control system
US6826696B1 (en) 1999-10-12 2004-11-30 Webmd, Inc. System and method for enabling single sign-on for networked applications
GB9929364D0 (en) 1999-12-10 2000-02-02 Microbar Security Limited Improvements in or relating to coding techniques
US6324648B1 (en) 1999-12-14 2001-11-27 Gte Service Corporation Secure gateway having user identification and password authentication
US6510464B1 (en) 1999-12-14 2003-01-21 Verizon Corporate Services Group Inc. Secure gateway having routing feature
US6832316B1 (en) 1999-12-22 2004-12-14 Intertrust Technologies, Corp. Systems and methods for protecting data secrecy and integrity
US7113994B1 (en) 2000-01-24 2006-09-26 Microsoft Corporation System and method of proxy authentication in a secured network
US6918041B1 (en) 2000-02-23 2005-07-12 Microsoft Corporation System and method of network communication with client-forced authentication
US7451312B2 (en) 2000-03-07 2008-11-11 General Instrument Corporation Authenticated dynamic address assignment
US7065547B2 (en) 2000-03-09 2006-06-20 Persels Conrad G Integrated on-line system with enchanced data transfer protocol
US7266681B1 (en) 2000-04-07 2007-09-04 Intertrust Technologies Corp. Network communications security agent
US6782003B1 (en) * 2000-04-12 2004-08-24 Serviceswitch.Com Data management system and method
US7277549B2 (en) 2000-04-25 2007-10-02 Secure Data In Motion, Inc. System for implementing business processes using key server events
US7325127B2 (en) 2000-04-25 2008-01-29 Secure Data In Motion, Inc. Security server system
US7376835B2 (en) 2000-04-25 2008-05-20 Secure Data In Motion, Inc. Implementing nonrepudiation and audit using authentication assertions and key servers
US6584564B2 (en) 2000-04-25 2003-06-24 Sigaba Corporation Secure e-mail system
US7313692B2 (en) 2000-05-19 2007-12-25 Intertrust Technologies Corp. Trust management systems and methods
US7571234B2 (en) 2000-06-08 2009-08-04 Aol Llc Authentication of electronic data
US7016875B1 (en) 2000-08-04 2006-03-21 Enfotrust Networks, Inc. Single sign-on for access to a central data repository
US20020031230A1 (en) * 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
US7363495B2 (en) 2001-02-22 2008-04-22 Bea Systems, Inc. System and method for message encryption and signing in a transaction processing system
US8185938B2 (en) 2001-03-29 2012-05-22 International Business Machines Corporation Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
US7580988B2 (en) 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
US6959336B2 (en) 2001-04-07 2005-10-25 Secure Data In Motion, Inc. Method and system of federated authentication service for interacting between agent and client and communicating with other components of the system to choose an appropriate mechanism for the subject from among the plurality of authentication mechanisms wherein the subject is selected from humans, client applications and applets
US7136840B2 (en) 2001-04-20 2006-11-14 Intertrust Technologies Corp. Systems and methods for conducting transactions and communications using a trusted third party
US7581103B2 (en) 2001-06-13 2009-08-25 Intertrust Technologies Corporation Software self-checking systems and methods
US7844813B2 (en) 2001-07-13 2010-11-30 Durward D. Dupre Method, system and process for data encryption and transmission
KR20010088917A (ko) * 2001-07-30 2001-09-29 최종욱 디지털 정보 보안 방법 및 그 시스템
AU2002332671A1 (en) 2001-08-13 2003-03-03 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
US7171557B2 (en) * 2001-10-31 2007-01-30 Hewlett-Packard Development Company, L.P. System for optimized key management with file groups
JP3524901B2 (ja) 2001-12-03 2004-05-10 おべ工業株式会社 移動体におけるピットカバー開閉装置
US7146009B2 (en) 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
US7693285B2 (en) 2002-03-06 2010-04-06 Entrust, Inc. Secure communication apparatus and method
US7383570B2 (en) 2002-04-25 2008-06-03 Intertrust Technologies, Corp. Secure authentication systems and methods
US7747856B2 (en) 2002-07-26 2010-06-29 Computer Associates Think, Inc. Session ticket authentication scheme
JP2004112461A (ja) 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
US20040128541A1 (en) 2002-12-31 2004-07-01 Iinternational Business Machines Corporation Local architecture for federated heterogeneous system
US7783044B2 (en) 2003-02-20 2010-08-24 Proofpoint, Inc. System for on-line and off-line decryption
JP4036333B2 (ja) 2003-05-23 2008-01-23 日本アイ・ビー・エム株式会社 送信側メールサーバ、受信側メールサーバ、電子メールシステム、署名データ管理方法、およびプログラム
US7716288B2 (en) 2003-06-27 2010-05-11 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US7373330B1 (en) * 2003-07-08 2008-05-13 Copyright Clearance Center, Inc. Method and apparatus for tracking and controlling e-mail forwarding of encrypted documents
US8117273B1 (en) 2003-07-11 2012-02-14 Mcafee, Inc. System, device and method for dynamically securing instant messages
US7519559B1 (en) 2003-10-30 2009-04-14 Aol Llc Messaging stamp authority
US8627489B2 (en) * 2003-10-31 2014-01-07 Adobe Systems Incorporated Distributed document version control
WO2005076270A1 (en) 2004-02-04 2005-08-18 Koninklijke Philips Electronics N.V. Device and method for authorizing a user to get access to content stored in encrypted form on a storage medium
US7827603B1 (en) 2004-02-13 2010-11-02 Citicorp Development Center, Inc. System and method for secure message reply
US7506154B2 (en) 2004-04-30 2009-03-17 Research In Motion Limited Transmission of secure electronic mail formats
US8090940B1 (en) 2004-06-01 2012-01-03 Cisco Technology, Inc. Method and system for verifying identification of an electronic message
US7437558B2 (en) 2004-06-01 2008-10-14 Cisco Technology, Inc. Method and system for verifying identification of an electronic mail message
US20060075228A1 (en) * 2004-06-22 2006-04-06 Black Alistair D Method and apparatus for recognition and real time protection from view of sensitive terms in documents
WO2006012216A2 (en) 2004-06-25 2006-02-02 Passmark Security, Inc. Method and apparatus for validating e-mail messages
US7434262B2 (en) 2004-12-08 2008-10-07 At&T Intellectual Property I, L.P. Methods and systems that selectively resurrect blocked communications between devices
US7594116B2 (en) 2005-04-28 2009-09-22 Proofpoint, Inc. Mediated key exchange between source and target of communication
US7870205B2 (en) 2005-07-01 2011-01-11 0733660 B.C. Ltd. Electronic mail system with pre-message-retrieval display of message metadata
US20070204078A1 (en) * 2006-02-09 2007-08-30 Intertrust Technologies Corporation Digital rights management engine systems and methods
US8135645B2 (en) 2005-12-06 2012-03-13 Microsoft Corporation Key distribution for secure messaging
CN100450305C (zh) * 2006-01-07 2009-01-07 华为技术有限公司 一种基于通用鉴权框架的安全业务通信方法
US7877594B1 (en) 2006-03-16 2011-01-25 Copytele, Inc. Method and system for securing e-mail transmissions
CN100551034C (zh) * 2006-03-30 2009-10-14 华为技术有限公司 一种移动多媒体业务实现方法和条件接收系统
US7987514B2 (en) 2006-04-04 2011-07-26 Intertrust Technologies Corp. Systems and methods for retrofitting electronic appliances to accept different content formats
US8565424B2 (en) * 2006-04-12 2013-10-22 International Business Machines Corporation Secure non-invasive method and system for distribution of digital assets
CA2646167A1 (en) * 2006-04-14 2007-10-25 Advanced Solutions, Inc. Method, system, and computer-readable medium to uniformly render document annotations across multiple computer platforms
JP2010500652A (ja) 2006-08-10 2010-01-07 インタートラスト テクノロジーズ コーポレイション 信用管理システムおよび方法
US7818573B2 (en) 2006-12-29 2010-10-19 Honeywell International Inc. Remote control of a security system using e-mail
CN101009553A (zh) 2006-12-30 2007-08-01 中兴通讯股份有限公司 实现多网融合移动多媒体广播系统密钥安全的方法和系统
US20080165972A1 (en) * 2007-01-08 2008-07-10 I-Fax.Com Inc. Method and system for encrypted email communication
JP2008177683A (ja) 2007-01-16 2008-07-31 Kyocera Mita Corp データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム
US8108417B2 (en) 2007-04-04 2012-01-31 Intertrust Technologies Corporation Discovering and scoring relationships extracted from human generated lists
WO2009003124A1 (en) 2007-06-26 2008-12-31 Seeqpod, Inc. Media discovery and playlist generation
TW200949541A (en) * 2008-05-28 2009-12-01 Ind Tech Res Inst A browsing method for digital content of hierarchical image management and system therefore

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07295674A (ja) * 1994-04-28 1995-11-10 Nippon Telegr & Teleph Corp <Ntt> 情報流通装置および方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSND199800646003; 岡本栄司: '"明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理"' bit Vol.23,No.12, 19911101, p.51-59, 共立出版株式会社 *
CSNG200000028003; 関一則,榊原裕之,岡田謙一,松下温: '"暗号を利用した新しいソフトウェア流通形態の提案"' 情報処理学会研究報告 Vol.93,No.64, 19930720, p.19-28, 社団法人情報処理学会 *
JPN6013008003; 関一則,榊原裕之,岡田謙一,松下温: '"暗号を利用した新しいソフトウェア流通形態の提案"' 情報処理学会研究報告 Vol.93,No.64, 19930720, p.19-28, 社団法人情報処理学会 *
JPN6013008004; 岡本栄司: '"明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理"' bit Vol.23,No.12, 19911101, p.51-59, 共立出版株式会社 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9369440B2 (en) 2012-07-24 2016-06-14 Empire Technology Development Llc Securing private information in public, private and mobile devices

Also Published As

Publication number Publication date
US8806207B2 (en) 2014-08-12
AU2008341026C1 (en) 2012-10-04
EP2232763A4 (en) 2012-08-08
AU2008341026A1 (en) 2009-07-02
AU2011201188A1 (en) 2011-04-07
WO2009079708A1 (en) 2009-07-02
NZ586279A (en) 2012-08-31
AU2008341026B2 (en) 2010-12-16
KR20100133953A (ko) 2010-12-22
CN101953111A (zh) 2011-01-19
CA2709944C (en) 2016-02-23
CA2709944A1 (en) 2009-07-02
EP2232763A1 (en) 2010-09-29
US20110040964A1 (en) 2011-02-17

Similar Documents

Publication Publication Date Title
US8806207B2 (en) System and method for securing data
US7631184B2 (en) System and method for imposing security on copies of secured items
US8204233B2 (en) Administration of data encryption in enterprise computer systems
US9124641B2 (en) System and method for securing the data and information transmitted as email attachments
US20080184035A1 (en) System and Method of Storage Device Data Encryption and Data Access
US20130173916A1 (en) Secure storage system for distributed data
US10630722B2 (en) System and method for sharing information in a private ecosystem
US11570155B2 (en) Enhanced secure encryption and decryption system
WO2013020177A1 (en) System and method for accessing securely stored data
US20070263868A1 (en) Method and apparatus for securely executing a background process
KR102554875B1 (ko) 원격 업무 환경 제공 장치 및 방법
US20220092193A1 (en) Encrypted file control
US20220174067A1 (en) Securing data and tracking actions upon data
US20230205908A1 (en) Protected storage for decryption data
WO2013044311A1 (en) A system and method for distributing secured data
TR2023006911T2 (tr) Şi̇freli̇ dosya kontrolü
JP4801777B2 (ja) 認証処理システム、及び認証処理方法、並びにプログラム
EP1320017A2 (en) System and method for imposing security on copies of secured items

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130226

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130716