JP2003218851A - ディジタル資産を安全化する方法及び装置 - Google Patents
ディジタル資産を安全化する方法及び装置Info
- Publication number
- JP2003218851A JP2003218851A JP2002359963A JP2002359963A JP2003218851A JP 2003218851 A JP2003218851 A JP 2003218851A JP 2002359963 A JP2002359963 A JP 2002359963A JP 2002359963 A JP2002359963 A JP 2002359963A JP 2003218851 A JP2003218851 A JP 2003218851A
- Authority
- JP
- Japan
- Prior art keywords
- key
- access
- encrypted
- user
- electronic data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 74
- 238000013475 authorization Methods 0.000 claims description 99
- 230000007246 mechanism Effects 0.000 claims description 21
- 238000012360 testing method Methods 0.000 claims description 7
- 230000008569 process Effects 0.000 description 36
- 230000008901 benefit Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 5
- 238000005259 measurement Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000001788 irregular Effects 0.000 description 2
- 230000000149 penetrating effect Effects 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 102100036738 Guanine nucleotide-binding protein subunit alpha-11 Human genes 0.000 description 1
- 101100283445 Homo sapiens GNA11 gene Proteins 0.000 description 1
- 241001441724 Tetraodontidae Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 本発明は、常に、ディジタル資産を安全にし
且つ保護する更に効果的な方法を提供することを目的と
する。 【解決手段】 適切なアクセス権を有しても、安全化さ
れたファイルが秘密である場合には、少なくともセキュ
リティ使用許可鍵が必要とされる。安全化されたファイ
ルは、ヘッダと安全化されたデータ部分の2つの部分を
有する。ヘッダは、アクセス規則、保護鍵及びファイル
鍵をさす又は含むセキュリティ情報を含む。アクセス規
則は、安全化されたデータ部分へのアクセスを容易に
し、本質的に誰が安全化された文書をアクセスできるか
を決定する。ファイル鍵が、安全化されたデータ部分を
暗号化/復号するために使用され、保護鍵により保護さ
れる。安全化されたファイル内のコンテンツが秘密に扱
われる場合には、ファイル鍵は、安全化されたファイル
にアクセスしようとするユーザに関連する、使用許可鍵
だけでなく保護鍵により共同で保護される。
且つ保護する更に効果的な方法を提供することを目的と
する。 【解決手段】 適切なアクセス権を有しても、安全化さ
れたファイルが秘密である場合には、少なくともセキュ
リティ使用許可鍵が必要とされる。安全化されたファイ
ルは、ヘッダと安全化されたデータ部分の2つの部分を
有する。ヘッダは、アクセス規則、保護鍵及びファイル
鍵をさす又は含むセキュリティ情報を含む。アクセス規
則は、安全化されたデータ部分へのアクセスを容易に
し、本質的に誰が安全化された文書をアクセスできるか
を決定する。ファイル鍵が、安全化されたデータ部分を
暗号化/復号するために使用され、保護鍵により保護さ
れる。安全化されたファイル内のコンテンツが秘密に扱
われる場合には、ファイル鍵は、安全化されたファイル
にアクセスしようとするユーザに関連する、使用許可鍵
だけでなく保護鍵により共同で保護される。
Description
【0001】
【発明の属する技術分野】この出願は、2002年2月
12日に出願され且つ発明の名称”(アクセス制御のた
めの安全化データフォーマット)Secured Da
ta Format for Access Cont
rol”の、米国特許出願番号10/074,804の
部分継続出願であり、参照によりここに込みこまれる。
この出願は、2001年12月12日に出願された、発
明の名称”(全面的に広まるセキュリティシステム)P
ERVASIVE SECURITY SYSTEM
S”の、米国仮特許出願番号60/339,634の利
益を請求し、そして、参照によりここに組み込まれる。
この出願は、発明の名称”(安全化されたディジタル資
産へのアクセス権の評価)Evaluation of
Access Right to Secured
Digital Assets”の、米国特許出願番号
10/127,109のにも関連し、参照によりここに
込みこまれる。
12日に出願され且つ発明の名称”(アクセス制御のた
めの安全化データフォーマット)Secured Da
ta Format for Access Cont
rol”の、米国特許出願番号10/074,804の
部分継続出願であり、参照によりここに込みこまれる。
この出願は、2001年12月12日に出願された、発
明の名称”(全面的に広まるセキュリティシステム)P
ERVASIVE SECURITY SYSTEM
S”の、米国仮特許出願番号60/339,634の利
益を請求し、そして、参照によりここに組み込まれる。
この出願は、発明の名称”(安全化されたディジタル資
産へのアクセス権の評価)Evaluation of
Access Right to Secured
Digital Assets”の、米国特許出願番号
10/127,109のにも関連し、参照によりここに
込みこまれる。
【0002】本発明は、企業環境内のデータの保護の分
野に関連し、特に、ディジタル資産(例えば、電子デー
タ)を安全化するための方法と装置に関連する。
野に関連し、特に、ディジタル資産(例えば、電子デー
タ)を安全化するための方法と装置に関連する。
【0003】
【従来の技術】歴史的に、インターネットは最も速く成
長する通信媒体である。この成長とそれが得らる簡単な
アクセスは、公共と私的セクターの両方で、進んだ情報
技術を使用する機会が非常に向上されている。これは、
企業と個人に相互動作とデータの共有の予想できない機
会を提供する。しかしながら、インターネットにより提
供される優位点は、情報の秘密性と完全性の危険の非常
に大きな要素が付随している。インターネットは、相互
に接続されたコンピュータと電子装置の広く開放され
た、公共的な且つ国際的なネットワークである。適切な
安全な手段がなければ、許可されていない者又は機械
が、インターネットをわたって通信する情報を傍受し、
且つ、公共により一般的にはアクセスされない、インタ
ーネットに相互接続されたコンピュータ内に蓄積された
専有の情報へアクセスさえする。
長する通信媒体である。この成長とそれが得らる簡単な
アクセスは、公共と私的セクターの両方で、進んだ情報
技術を使用する機会が非常に向上されている。これは、
企業と個人に相互動作とデータの共有の予想できない機
会を提供する。しかしながら、インターネットにより提
供される優位点は、情報の秘密性と完全性の危険の非常
に大きな要素が付随している。インターネットは、相互
に接続されたコンピュータと電子装置の広く開放され
た、公共的な且つ国際的なネットワークである。適切な
安全な手段がなければ、許可されていない者又は機械
が、インターネットをわたって通信する情報を傍受し、
且つ、公共により一般的にはアクセスされない、インタ
ーネットに相互接続されたコンピュータ内に蓄積された
専有の情報へアクセスさえする。
【0004】インターネットをわたって送られる専有の
情報を保護し且つ専有の情報を担うコンピュータを制御
する目的に多くの努力が進歩している。暗号化は人々
に、電子世界に、物理的な世界で見つかった信頼を担う
ことを許し、これは、人々が、ごまかしや詐欺の心配無
しに電子的に取引をすることを許している。毎日何十万
人もが、電子メール、電子商取引(インターネット上で
行われる取引)、ATMマシン、又は、携帯電話のよう
に、電子的に相互に作用する。電子的に伝送された情報
の知覚的な増加は、暗号の増加された信頼性を導いてい
る。
情報を保護し且つ専有の情報を担うコンピュータを制御
する目的に多くの努力が進歩している。暗号化は人々
に、電子世界に、物理的な世界で見つかった信頼を担う
ことを許し、これは、人々が、ごまかしや詐欺の心配無
しに電子的に取引をすることを許している。毎日何十万
人もが、電子メール、電子商取引(インターネット上で
行われる取引)、ATMマシン、又は、携帯電話のよう
に、電子的に相互に作用する。電子的に伝送された情報
の知覚的な増加は、暗号の増加された信頼性を導いてい
る。
【0005】インターネットをわたって送られる専有の
情報を保護する進行中の努力の1つは、インターネット
上の2つの通信するコンピュータの間の私的通信セッシ
ョンを安全化するために、1つ又はそれ以上の暗号化技
術を使用することである。暗号化技術は、通信チャネル
を盗み聞きする者に情報の内容を開示すること無しに、
不安な通信チャネルをわたり情報を伝送する方法を提供
する。暗号化技術内の暗号処理を使用して、1つのパー
ティーが、許可されていない第3のパーティーのアクセ
スから、送信中のデータの内容を保護することができ、
さらに、意図されたパーティーは対応する復号処理を使
用して、データを読むことができる。
情報を保護する進行中の努力の1つは、インターネット
上の2つの通信するコンピュータの間の私的通信セッシ
ョンを安全化するために、1つ又はそれ以上の暗号化技
術を使用することである。暗号化技術は、通信チャネル
を盗み聞きする者に情報の内容を開示すること無しに、
不安な通信チャネルをわたり情報を伝送する方法を提供
する。暗号化技術内の暗号処理を使用して、1つのパー
ティーが、許可されていない第3のパーティーのアクセ
スから、送信中のデータの内容を保護することができ、
さらに、意図されたパーティーは対応する復号処理を使
用して、データを読むことができる。
【0006】ファイアーウォールは、他のネットワーク
のユーザから、プライベートネットワークの資源を保護
する、他のセキュリティ手段である。しかしながら、専
有の情報への多くの未許可のアクセスが、外側からでは
無く内側から発生することが、報告されている。内側か
らの幾つかの未許可のアクセスを得る例は、制限された
又は専有の情報が、そうするとは予想されていない組織
内の誰かによりアクセスされるときである。インターネ
ットの開放的な性質により、契約情報、顧客データ、エ
グゼクティブ通信、製品仕様、及び他の秘密及び占有知
的財産のホストが、おそらく保護された周囲の中又は外
側から、未許可のユーザによる不適切なアクセス又は使
用に対して、利用できるまま且つ無防備なまま残る。
のユーザから、プライベートネットワークの資源を保護
する、他のセキュリティ手段である。しかしながら、専
有の情報への多くの未許可のアクセスが、外側からでは
無く内側から発生することが、報告されている。内側か
らの幾つかの未許可のアクセスを得る例は、制限された
又は専有の情報が、そうするとは予想されていない組織
内の誰かによりアクセスされるときである。インターネ
ットの開放的な性質により、契約情報、顧客データ、エ
グゼクティブ通信、製品仕様、及び他の秘密及び占有知
的財産のホストが、おそらく保護された周囲の中又は外
側から、未許可のユーザによる不適切なアクセス又は使
用に対して、利用できるまま且つ無防備なまま残る。
【0007】会計検査院(GAO)からの政府報告
は、”米国商務省内の7つの組織での重大な且つ全面的
に広まるコンピュータセキュリティの弱さ、組織を通し
ての広まったコンピュータセキュリティの弱さは、機関
の最も敏感ないくつかのシステムの完全性を非常に危険
にさらしている”と詳細に述べている。さらに、それ
は、”容易く利用できるソフトウェア及び一般的な技術
を使用して、商務省内部からそしてインターネットを通
して遠隔的にの両方から、敏感な商務省システムを貫通
することができることを示し”且つ、”商務省内と外部
の両方の個人は、これらのシステムに未許可のアクセス
ができ、且つ敏感な経済的、財政的、人事的及び秘密の
事業データを、読み、コピーし、修正し且つ消去するこ
とができる”。報告は更に、侵入者は部門の使命に重要
なシステムの動作を混乱させることができると結んでい
る。
は、”米国商務省内の7つの組織での重大な且つ全面的
に広まるコンピュータセキュリティの弱さ、組織を通し
ての広まったコンピュータセキュリティの弱さは、機関
の最も敏感ないくつかのシステムの完全性を非常に危険
にさらしている”と詳細に述べている。さらに、それ
は、”容易く利用できるソフトウェア及び一般的な技術
を使用して、商務省内部からそしてインターネットを通
して遠隔的にの両方から、敏感な商務省システムを貫通
することができることを示し”且つ、”商務省内と外部
の両方の個人は、これらのシステムに未許可のアクセス
ができ、且つ敏感な経済的、財政的、人事的及び秘密の
事業データを、読み、コピーし、修正し且つ消去するこ
とができる”。報告は更に、侵入者は部門の使命に重要
なシステムの動作を混乱させることができると結んでい
る。
【0008】
【発明が解決しようとする課題】実際には、多くの企業
と組織は、専有の情報を保護する効果的な方法を捜して
いる。典型的には、企業と組織は、保護を設けるため
に、ファイアーウォール、仮想プライベートネットワー
ク(VPN)及び侵入検知システム(IDS)を配備し
ている。不運なことに、これらの種々のセキュリティ手
段は、プライベートネットワーク内にある専有の情報を
信頼性をもって保護するのに不充分であることが分かっ
た。例えば、その中から敏感な文書にアクセスするため
にパスワードに依存することは、しばしば、数文字のパ
スワードが漏れ又は検出されたときに、セキュリティの
裂け目を発生する。従って、常に、ディジタル資産を安
全にし且つ保護する更に効果的な方法を提供することが
必要である。
と組織は、専有の情報を保護する効果的な方法を捜して
いる。典型的には、企業と組織は、保護を設けるため
に、ファイアーウォール、仮想プライベートネットワー
ク(VPN)及び侵入検知システム(IDS)を配備し
ている。不運なことに、これらの種々のセキュリティ手
段は、プライベートネットワーク内にある専有の情報を
信頼性をもって保護するのに不充分であることが分かっ
た。例えば、その中から敏感な文書にアクセスするため
にパスワードに依存することは、しばしば、数文字のパ
スワードが漏れ又は検出されたときに、セキュリティの
裂け目を発生する。従って、常に、ディジタル資産を安
全にし且つ保護する更に効果的な方法を提供することが
必要である。
【0009】
【課題を解決するための手段】このセクションは、本発
明は、幾つかの特徴の概要を説明する目的と、幾つかの
適する実施例を簡単に説明することを目的とする。単純
化又は省略は、このセクションの目的を曖昧にすること
を避けるためになされる。そのような単純化又は省略
は、本発明の範囲を制限するものではない。
明は、幾つかの特徴の概要を説明する目的と、幾つかの
適する実施例を簡単に説明することを目的とする。単純
化又は省略は、このセクションの目的を曖昧にすること
を避けるためになされる。そのような単純化又は省略
は、本発明の範囲を制限するものではない。
【0010】本発明は、常にディジタル資産に全面的に
広まるセキュリティ(又は、安全性)を提供する且つと
りわけ企業環境で安定である処理、システム、構造及び
ソフトウェアプロダクトに関連する。一般的には、全面
的に広まるセキュリティは、ディジタル資産が常に安全
にされ、そして、適切なアクセス権を有する認証された
ユーザによってのみアクセスでき、且つ、幾つかの場合
には、適切なセキュリティ使用許可を意味し、ここで、
ディジタル資産は、制限はされないが、種々の形式の文
書、マルチメディアファイル、データ、実行可能なコー
ド、画像及びテキストを含む。本発明の1つの特徴に従
って、ディジタル資産は、許可されたアクセス権を有す
る者のみがアクセスできる安全な形式である。適切なア
クセス権を有するときでさえ、安全化されたファイルが
秘密であるときには、少なくともセキュリティ使用許可
鍵が、正しいセキュリティ使用許可を有する者が最後に
秘密の安全化されたファイル内のコンテンツにアクセス
できることを保証するために、必要である。
広まるセキュリティ(又は、安全性)を提供する且つと
りわけ企業環境で安定である処理、システム、構造及び
ソフトウェアプロダクトに関連する。一般的には、全面
的に広まるセキュリティは、ディジタル資産が常に安全
にされ、そして、適切なアクセス権を有する認証された
ユーザによってのみアクセスでき、且つ、幾つかの場合
には、適切なセキュリティ使用許可を意味し、ここで、
ディジタル資産は、制限はされないが、種々の形式の文
書、マルチメディアファイル、データ、実行可能なコー
ド、画像及びテキストを含む。本発明の1つの特徴に従
って、ディジタル資産は、許可されたアクセス権を有す
る者のみがアクセスできる安全な形式である。適切なア
クセス権を有するときでさえ、安全化されたファイルが
秘密であるときには、少なくともセキュリティ使用許可
鍵が、正しいセキュリティ使用許可を有する者が最後に
秘密の安全化されたファイル内のコンテンツにアクセス
できることを保証するために、必要である。
【0011】本発明の他の特徴では、安全化されたファ
イルのフォーマットは、安全化された情報は、常に、安
全化されたファイルと共に存在し、又は、ファイル内の
ポインタにより示される、ように設計されている。一実
施例に従って、安全化されたファイル又は、安全化され
た文書は、ヘッダーと呼ばれる付属部分と、暗号化され
た文書又はデータ部分の、2つの部分を有する。ヘッダ
は、アクセス規則を指す又は含むセキュリティ情報、保
護鍵及びファイル鍵を含む。アクセス規則は、暗号化さ
れたデータ部分への制限されたアクセスを容易にし、且
つ本質的に、誰/どのように及び/又は、いつ/どこ
で、安全化された文書がアクセスされうるかを決定す
る。ファイル鍵は、暗号化されたデータ部分を暗号化/
復号するのに使用され、そして、保護鍵により保護され
る。安全化されたファイル内のコンテンツが秘密である
場合には、ファイル鍵は、安全化されたファイルをアク
セスしようとするユーザに関連するセキュリティ使用許
可鍵だけでなく、保護鍵により共同で保護される。この
結果、適切なアクセス権を有する者のみが、暗号化され
たデータ部分を復号するファイル鍵を取得するために、
保護鍵、共同でセキュリティ使用許可鍵を取り出すこと
が許される。
イルのフォーマットは、安全化された情報は、常に、安
全化されたファイルと共に存在し、又は、ファイル内の
ポインタにより示される、ように設計されている。一実
施例に従って、安全化されたファイル又は、安全化され
た文書は、ヘッダーと呼ばれる付属部分と、暗号化され
た文書又はデータ部分の、2つの部分を有する。ヘッダ
は、アクセス規則を指す又は含むセキュリティ情報、保
護鍵及びファイル鍵を含む。アクセス規則は、暗号化さ
れたデータ部分への制限されたアクセスを容易にし、且
つ本質的に、誰/どのように及び/又は、いつ/どこ
で、安全化された文書がアクセスされうるかを決定す
る。ファイル鍵は、暗号化されたデータ部分を暗号化/
復号するのに使用され、そして、保護鍵により保護され
る。安全化されたファイル内のコンテンツが秘密である
場合には、ファイル鍵は、安全化されたファイルをアク
セスしようとするユーザに関連するセキュリティ使用許
可鍵だけでなく、保護鍵により共同で保護される。この
結果、適切なアクセス権を有する者のみが、暗号化され
たデータ部分を復号するファイル鍵を取得するために、
保護鍵、共同でセキュリティ使用許可鍵を取り出すこと
が許される。
【0012】本発明のさらに他の特徴では、セキュリテ
ィ使用許可鍵は、ユーザのセキュリティアクセスレベル
に従って、発生され且つ割当てられる。セキュリティ使
用許可鍵は、最大の秘密から非秘密の範囲を取る。ユー
ザがあるセキュリティ又は秘密レベルを有する秘密の安
全化されたファイルにアクセスする必要がある場合に
は、そのセキュリティレベルを有する対応するセキュリ
ティ使用許可鍵がそのために割当てられる。一実施例で
は、あるセキュリティレベルを有するセキュリティ使用
許可鍵は、鍵がそのセキュリティレベルに又はそのセキ
ュリティレベルより低く分類された安全化されたファイ
ルをアクセスするのに使用されるように、設定される。
この結果、ユーザは、1つのセキュリティ使用許可鍵の
みを有する必要がある。更に、本発明の他の特徴では、
対応するセキュリティ使用許可鍵が要求されているとき
には、複数の補助鍵が供給される。セキュリティ使用許
可鍵は、要求され、決定されたセキュリティレベルに従
って発生され、且つ対応するセキュリティレベル又は秘
密レベルで秘密扱いされる安全化されたファイルへのア
クセスを容易にすることができるものである。補助セキ
ュリティ使用許可鍵は、それぞれ対応するセキュリティ
レベル又は秘密レベルより低く秘密扱いされた、安全化
されたファイルへのアクセスを容易にするために発生さ
れた鍵である。実行に依存して、セキュリティ使用許可
鍵は更に、セキュリティ使用許可鍵のセキュリティレベ
ルを増加させる、生物測定学的な情報確認又は、第2の
パスワードのような、第2の認証により保護される。
ィ使用許可鍵は、ユーザのセキュリティアクセスレベル
に従って、発生され且つ割当てられる。セキュリティ使
用許可鍵は、最大の秘密から非秘密の範囲を取る。ユー
ザがあるセキュリティ又は秘密レベルを有する秘密の安
全化されたファイルにアクセスする必要がある場合に
は、そのセキュリティレベルを有する対応するセキュリ
ティ使用許可鍵がそのために割当てられる。一実施例で
は、あるセキュリティレベルを有するセキュリティ使用
許可鍵は、鍵がそのセキュリティレベルに又はそのセキ
ュリティレベルより低く分類された安全化されたファイ
ルをアクセスするのに使用されるように、設定される。
この結果、ユーザは、1つのセキュリティ使用許可鍵の
みを有する必要がある。更に、本発明の他の特徴では、
対応するセキュリティ使用許可鍵が要求されているとき
には、複数の補助鍵が供給される。セキュリティ使用許
可鍵は、要求され、決定されたセキュリティレベルに従
って発生され、且つ対応するセキュリティレベル又は秘
密レベルで秘密扱いされる安全化されたファイルへのア
クセスを容易にすることができるものである。補助セキ
ュリティ使用許可鍵は、それぞれ対応するセキュリティ
レベル又は秘密レベルより低く秘密扱いされた、安全化
されたファイルへのアクセスを容易にするために発生さ
れた鍵である。実行に依存して、セキュリティ使用許可
鍵は更に、セキュリティ使用許可鍵のセキュリティレベ
ルを増加させる、生物測定学的な情報確認又は、第2の
パスワードのような、第2の認証により保護される。
【0013】実行と応用に依存して、本発明は、クライ
アントマシン又はサーバマシン内で実行され又は採用さ
れうる。典型的には、安全化されたファイルへのユーザ
のアクセス権(即ち、アクセス権)が、クライアントマ
シン内で局所的に決定される場合には、本発明は、好ま
しくはクライアントマシン内で走るオぺレーティングシ
ステム内で、ローカルに動作するように設定された実行
可能なモジュールとして実行されうる。安全化されたフ
ァイルへのユーザのアクセス権が、サーバマシン内で遠
隔的に決定される場合には、本発明は、サーバマシン
と、クライアントマシン内で動作するように設定された
実行可能なモジュールとして実行されうる。
アントマシン又はサーバマシン内で実行され又は採用さ
れうる。典型的には、安全化されたファイルへのユーザ
のアクセス権(即ち、アクセス権)が、クライアントマ
シン内で局所的に決定される場合には、本発明は、好ま
しくはクライアントマシン内で走るオぺレーティングシ
ステム内で、ローカルに動作するように設定された実行
可能なモジュールとして実行されうる。安全化されたフ
ァイルへのユーザのアクセス権が、サーバマシン内で遠
隔的に決定される場合には、本発明は、サーバマシン
と、クライアントマシン内で動作するように設定された
実行可能なモジュールとして実行されうる。
【0014】本発明の他の特徴及び優位点は、添付の図
面と共に、実施例の以下の詳細な説明から明らかとなろ
う。
面と共に、実施例の以下の詳細な説明から明らかとなろ
う。
【0015】本発明のこれらの特徴及び優位点は、以下
の説明、請求の範囲、添付の図面と共に、からより理解
されよう。
の説明、請求の範囲、添付の図面と共に、からより理解
されよう。
【0016】
【発明の実施の形態】本発明は、電子データ又は、ディ
ジタル資産を安全化する処理、システム、方法及びソフ
トウェアプロダクトに関連する。本発明の1つの特徴に
従って、安全化されたファイルは幾つかの階層的なセキ
ュリティレベルで分類される。安全化された秘密扱いの
ファイルにアクセスするために、ユーザ鍵に加えて、ユ
ーザは2つの相補的な概念、安全化された秘密扱いのフ
ァイル内の情報の”知る必要がある”と”敏感なレベ
ル”に基づいている、使用許可鍵が割当てられる。本発
明のたの特徴に従って、ディジタル資産は、1つは暗号
化された部分と他は暗号化されたデータ部分への制限的
なアクセスを制御するセキュリティ情報を含むヘッダの
2つの部分を含む形式である。セキュリティ情報は、適
切なアクセス特権又はアクセス権を有する者のみが暗号
化されたデータ部分をアクセスできることをを保証する
ために、種々の暗号化鍵と共にアクセス規則を採用す
る。
ジタル資産を安全化する処理、システム、方法及びソフ
トウェアプロダクトに関連する。本発明の1つの特徴に
従って、安全化されたファイルは幾つかの階層的なセキ
ュリティレベルで分類される。安全化された秘密扱いの
ファイルにアクセスするために、ユーザ鍵に加えて、ユ
ーザは2つの相補的な概念、安全化された秘密扱いのフ
ァイル内の情報の”知る必要がある”と”敏感なレベ
ル”に基づいている、使用許可鍵が割当てられる。本発
明のたの特徴に従って、ディジタル資産は、1つは暗号
化された部分と他は暗号化されたデータ部分への制限的
なアクセスを制御するセキュリティ情報を含むヘッダの
2つの部分を含む形式である。セキュリティ情報は、適
切なアクセス特権又はアクセス権を有する者のみが暗号
化されたデータ部分をアクセスできることをを保証する
ために、種々の暗号化鍵と共にアクセス規則を採用す
る。
【0017】本発明は、多くの優位点、利益、及び、特
徴を有する。それらの1つは、常に保護されることが求
められるディジタル資産に全面的に広まるセキュリティ
を提供することのできると考えられる機構である。他の
1つは、ディジタル資産は、十分なセキュリティ使用許
可レベルだけでなく適切なアクセス権を有する者のみが
ディジタル資産内の情報にアクセスできるにように提示
されることである。本発明の他の優位点、利益、特徴
は、ここに提供される本発明の詳細な説明により、当業
者には容易に理解されうる。
徴を有する。それらの1つは、常に保護されることが求
められるディジタル資産に全面的に広まるセキュリティ
を提供することのできると考えられる機構である。他の
1つは、ディジタル資産は、十分なセキュリティ使用許
可レベルだけでなく適切なアクセス権を有する者のみが
ディジタル資産内の情報にアクセスできるにように提示
されることである。本発明の他の優位点、利益、特徴
は、ここに提供される本発明の詳細な説明により、当業
者には容易に理解されうる。
【0018】以下の説明では、多くの特定の詳細が本発
明の徹底的な理解のために述べられる。しかしながら、
本発明は、特定の詳細無しに実行されうることは、当業
者には明らかである。ここの説明と表現は、当業者が他
の当業者にその仕事の実体を伝えるのに最も効果的な一
般的な手段である。他の実体では、本発明を不用に曖昧
にすることを避けるために、既知の方法、手順、構成要
素、及び回路が、詳細に説明されない。
明の徹底的な理解のために述べられる。しかしながら、
本発明は、特定の詳細無しに実行されうることは、当業
者には明らかである。ここの説明と表現は、当業者が他
の当業者にその仕事の実体を伝えるのに最も効果的な一
般的な手段である。他の実体では、本発明を不用に曖昧
にすることを避けるために、既知の方法、手順、構成要
素、及び回路が、詳細に説明されない。
【0019】ここで、”一実施例”又は、”1つの実施
例”と呼ぶのは、特定の特徴、構造、又は、実施例と共
に説明される特徴は、本発明の少なくとも1つの実施例
に含まれることを意味する。明細書の種々の場所で現れ
るフレーズ”一実施例では”は、全て同じ実施例を参照
する必要はなく、又は、他の実施例と相互に排他的な別
の又は他の実施例を参照する必要はない。更に、本発明
の1つ又はそれ以上の実施例を表す処理フロー又は図は
内のブロックの順序は特定の順序を固有に示すものでは
無く又は、本発明の制限することを意味するものでもな
い。
例”と呼ぶのは、特定の特徴、構造、又は、実施例と共
に説明される特徴は、本発明の少なくとも1つの実施例
に含まれることを意味する。明細書の種々の場所で現れ
るフレーズ”一実施例では”は、全て同じ実施例を参照
する必要はなく、又は、他の実施例と相互に排他的な別
の又は他の実施例を参照する必要はない。更に、本発明
の1つ又はそれ以上の実施例を表す処理フロー又は図は
内のブロックの順序は特定の順序を固有に示すものでは
無く又は、本発明の制限することを意味するものでもな
い。
【0020】本発明の実施例は、図1−6を参照して説
明される。しかしながら、これらの図面に関するここに
与えられる詳細な説明は、例示目的であり、本発明は、
これらの制限的な実施例を超えることは、当業者には、
容易く理解される。
明される。しかしながら、これらの図面に関するここに
与えられる詳細な説明は、例示目的であり、本発明は、
これらの制限的な実施例を超えることは、当業者には、
容易く理解される。
【0021】一般的には、エンティティのために製作者
により作成されるコンテンツは、製作者又はエンティテ
ィに属する知的財産である。企業では、どのような情報
又は知的財産もコンテンツであり、しかし、”コンテン
ツ”の代わりに”情報”と一般的には、呼ばれる。いず
れの場合にも、コンテンツ又は情報はそのフォーマット
と独立であり、それは、印刷物又は、電子文書でもよ
い。ここで使用されるように、コンテンツ又は情報は、
ディジタル資産とも呼ばれる電子データの形式で存在す
る。電子データの表現は、制限はされないが、種々の形
式の文書、マルチメディアファイル、ストリーミングデ
ータ、ダイナミック又はスタティクデータ、実行可能な
コード、画像及びテキストを含んでもよい。
により作成されるコンテンツは、製作者又はエンティテ
ィに属する知的財産である。企業では、どのような情報
又は知的財産もコンテンツであり、しかし、”コンテン
ツ”の代わりに”情報”と一般的には、呼ばれる。いず
れの場合にも、コンテンツ又は情報はそのフォーマット
と独立であり、それは、印刷物又は、電子文書でもよ
い。ここで使用されるように、コンテンツ又は情報は、
ディジタル資産とも呼ばれる電子データの形式で存在す
る。電子データの表現は、制限はされないが、種々の形
式の文書、マルチメディアファイル、ストリーミングデ
ータ、ダイナミック又はスタティクデータ、実行可能な
コード、画像及びテキストを含んでもよい。
【0022】電子データ内のコンテンツを未許可のアク
セスから防ぐために、電子データは典型的には、演繹的
な知識無しにはほぼ読み出せない形式で格納される。そ
の目的は、電子データにアクセスできる者でも、それが
意図されていない人からコンテンツを隠して保つことに
より、プライバシーを保証することである。演繹的な知
識の例は、制限はされないが、パスワード、秘密のフレ
ーズ、生物測定学的な情報又は、1つ又はそれ以上の鍵
である。
セスから防ぐために、電子データは典型的には、演繹的
な知識無しにはほぼ読み出せない形式で格納される。そ
の目的は、電子データにアクセスできる者でも、それが
意図されていない人からコンテンツを隠して保つことに
より、プライバシーを保証することである。演繹的な知
識の例は、制限はされないが、パスワード、秘密のフレ
ーズ、生物測定学的な情報又は、1つ又はそれ以上の鍵
である。
【0023】図1は、本発明の一実施例に従って、生成
された文書100を安全にする図を示す。安全化された
ファイル108を生成するの目的の1つは、文書100
内のコンテンツが適切なアクセス権を有する許可された
ユーザにのみアクセスされ又は、取り出されることがで
きることを保証することである。ここで、使用するよう
に、ユーザは、人間のユーザ、ソフトウェアエージェン
ト、ユーザのグループ又は、そのメンバ、装置及び/又
はアプリケーションを意味する。安全化された文書にア
クセスする必要のあるユーザ、ソフトウェアアプリケー
ション又は、エージェントは、しばしば、処理を進める
ために、安全化された文書にアクセスする必要がある。
従って、特に述べない限り、ここで使用される”ユー
ザ”は、人間に関係する必要なない。
された文書100を安全にする図を示す。安全化された
ファイル108を生成するの目的の1つは、文書100
内のコンテンツが適切なアクセス権を有する許可された
ユーザにのみアクセスされ又は、取り出されることがで
きることを保証することである。ここで、使用するよう
に、ユーザは、人間のユーザ、ソフトウェアエージェン
ト、ユーザのグループ又は、そのメンバ、装置及び/又
はアプリケーションを意味する。安全化された文書にア
クセスする必要のあるユーザ、ソフトウェアアプリケー
ション又は、エージェントは、しばしば、処理を進める
ために、安全化された文書にアクセスする必要がある。
従って、特に述べない限り、ここで使用される”ユー
ザ”は、人間に関係する必要なない。
【0024】文書100が生成され、編集され又は、ア
プリケーション又はオーサリングツール(例えば、マイ
クロソフトワード(登録商標))により開かれた後
に、”保存”、”名前をつけて保存"又は、”閉じる”
のようなコマンドの活性化、又は、オペレーティングシ
ステム、アプリケーション自身又は、是認されたアプリ
ケーションによる自動的な保存に際し、生成された文書
100は安全化処理101を受ける。安全化処理101
は、暗号化処理102で開始する、即ち、生成された又
はメモリに書きこまれている文書100は、ファイル鍵
(即ち、暗号化鍵)を使用して暗号器(例えば、暗号化
処理)により暗号化される。言い替えると、暗号化され
たデータ部分112は、ファイル鍵なしでは開けること
ができない。文書100又は結果の安全化されたファイ
ル108内のコンテンツへのアクセスを制御する目的
で、ファイル鍵又は鍵は、暗号化と復号で同じ又は異な
る鍵でもよく、そして、セキュリティ情報の一部として
ヘッダ106に含まれる又は指示される。ファイル鍵
は、一旦得られると、コンテンツを明らかにするのに、
暗号化されたデータ部分112を復号するのに使用でき
る。
プリケーション又はオーサリングツール(例えば、マイ
クロソフトワード(登録商標))により開かれた後
に、”保存”、”名前をつけて保存"又は、”閉じる”
のようなコマンドの活性化、又は、オペレーティングシ
ステム、アプリケーション自身又は、是認されたアプリ
ケーションによる自動的な保存に際し、生成された文書
100は安全化処理101を受ける。安全化処理101
は、暗号化処理102で開始する、即ち、生成された又
はメモリに書きこまれている文書100は、ファイル鍵
(即ち、暗号化鍵)を使用して暗号器(例えば、暗号化
処理)により暗号化される。言い替えると、暗号化され
たデータ部分112は、ファイル鍵なしでは開けること
ができない。文書100又は結果の安全化されたファイ
ル108内のコンテンツへのアクセスを制御する目的
で、ファイル鍵又は鍵は、暗号化と復号で同じ又は異な
る鍵でもよく、そして、セキュリティ情報の一部として
ヘッダ106に含まれる又は指示される。ファイル鍵
は、一旦得られると、コンテンツを明らかにするのに、
暗号化されたデータ部分112を復号するのに使用でき
る。
【0025】認可されたユーザ又は認可されたグループ
のメンバのみが安全化されたファイル108にアクセス
できることを保証するために、文書100についてのア
クセス規則104の組みが、受信され又は生成されそし
てヘッダ106と関連させられる。一般的には、アクセ
ス規則104は、誰が及び/又はどのように、一旦安全
化された文書100をアクセスできるかを決定し又は調
整する。ある場合には、アクセス規則104は、いつ及
び/又はどこで、文書100をアクセスできるかを決定
し又は調整する。更に加えて、安全化されたファイル1
08が秘密に扱われる場合には、セキュリティ使用許可
情報107がヘッダ106に追加される。一般的には、
セキュリティ使用許可情報107は、安全化されたファ
イル108内のコンテンツにアクセスしようとするユー
ザのアクセス特権のレベル又は、セキュリティレベルを
決定するのに使用される。例えば、安全化されたファイ
ルは、”極秘”、”機密”、”秘密”及び”非秘密”に
分類されうる。
のメンバのみが安全化されたファイル108にアクセス
できることを保証するために、文書100についてのア
クセス規則104の組みが、受信され又は生成されそし
てヘッダ106と関連させられる。一般的には、アクセ
ス規則104は、誰が及び/又はどのように、一旦安全
化された文書100をアクセスできるかを決定し又は調
整する。ある場合には、アクセス規則104は、いつ及
び/又はどこで、文書100をアクセスできるかを決定
し又は調整する。更に加えて、安全化されたファイル1
08が秘密に扱われる場合には、セキュリティ使用許可
情報107がヘッダ106に追加される。一般的には、
セキュリティ使用許可情報107は、安全化されたファ
イル108内のコンテンツにアクセスしようとするユー
ザのアクセス特権のレベル又は、セキュリティレベルを
決定するのに使用される。例えば、安全化されたファイ
ルは、”極秘”、”機密”、”秘密”及び”非秘密”に
分類されうる。
【0026】一実施例に従って、セキュリティ使用許可
情報107は、使用許可鍵とここでは呼ばれる他の鍵を
用いる、ファイル鍵の暗号化の他のレイヤを含む。認可
されたユーザは、認可されたユーザ鍵とファイル鍵を取
り出す適切なアクセス権に加えて、適切なセキュリティ
レベルの使用許可鍵を有する必要がある。ここで使用さ
れるように、ユーザ鍵又は、グループ鍵は、認可された
ユーザに割当てられた暗号鍵であり、そして、安全化さ
れたファイルにアクセスする、又は、ファイルを安全化
する、又は、安全化されたファイルを生成するのに使用
される。認可されたユーザによるそのようなユーザ鍵を
得る詳細は、米国特許出願番号10/074,804に
記載されている。
情報107は、使用許可鍵とここでは呼ばれる他の鍵を
用いる、ファイル鍵の暗号化の他のレイヤを含む。認可
されたユーザは、認可されたユーザ鍵とファイル鍵を取
り出す適切なアクセス権に加えて、適切なセキュリティ
レベルの使用許可鍵を有する必要がある。ここで使用さ
れるように、ユーザ鍵又は、グループ鍵は、認可された
ユーザに割当てられた暗号鍵であり、そして、安全化さ
れたファイルにアクセスする、又は、ファイルを安全化
する、又は、安全化されたファイルを生成するのに使用
される。認可されたユーザによるそのようなユーザ鍵を
得る詳細は、米国特許出願番号10/074,804に
記載されている。
【0027】他の実施例に従って、セキュリティ使用許
可情報107は、ファイル鍵を保護する特別のアクセス
規則の組みを含む。ファイル鍵の取り出しは、ユーザが
アクセス規則測定を通過することを要求する。ユーザの
アクセス権は1つ又はそれ以上のシステムパラメータ
(例えば、ポリシー)により制御されているので、アク
セス規則測定は、対応するユーザ鍵と共にファイル鍵を
取り出すために、ユーザが十分なアクセス権を有するか
どうか決定する。以下の詳細な説明では、当業者は、セ
キュリティ使用許可情報107の他の形式も可能である
ことは理解されよう。規定されていなければ、以下の説
明は、1つ又はそれ以上の使用許可情鍵での暗号化の他
のレイヤであるセキュリティ使用許可情報107に基づ
いている。
可情報107は、ファイル鍵を保護する特別のアクセス
規則の組みを含む。ファイル鍵の取り出しは、ユーザが
アクセス規則測定を通過することを要求する。ユーザの
アクセス権は1つ又はそれ以上のシステムパラメータ
(例えば、ポリシー)により制御されているので、アク
セス規則測定は、対応するユーザ鍵と共にファイル鍵を
取り出すために、ユーザが十分なアクセス権を有するか
どうか決定する。以下の詳細な説明では、当業者は、セ
キュリティ使用許可情報107の他の形式も可能である
ことは理解されよう。規定されていなければ、以下の説
明は、1つ又はそれ以上の使用許可情鍵での暗号化の他
のレイヤであるセキュリティ使用許可情報107に基づ
いている。
【0028】セキュリティ使用許可情報107に従っ
て、ユーザは、ユーザに割当てられたおそらく信頼のレ
ベルに基づく階層的なセキュリティ使用許可レベルを割
当てられる。信頼のレベルは、ある一人のユーザが他の
者よりも更に信頼があることを暗示し、そして、これゆ
えに更に信頼されるユーザは、更なる秘密のファイルに
アクセスしてもよい。実行に依存して、信頼のレベル
は、プロジェクト又は組織バックグランドチェック内の
ユーザの仕事の責任又はユーザの役割、心理プロファイ
ル又は、サービスの長さ等に基づいてもよい。どの場合
にも、ユーザに割当てられた信頼のレベルは、ユーザが
アクセス規則によりファイルにアクセスすることを許さ
れている場合でさえも、秘密に扱われる安全化されたフ
ァイルにアクセスするには、適切なセキュリティ使用許
可を有する必要があるように、ユーザのアクセス権の追
加の特徴を増加する。
て、ユーザは、ユーザに割当てられたおそらく信頼のレ
ベルに基づく階層的なセキュリティ使用許可レベルを割
当てられる。信頼のレベルは、ある一人のユーザが他の
者よりも更に信頼があることを暗示し、そして、これゆ
えに更に信頼されるユーザは、更なる秘密のファイルに
アクセスしてもよい。実行に依存して、信頼のレベル
は、プロジェクト又は組織バックグランドチェック内の
ユーザの仕事の責任又はユーザの役割、心理プロファイ
ル又は、サービスの長さ等に基づいてもよい。どの場合
にも、ユーザに割当てられた信頼のレベルは、ユーザが
アクセス規則によりファイルにアクセスすることを許さ
れている場合でさえも、秘密に扱われる安全化されたフ
ァイルにアクセスするには、適切なセキュリティ使用許
可を有する必要があるように、ユーザのアクセス権の追
加の特徴を増加する。
【0029】以下に更に詳細に説明するように、ユーザ
のセキュリティ使用許可が許さない限り、安全化された
秘密に扱われるファイル(即ち、安全化された且つ秘密
に扱われるファイル)は、ユーザが認証されたユーザ
(又は、グループ)鍵を有し且つ安全化された秘密に扱
われるファイル内のアクセス規則により許される場合で
さえ、アクセスされない。一実施例では、ユーザのセキ
ュリティ使用許可のレベルが、1つ又はそれ以上のそれ
に割当てられた使用許可鍵により決定される。一般的に
は、使用許可鍵は、ユーザが”極秘”と分類された安全
化されたファイルにアクセスすることを許し、同じ使用
許可鍵は、ユーザが、”機密”又は”秘密”のような、
より安全度の低い、全ての安全化されたファイルにアク
セスすることを許し、ここでは、ユーザは、ファイル内
のアクセス規則により許された、適切なアクセス権を有
すると仮定される。一実施例では、使用許可鍵は更に、
生物測定学的な情報確認及び第2のパスワードによう
な、第2の認証により更に安全化される。言い替える
と、ユーザが追加の情報を供給しなければ、使用許可鍵
は、認証的にログインすると、自動的にユーザに開放さ
れず又は、ユーザについて活性化されない。
のセキュリティ使用許可が許さない限り、安全化された
秘密に扱われるファイル(即ち、安全化された且つ秘密
に扱われるファイル)は、ユーザが認証されたユーザ
(又は、グループ)鍵を有し且つ安全化された秘密に扱
われるファイル内のアクセス規則により許される場合で
さえ、アクセスされない。一実施例では、ユーザのセキ
ュリティ使用許可のレベルが、1つ又はそれ以上のそれ
に割当てられた使用許可鍵により決定される。一般的に
は、使用許可鍵は、ユーザが”極秘”と分類された安全
化されたファイルにアクセスすることを許し、同じ使用
許可鍵は、ユーザが、”機密”又は”秘密”のような、
より安全度の低い、全ての安全化されたファイルにアク
セスすることを許し、ここでは、ユーザは、ファイル内
のアクセス規則により許された、適切なアクセス権を有
すると仮定される。一実施例では、使用許可鍵は更に、
生物測定学的な情報確認及び第2のパスワードによう
な、第2の認証により更に安全化される。言い替える
と、ユーザが追加の情報を供給しなければ、使用許可鍵
は、認証的にログインすると、自動的にユーザに開放さ
れず又は、ユーザについて活性化されない。
【0030】一般的には、ヘッダはファイル構造であ
り、好ましくは小サイズで、且つ結果の安全化された文
書についてのセキュリティ情報を含む又は、おそらくリ
ンクする。正確な実行に依存して、セキュリティ情報は
全体的に、ヘッダ内に含まれ、又は、ヘッダ内に含まれ
ているポインタにより指示される。実施例に従って、ア
クセス規則104は、セキュリティ情報の一部として、
ヘッダ106内に含まれる。セキュリティ情報は、更
に、ファイル鍵及び/又は1つ又はそれ以上の使用許可
鍵を含み、ある場合には、オフラインアクセス許可(例
えば、アクセス規則内)は、認可されたユーザにより要
求されるそのうようなアクセスである。セキュリティ情
報は、そして、暗号化されたセキュリティ情報110を
発生するために認可されたユーザに関連するユーザ鍵
で、暗号器(即ち、暗号化/復号機構)により暗号化さ
れる。暗号化されたヘッダ106は、それに他の情報は
付加されない場合には、結果の安全化されたファイル1
08を発生するために、暗号化されたデータ部分112
に添付され又は統合される。好ましい実施例では、安全
化されたファイルの安全化された性質の素早い検出を容
易にするために、ヘッダは、暗号化された文書(データ
部分)の先頭に配置される。そのような配置の優位点の
1つは、アクセスアプリケーション(即ち、オーサリン
グ又は、視聴ツール)に、許されている場合には、ヘッ
ダを復号するために、(適切であると説明されるべき)
文書安全化モジュールをすぐに活性化することを、可能
とすることである。それにも関わらず、暗号化されたヘ
ッダ106が暗号化されたデータ部分112に統合され
るということに関して制限はない。
り、好ましくは小サイズで、且つ結果の安全化された文
書についてのセキュリティ情報を含む又は、おそらくリ
ンクする。正確な実行に依存して、セキュリティ情報は
全体的に、ヘッダ内に含まれ、又は、ヘッダ内に含まれ
ているポインタにより指示される。実施例に従って、ア
クセス規則104は、セキュリティ情報の一部として、
ヘッダ106内に含まれる。セキュリティ情報は、更
に、ファイル鍵及び/又は1つ又はそれ以上の使用許可
鍵を含み、ある場合には、オフラインアクセス許可(例
えば、アクセス規則内)は、認可されたユーザにより要
求されるそのうようなアクセスである。セキュリティ情
報は、そして、暗号化されたセキュリティ情報110を
発生するために認可されたユーザに関連するユーザ鍵
で、暗号器(即ち、暗号化/復号機構)により暗号化さ
れる。暗号化されたヘッダ106は、それに他の情報は
付加されない場合には、結果の安全化されたファイル1
08を発生するために、暗号化されたデータ部分112
に添付され又は統合される。好ましい実施例では、安全
化されたファイルの安全化された性質の素早い検出を容
易にするために、ヘッダは、暗号化された文書(データ
部分)の先頭に配置される。そのような配置の優位点の
1つは、アクセスアプリケーション(即ち、オーサリン
グ又は、視聴ツール)に、許されている場合には、ヘッ
ダを復号するために、(適切であると説明されるべき)
文書安全化モジュールをすぐに活性化することを、可能
とすることである。それにも関わらず、暗号化されたヘ
ッダ106が暗号化されたデータ部分112に統合され
るということに関して制限はない。
【0031】暗号化器は多くの利用できる暗号化/復号
アルゴリズムの1つに基づいて、実行されると理解され
る。暗号化と復号は、一般的には、鍵と呼ばれる、ある
秘密情報を使用することを要求する。ある暗号化機構で
は、暗号化と復号で同じ鍵が使用され、そして、他の機
構では、暗号化と復号で使用される鍵が異なる。いずれ
の場合にも、予め定められた暗号化(即ち、暗号。復
号)機構に従って、鍵で暗号化される。そのような機構
の例は、制限はされないが、データ標準(Data E
ncription Standard)アルゴリズム
(DES)、Blowfishブロック暗号化及びTw
ofish暗号化を含む。従って、本発明の動作は、そ
れらの通常に使用される暗号化/復号機構の選択に制限
されない。効果的で且つ信頼性のあるいずれの暗号化機
構が使用されてもよい。したが特定の機構の詳細は、本
発明の特徴を曖昧にするのでここでは更なる説明は行わ
ない。
アルゴリズムの1つに基づいて、実行されると理解され
る。暗号化と復号は、一般的には、鍵と呼ばれる、ある
秘密情報を使用することを要求する。ある暗号化機構で
は、暗号化と復号で同じ鍵が使用され、そして、他の機
構では、暗号化と復号で使用される鍵が異なる。いずれ
の場合にも、予め定められた暗号化(即ち、暗号。復
号)機構に従って、鍵で暗号化される。そのような機構
の例は、制限はされないが、データ標準(Data E
ncription Standard)アルゴリズム
(DES)、Blowfishブロック暗号化及びTw
ofish暗号化を含む。従って、本発明の動作は、そ
れらの通常に使用される暗号化/復号機構の選択に制限
されない。効果的で且つ信頼性のあるいずれの暗号化機
構が使用されてもよい。したが特定の機構の詳細は、本
発明の特徴を曖昧にするのでここでは更なる説明は行わ
ない。
【0032】本質的には、安全化された文書108は、
暗号化されたデータ部分112(即ち文書自身の暗号化
版)及び、安全化されたファイル108についてのセキ
ュリティ情報を示す又は含むヘッダ110の、2つの部
分を含む。暗号化されたデータ部分112内のコンテン
ツにアクセスするために、暗号化されたデータ部分11
2を復号するために、ファイル鍵を得る必要がある。フ
ァイル鍵を得るために、ユーザ又はグループ鍵を得るた
めに認証される必要があり且つ、ユーザのアクセス特権
に(即ち、アクセス権)対して、セキュリティ情報内の
少なくともアクセス規則が測定される、アクセステスト
を通過する必要がある。安全化されたファイルが秘密で
ある場合には、更に、ユーザに関するセキュリティレベ
ル使用許可を要求する。一般的には、ユーザのセキュリ
ティ使用許可レベルは、ファイル鍵が取り出せる前に、
十分に高くなければならない。代わりに、アクセス規則
の一部は、表示アプリケーション又はマークアップ言語
インタープリター(例えば、ブラウザ)内で、安全なフ
ァイルの埋めこまれたアクセス許可を見るのと同様に、
認可された又は認可されないユーザについて、暗号化さ
れないまま残される。
暗号化されたデータ部分112(即ち文書自身の暗号化
版)及び、安全化されたファイル108についてのセキ
ュリティ情報を示す又は含むヘッダ110の、2つの部
分を含む。暗号化されたデータ部分112内のコンテン
ツにアクセスするために、暗号化されたデータ部分11
2を復号するために、ファイル鍵を得る必要がある。フ
ァイル鍵を得るために、ユーザ又はグループ鍵を得るた
めに認証される必要があり且つ、ユーザのアクセス特権
に(即ち、アクセス権)対して、セキュリティ情報内の
少なくともアクセス規則が測定される、アクセステスト
を通過する必要がある。安全化されたファイルが秘密で
ある場合には、更に、ユーザに関するセキュリティレベ
ル使用許可を要求する。一般的には、ユーザのセキュリ
ティ使用許可レベルは、ファイル鍵が取り出せる前に、
十分に高くなければならない。代わりに、アクセス規則
の一部は、表示アプリケーション又はマークアップ言語
インタープリター(例えば、ブラウザ)内で、安全なフ
ァイルの埋めこまれたアクセス許可を見るのと同様に、
認可された又は認可されないユーザについて、暗号化さ
れないまま残される。
【0033】図2Aは、本発明の一実施例に従って、2
つの貫かれたアクセス機構と呼ばれる図200を示す。
安全化されたファイル201をアクセスするために、ユ
ーザは、安全化されたファイル201に埋めこまれてい
る、アクセス規則204に対して測定されるべき、”知
る必要がある”条件202に基づいて、アクセス権を有
する必要がある。安全化されたファイル201が秘密で
ある場合には、ユーザは、セキュリティ使用許可レベル
206に対して測定される(例えば、1つ又はそれ以上
の使用許可鍵)より高いセキュリティ使用許可レベル2
06を有しなければならない。言い替えると、安全化さ
れた秘密に扱われるファイルがアクセスされることがで
きる前に、2つの適切な鍵が”挿入される”少なくとも
2つの鍵穴210がある。
つの貫かれたアクセス機構と呼ばれる図200を示す。
安全化されたファイル201をアクセスするために、ユ
ーザは、安全化されたファイル201に埋めこまれてい
る、アクセス規則204に対して測定されるべき、”知
る必要がある”条件202に基づいて、アクセス権を有
する必要がある。安全化されたファイル201が秘密で
ある場合には、ユーザは、セキュリティ使用許可レベル
206に対して測定される(例えば、1つ又はそれ以上
の使用許可鍵)より高いセキュリティ使用許可レベル2
06を有しなければならない。言い替えると、安全化さ
れた秘密に扱われるファイルがアクセスされることがで
きる前に、2つの適切な鍵が”挿入される”少なくとも
2つの鍵穴210がある。
【0034】図2Bは、本発明の一実施例に従って、適
切なセキュリティ使用許可レベル(即ち、使用許可鍵)
を認可する処理のフローチャート220を示す。この処
理220は、使用許可鍵の要求で開始される。実行に依
存して、処理220は、おそらく、とりわけ企業環境内
で又は、ユーザにより使用されるローカルクライアント
マシンとそのマシンの組合せ内で、全ての安全化された
ファイルにアクセス制御管理を提供する、機械(例え
ば、中央サーバ、ローカルサーバ又は、クライアントマ
シン)の中で実行される。
切なセキュリティ使用許可レベル(即ち、使用許可鍵)
を認可する処理のフローチャート220を示す。この処
理220は、使用許可鍵の要求で開始される。実行に依
存して、処理220は、おそらく、とりわけ企業環境内
で又は、ユーザにより使用されるローカルクライアント
マシンとそのマシンの組合せ内で、全ての安全化された
ファイルにアクセス制御管理を提供する、機械(例え
ば、中央サーバ、ローカルサーバ又は、クライアントマ
シン)の中で実行される。
【0035】222では、処理220は使用許可鍵の要
求を待つ。安全化されたファイルは秘密又は、非秘密で
あるということが記述される。ユーザが秘密扱いの安全
化されたファイルにアクセスする必要があるときには、
そのような要求が処理220を活性化するために供給さ
れる。一般的には、要求は、特定のユーザ又はグループ
内のあるメンバに関連する。224で、ユーザについて
のアカウントがあれば、ユーザについての対応するアカ
ウントが取り出される。アカウントが利用できない場合
には、それに従って、アカウントが開かれねばならな
い。代わりに、処理220は、あるセキュリティ又は秘
密レベルで安全化されたファイルにアクセスする知る必
要のある基準を有する、ユーザについての適切なアカウ
ントを開く処理の一部でもよい。実行に依存して、対応
するアカウント情報は、ユーザ名又は識別子、メンバー
シップ情報、指定されたアクセス権及び(しばしば秘密
鍵と公開鍵の対の)対応するユーザ鍵を含みうる。22
6で、ユーザについてのセキュリティレベルが決定さ
れ、これは、通常は必要性によりなされる。例えば、企
業の重役は、最も高いセキュリティ使用許可レベルが割
当てられ、そして、受け付けは、最も低いセキュリティ
使用許可レベルが割当てられる。一旦セキュリティレベ
ルが決定されると、使用許可鍵が228で発生される。
求を待つ。安全化されたファイルは秘密又は、非秘密で
あるということが記述される。ユーザが秘密扱いの安全
化されたファイルにアクセスする必要があるときには、
そのような要求が処理220を活性化するために供給さ
れる。一般的には、要求は、特定のユーザ又はグループ
内のあるメンバに関連する。224で、ユーザについて
のアカウントがあれば、ユーザについての対応するアカ
ウントが取り出される。アカウントが利用できない場合
には、それに従って、アカウントが開かれねばならな
い。代わりに、処理220は、あるセキュリティ又は秘
密レベルで安全化されたファイルにアクセスする知る必
要のある基準を有する、ユーザについての適切なアカウ
ントを開く処理の一部でもよい。実行に依存して、対応
するアカウント情報は、ユーザ名又は識別子、メンバー
シップ情報、指定されたアクセス権及び(しばしば秘密
鍵と公開鍵の対の)対応するユーザ鍵を含みうる。22
6で、ユーザについてのセキュリティレベルが決定さ
れ、これは、通常は必要性によりなされる。例えば、企
業の重役は、最も高いセキュリティ使用許可レベルが割
当てられ、そして、受け付けは、最も低いセキュリティ
使用許可レベルが割当てられる。一旦セキュリティレベ
ルが決定されると、使用許可鍵が228で発生される。
【0036】図2Cを参照すると、本発明の一実施例に
従って、使用許可鍵を発生する図240が示されてい
る。鍵発生器244は、鍵としての英数字又は2値番号
のシーケンスを発生するために、図2Bの226で決定
されたセキュリティレベルを制御する1つ又はそれ以上
のパラメータ242を受信する。秘密鍵暗号システム又
は、公開鍵暗号システムのいずれにせよ、鍵発生のため
のランダム数の良好なソースが必要である。良好なソー
スの主な特徴は、潜在的な敵により未知の又は予測でき
ない数を発生することである。例えば、ランダム数が物
理的なプロセスから得られる、そのような数を発生する
多くの方法がある。他のアプローチは、ランダムシード
によりフィードされる擬似ランダム数発生器を使用する
ことである。いずれの場合にも、入力242に応じて、
発生器244は適切なセキュリティレベルの使用許可鍵
を発生するように構成される。一実施例では、鍵発生器
244は、異なる長さ又は形式の鍵246を発生し、鍵
246の各々は、レベル1(最高のセキュリティ)、レ
ベル2、...、レベルN(最低のセキュリティ)のよ
うなセキュリティレベルに対応する。他の実施例では、
鍵発生器244により発生された鍵246の各々は、セ
キュリティを示す署名と共に埋めこまれる。使用許可鍵
のセキュリティレベルを規定する他の方法も可能であ
る。あるセキュリティレベルを有する各使用許可鍵が同
じセキュリティレベルで分類された安全化されたファイ
ルのみをアクセスするように、実行することは可能であ
るが、より高いセキュリティレベルを有する使用許可鍵
が、より低いセキュリティレベルに分類された安全化さ
れたファイルをアクセスすることを許すことが、好まし
い。言い替えると、レベル1の使用許可鍵(即ち、”極
秘”と分類された安全化されたファイルに主に指定され
た最も高いセキュリティレベル)は、全ての安全化され
た秘密に扱われるファイル248をアクセスするために
使用でき、一方レベル2の使用許可鍵は、”極秘”と分
類された安全化されたファイル以外の、全ての安全化さ
れた秘密に扱われるファイル248をアクセスするため
に使用できる。同様に、レベルNの使用許可鍵は、セキ
ュリティレベルNの安全化されたファイルをアクセスす
るためにのみ使用できる。そのような配置の優位点の1
つは、ユーザが、それらの安全化された秘密に扱われる
ファイルをアクセスする必要がある場合に、ユーザは、
1つの使用許可鍵のみを有すればよいことである。
従って、使用許可鍵を発生する図240が示されてい
る。鍵発生器244は、鍵としての英数字又は2値番号
のシーケンスを発生するために、図2Bの226で決定
されたセキュリティレベルを制御する1つ又はそれ以上
のパラメータ242を受信する。秘密鍵暗号システム又
は、公開鍵暗号システムのいずれにせよ、鍵発生のため
のランダム数の良好なソースが必要である。良好なソー
スの主な特徴は、潜在的な敵により未知の又は予測でき
ない数を発生することである。例えば、ランダム数が物
理的なプロセスから得られる、そのような数を発生する
多くの方法がある。他のアプローチは、ランダムシード
によりフィードされる擬似ランダム数発生器を使用する
ことである。いずれの場合にも、入力242に応じて、
発生器244は適切なセキュリティレベルの使用許可鍵
を発生するように構成される。一実施例では、鍵発生器
244は、異なる長さ又は形式の鍵246を発生し、鍵
246の各々は、レベル1(最高のセキュリティ)、レ
ベル2、...、レベルN(最低のセキュリティ)のよ
うなセキュリティレベルに対応する。他の実施例では、
鍵発生器244により発生された鍵246の各々は、セ
キュリティを示す署名と共に埋めこまれる。使用許可鍵
のセキュリティレベルを規定する他の方法も可能であ
る。あるセキュリティレベルを有する各使用許可鍵が同
じセキュリティレベルで分類された安全化されたファイ
ルのみをアクセスするように、実行することは可能であ
るが、より高いセキュリティレベルを有する使用許可鍵
が、より低いセキュリティレベルに分類された安全化さ
れたファイルをアクセスすることを許すことが、好まし
い。言い替えると、レベル1の使用許可鍵(即ち、”極
秘”と分類された安全化されたファイルに主に指定され
た最も高いセキュリティレベル)は、全ての安全化され
た秘密に扱われるファイル248をアクセスするために
使用でき、一方レベル2の使用許可鍵は、”極秘”と分
類された安全化されたファイル以外の、全ての安全化さ
れた秘密に扱われるファイル248をアクセスするため
に使用できる。同様に、レベルNの使用許可鍵は、セキ
ュリティレベルNの安全化されたファイルをアクセスす
るためにのみ使用できる。そのような配置の優位点の1
つは、ユーザが、それらの安全化された秘密に扱われる
ファイルをアクセスする必要がある場合に、ユーザは、
1つの使用許可鍵のみを有すればよいことである。
【0037】図2Dは、本発明の他の実施例に従った、
使用許可鍵を発生する図を示す。鍵発生器244は、主
鍵246と補助鍵247として英数字又は2値数のいく
つかの組みを発生するために、図2Bの226で決定さ
れるセキュリティレベルを制御する、1つ又はそれ以上
のパラメータ242を受信する。主鍵246は、決定さ
れたセキュリティレベルにしたがって発生された、要求
されたものであり、そして、セキュリティ又は秘密レベ
ルで分類された安全化されたファイルにアクセスするこ
とを容易にするのに使用され得る。補助鍵247は、そ
のセキュリティ又は秘密レベルよりも低く分類された安
全化されたファイルにアクセスすることを容易にするの
に発生される鍵である。図に示されたように、主鍵24
6はレベル2に分類された安全化されたファイルをアク
セスするためのものであると仮定される。従って、補助
鍵247はそれぞれ、セキュリティ又は秘密性に関して
レベル2よりも低いすべての、レベル3、レベル
4、...レベルNに分類された安全化されたファイル
をアクセスするのに使用される。本発明の説明を容易に
するために、以下の説明は図2Cに基づいており、そし
て、図2Dに容易に適用できる。
使用許可鍵を発生する図を示す。鍵発生器244は、主
鍵246と補助鍵247として英数字又は2値数のいく
つかの組みを発生するために、図2Bの226で決定さ
れるセキュリティレベルを制御する、1つ又はそれ以上
のパラメータ242を受信する。主鍵246は、決定さ
れたセキュリティレベルにしたがって発生された、要求
されたものであり、そして、セキュリティ又は秘密レベ
ルで分類された安全化されたファイルにアクセスするこ
とを容易にするのに使用され得る。補助鍵247は、そ
のセキュリティ又は秘密レベルよりも低く分類された安
全化されたファイルにアクセスすることを容易にするの
に発生される鍵である。図に示されたように、主鍵24
6はレベル2に分類された安全化されたファイルをアク
セスするためのものであると仮定される。従って、補助
鍵247はそれぞれ、セキュリティ又は秘密性に関して
レベル2よりも低いすべての、レベル3、レベル
4、...レベルNに分類された安全化されたファイル
をアクセスするのに使用される。本発明の説明を容易に
するために、以下の説明は図2Cに基づいており、そし
て、図2Dに容易に適用できる。
【0038】図2Bに戻ると、228で適切な使用許可
鍵は発生された後に、使用許可鍵は230で、アカウン
トと関連させられ、それにより、ユーザは、使用許可鍵
を必要とする安全化されたファイルをアクセスするのに
正しい鍵を使用する。処理220は、232で、使用許
可鍵についての読み出しを待つ。実行に依存して、使用
許可鍵は、ローカルに又は遠隔的に格納されそして、安
全化された秘密に扱われるファイルへアクセスする必要
のあるときのみ取り出し可能である。ある場合には、使
用許可鍵は、ユーザが第2の認証手段を通過するときの
み取り出し可能である。例えば、ユーザが少なくともあ
るセキュリティレベルで、秘密に扱われるある安全化さ
れたファイルをアクセスする資格がある。ユーザに関連
する使用許可鍵は、使用許可鍵のセキュリティレベルを
増加させるために、生物測定学的情報確認又は第2のパ
スワードのような、第2の認証により、保護されるよう
に構成される。非安全化された秘密に扱われるファイル
がアクセスされるときに、使用許可鍵は必要ではなく、
且つ従って、ユーザについて開放されず又は活性化され
ない。安全化された秘密に扱われるファイルがアクセス
されるときには、処理220は234に進み、ここで、
使用許可鍵は、必要なら、ユーザが必要な情報を完了し
たか又は、2次認証を通過した場合に、安全化されたフ
ァイル内のファイル鍵の取り出しを容易にするために、
ユーザに開放される。
鍵は発生された後に、使用許可鍵は230で、アカウン
トと関連させられ、それにより、ユーザは、使用許可鍵
を必要とする安全化されたファイルをアクセスするのに
正しい鍵を使用する。処理220は、232で、使用許
可鍵についての読み出しを待つ。実行に依存して、使用
許可鍵は、ローカルに又は遠隔的に格納されそして、安
全化された秘密に扱われるファイルへアクセスする必要
のあるときのみ取り出し可能である。ある場合には、使
用許可鍵は、ユーザが第2の認証手段を通過するときの
み取り出し可能である。例えば、ユーザが少なくともあ
るセキュリティレベルで、秘密に扱われるある安全化さ
れたファイルをアクセスする資格がある。ユーザに関連
する使用許可鍵は、使用許可鍵のセキュリティレベルを
増加させるために、生物測定学的情報確認又は第2のパ
スワードのような、第2の認証により、保護されるよう
に構成される。非安全化された秘密に扱われるファイル
がアクセスされるときに、使用許可鍵は必要ではなく、
且つ従って、ユーザについて開放されず又は活性化され
ない。安全化された秘密に扱われるファイルがアクセス
されるときには、処理220は234に進み、ここで、
使用許可鍵は、必要なら、ユーザが必要な情報を完了し
たか又は、2次認証を通過した場合に、安全化されたフ
ァイル内のファイル鍵の取り出しを容易にするために、
ユーザに開放される。
【0039】図3Aは、ヘッダ302と暗号化されたデ
ータ部分304を有する、安全化されたファイル300
の例示の構造を示す。実行に依存して、ヘッダ302
は、フラグ又は署名306を、含んでも含まなくてもよ
い。ある場合には、フラグ又は署名306は、他のファ
イルの中の安全化されたファイルのセキュリティの性質
の検出を容易にするために使用される。ヘッダ302
は、ファイル鍵ブロック308、鍵ブロック310及び
規則ブロック312を含む。ファイル鍵ブロック308
は、保護鍵320(即ち、しばしばdoc−key鍵)
と、更に安全化されたファイル300にアクセスしよう
とするユーザに関連する使用許可鍵322での暗号器に
より暗号化されたファイル鍵309を含む。代わりに、
ファイル鍵309は、使用許可鍵322としして保護鍵
320により暗号化される。保護鍵320は、暗号化さ
れそして、鍵ブロック310に格納される。一般的に
は、鍵ブロック310は保護鍵320の暗号化版を有
し、そして、指定されたユーザ又はグループによっての
みアクセス可能である。ヘッダ内には1つ以上の鍵ブロ
ックがあり、ここでは、図3Aに3つの鍵ブロックが示
されている。保護鍵320の保護を回復又は取り出すた
めに、指定されたユーザは、規則ブロック312内の埋
めこまれたアクセス規則でのアクセス規則テストを通過
するために、適切なアクセス権を有しなければならな
い。
ータ部分304を有する、安全化されたファイル300
の例示の構造を示す。実行に依存して、ヘッダ302
は、フラグ又は署名306を、含んでも含まなくてもよ
い。ある場合には、フラグ又は署名306は、他のファ
イルの中の安全化されたファイルのセキュリティの性質
の検出を容易にするために使用される。ヘッダ302
は、ファイル鍵ブロック308、鍵ブロック310及び
規則ブロック312を含む。ファイル鍵ブロック308
は、保護鍵320(即ち、しばしばdoc−key鍵)
と、更に安全化されたファイル300にアクセスしよう
とするユーザに関連する使用許可鍵322での暗号器に
より暗号化されたファイル鍵309を含む。代わりに、
ファイル鍵309は、使用許可鍵322としして保護鍵
320により暗号化される。保護鍵320は、暗号化さ
れそして、鍵ブロック310に格納される。一般的に
は、鍵ブロック310は保護鍵320の暗号化版を有
し、そして、指定されたユーザ又はグループによっての
みアクセス可能である。ヘッダ内には1つ以上の鍵ブロ
ックがあり、ここでは、図3Aに3つの鍵ブロックが示
されている。保護鍵320の保護を回復又は取り出すた
めに、指定されたユーザは、規則ブロック312内の埋
めこまれたアクセス規則でのアクセス規則テストを通過
するために、適切なアクセス権を有しなければならな
い。
【0040】全てのアクセス規則は、ユーザ鍵(例え
ば、公開ユーザ鍵)で暗号化され、そして、規則ブロッ
ク312内に格納される。安全化されたファイルにアク
セスしようとするユーザは、規則ブロック312内のア
クセス規則を復号するために、適切なユーザ鍵(例え
ば、秘密ユーザ鍵)を有しなければならない。このアク
セス規則は、ユーザのアクセス権を測定するために適用
される。ユーザがアクセス規則に関して安全化されたフ
ァイルにアクセスすることを許されている場合には、鍵
ブロック310内の保護鍵320は、暗号化されたデー
タ部分304にアクセスするために、ファイル鍵309
を取り出すために取り出される。しかしながら、安全化
されたファイルが秘密であると検出された場合には、こ
れは、保護鍵のみではファイル鍵を取り出せないことを
意味し、ユーザは使用許可鍵を所有せねばならない。ユ
ーザが、保護鍵320とともに使用許可鍵を有するとき
のみ、ファイル鍵309は、暗号化されたデータ部分3
04の復号を進めるために取り出されることができる。
ば、公開ユーザ鍵)で暗号化され、そして、規則ブロッ
ク312内に格納される。安全化されたファイルにアク
セスしようとするユーザは、規則ブロック312内のア
クセス規則を復号するために、適切なユーザ鍵(例え
ば、秘密ユーザ鍵)を有しなければならない。このアク
セス規則は、ユーザのアクセス権を測定するために適用
される。ユーザがアクセス規則に関して安全化されたフ
ァイルにアクセスすることを許されている場合には、鍵
ブロック310内の保護鍵320は、暗号化されたデー
タ部分304にアクセスするために、ファイル鍵309
を取り出すために取り出される。しかしながら、安全化
されたファイルが秘密であると検出された場合には、こ
れは、保護鍵のみではファイル鍵を取り出せないことを
意味し、ユーザは使用許可鍵を所有せねばならない。ユ
ーザが、保護鍵320とともに使用許可鍵を有するとき
のみ、ファイル鍵309は、暗号化されたデータ部分3
04の復号を進めるために取り出されることができる。
【0041】一実施例に従って、暗号化されたデータ部
分304は、非安全化されたファイルを復号することに
より生成される。例えば、非安全化された文書は、オー
サリングツール(例えば、マイクロソフトワード(登録
商標))で生成できる。非安全化された文書は、ファイ
ル鍵で暗号化される。暗号化情報とファイル鍵は、そし
て、セキュリティ情報内に蓄積される。
分304は、非安全化されたファイルを復号することに
より生成される。例えば、非安全化された文書は、オー
サリングツール(例えば、マイクロソフトワード(登録
商標))で生成できる。非安全化された文書は、ファイ
ル鍵で暗号化される。暗号化情報とファイル鍵は、そし
て、セキュリティ情報内に蓄積される。
【0042】他の実施例に従って、非安全化された文書
(データ)は、CBCモードを使用する強い暗号、暗号
化されたデータへの高速なランダムアクセス、そして、
完全性検査、の特徴を使用して暗号化される。このため
に、データはブロックで暗号化される。各ブロックのサ
イズは、予め定められた数又は、文書に特定である。例
えば、予め定められた数は、暗号化機構で使用される実
際の暗号ブロックサイズの倍数でもよい。一例は、ブロ
ック暗号(即ち、固定長ブロックのプレーンテキスト
(未暗号化テキスト)データを同じ長さの暗号化テキス
ト(暗号化テキスト)ブロックに変換する対称鍵暗号ア
ルゴリズム)である。この変換は、暗号鍵(即ち、ファ
イル鍵)の動作の元で発生する。復号は、暗号化に使用
されたのと他の暗号鍵又は同じ暗号鍵を使用して、暗号
テキストブロックに逆変換を適用することにより行われ
る。固定長は、ブロックサイズと呼ばれ、64ビット又
は、128である。各ブロックはCBCモードを使用し
て暗号化される。唯一の開始ベクトル(IV)は、各ブ
ロックについて発生される。
(データ)は、CBCモードを使用する強い暗号、暗号
化されたデータへの高速なランダムアクセス、そして、
完全性検査、の特徴を使用して暗号化される。このため
に、データはブロックで暗号化される。各ブロックのサ
イズは、予め定められた数又は、文書に特定である。例
えば、予め定められた数は、暗号化機構で使用される実
際の暗号ブロックサイズの倍数でもよい。一例は、ブロ
ック暗号(即ち、固定長ブロックのプレーンテキスト
(未暗号化テキスト)データを同じ長さの暗号化テキス
ト(暗号化テキスト)ブロックに変換する対称鍵暗号ア
ルゴリズム)である。この変換は、暗号鍵(即ち、ファ
イル鍵)の動作の元で発生する。復号は、暗号化に使用
されたのと他の暗号鍵又は同じ暗号鍵を使用して、暗号
テキストブロックに逆変換を適用することにより行われ
る。固定長は、ブロックサイズと呼ばれ、64ビット又
は、128である。各ブロックはCBCモードを使用し
て暗号化される。唯一の開始ベクトル(IV)は、各ブ
ロックについて発生される。
【0043】非安全化されたデータの他の暗号化は、こ
この記載に関して、設計されることが可能である。どの
ような場合にも、暗号化情報とファイル鍵は、セキュリ
ティ情報内に格納される。本発明の重要な特徴の1つ
は、ヘッダと暗号化されたデータ部分の統合は、安全化
されていないデータの元々の意味を変えないことであ
る。言い替えると、指定されたアプリケーションは、安
全化されたファイルが選択され又は、”クリックされ
た”ときに、まだ活性化される。例えば、文書”xy
z.doc”は、選択されたときに、クライアントマシ
ンで普通に見られるように、オーサリングツール、マイ
クロソフトワード(登録商標)を活性化する。文書”x
yz.doc”が本発明に従って安全化された後に、安
全化されたファイルはユーザが認証され、ユーザは適切
なアクセス権と十分なセキュリティ使用許可を有するこ
とを確認する処理通していかねばならないことを除いて
は、結果の安全化されたファイルは、まだ同じオーサリ
ングツールを活性化できる、同じ”xyz.doc”に
見えるようになされる。
この記載に関して、設計されることが可能である。どの
ような場合にも、暗号化情報とファイル鍵は、セキュリ
ティ情報内に格納される。本発明の重要な特徴の1つ
は、ヘッダと暗号化されたデータ部分の統合は、安全化
されていないデータの元々の意味を変えないことであ
る。言い替えると、指定されたアプリケーションは、安
全化されたファイルが選択され又は、”クリックされ
た”ときに、まだ活性化される。例えば、文書”xy
z.doc”は、選択されたときに、クライアントマシ
ンで普通に見られるように、オーサリングツール、マイ
クロソフトワード(登録商標)を活性化する。文書”x
yz.doc”が本発明に従って安全化された後に、安
全化されたファイルはユーザが認証され、ユーザは適切
なアクセス権と十分なセキュリティ使用許可を有するこ
とを確認する処理通していかねばならないことを除いて
は、結果の安全化されたファイルは、まだ同じオーサリ
ングツールを活性化できる、同じ”xyz.doc”に
見えるようになされる。
【0044】本発明の重要な特徴の他の1つは、保護鍵
の使用である。保護鍵で、ファイル鍵は、鍵ブロックを
修正しなければならないこと無しに更新できる。例え
ば、ファイル鍵ブロック308内のファイル鍵は、鍵ブ
ロックを修正しなければならないこと無しに更新でき
る。この特徴は、安全化されたファイルのセキュリティ
を改善するのを助け、そして、ファイルコピー操作をよ
り高速に動作するようにする。
の使用である。保護鍵で、ファイル鍵は、鍵ブロックを
修正しなければならないこと無しに更新できる。例え
ば、ファイル鍵ブロック308内のファイル鍵は、鍵ブ
ロックを修正しなければならないこと無しに更新でき
る。この特徴は、安全化されたファイルのセキュリティ
を改善するのを助け、そして、ファイルコピー操作をよ
り高速に動作するようにする。
【0045】図3Bは、本発明の一実施例に従った、安
全化されたファイルの例示のヘッダ構造350を示す。
一般的には、安全化されたファイルのヘッダは、安全化
されたファイルのエントリの点である。ヘッダ構造35
0は、十分なアクセス権を有する認可されたユーザのみ
が、安全化されたファイル内の暗号化されたデータにア
クセスできることを保証する種々のセキュリティ情報を
含む。セキュリティ情報は、暗号的に保護され且つ安全
にされている。一実施例では、ヘッダ又はセキュリティ
情報の良好な部分は、有効な復号鍵又は、図3AのCR
C316無しに、認可されていないユーザによりヘッダ
ーと混ざったものを検出できる、メッセージ認証コード
(MAC)により保護されている。
全化されたファイルの例示のヘッダ構造350を示す。
一般的には、安全化されたファイルのヘッダは、安全化
されたファイルのエントリの点である。ヘッダ構造35
0は、十分なアクセス権を有する認可されたユーザのみ
が、安全化されたファイル内の暗号化されたデータにア
クセスできることを保証する種々のセキュリティ情報を
含む。セキュリティ情報は、暗号的に保護され且つ安全
にされている。一実施例では、ヘッダ又はセキュリティ
情報の良好な部分は、有効な復号鍵又は、図3AのCR
C316無しに、認可されていないユーザによりヘッダ
ーと混ざったものを検出できる、メッセージ認証コード
(MAC)により保護されている。
【0046】ヘッダ構造350は、好ましくは、マーク
アップ言語のような記述的言語に構造化される。そのよ
うなマークアップ言語の例は、HTML、WML、及び
SGMLを含む。好ましい実施例では、マークアップ言
語は、情報アクセスについてのポリシーを表すために本
質的にXML仕様である、拡張可能なアクセス制御マー
クアップ言語(XACML)である。一般的には、XA
CMLは、認可動作、アクセス要求者の特徴の効果、そ
れを介して要求がなされるプロトコル、活動のクラスに
基づく認可及びコンテンツ内視(即ち、ターゲット内の
要求者と属性値の両方に基づく認可で、ここで、属性値
はポリシーライターに知られていない)の、きめの細か
い制御と取り組める。更に加えて、XACMLは、認可
機構の実行を案内するために、ポリシー認可モデルを示
すことができる。
アップ言語のような記述的言語に構造化される。そのよ
うなマークアップ言語の例は、HTML、WML、及び
SGMLを含む。好ましい実施例では、マークアップ言
語は、情報アクセスについてのポリシーを表すために本
質的にXML仕様である、拡張可能なアクセス制御マー
クアップ言語(XACML)である。一般的には、XA
CMLは、認可動作、アクセス要求者の特徴の効果、そ
れを介して要求がなされるプロトコル、活動のクラスに
基づく認可及びコンテンツ内視(即ち、ターゲット内の
要求者と属性値の両方に基づく認可で、ここで、属性値
はポリシーライターに知られていない)の、きめの細か
い制御と取り組める。更に加えて、XACMLは、認可
機構の実行を案内するために、ポリシー認可モデルを示
すことができる。
【0047】ヘッダ構造350内の1つの部分は、1つ
又はそれ以上の鍵ブロックを含みうる鍵ブロックリスト
352と呼ばれる。鍵ブロック354は、しばしば文書
/ファイル暗号−鍵鍵と呼ばれる暗号化保護鍵、即ち、
ファイル鍵への鍵である暗号化された保護鍵を含む。保
護鍵が真に保護されていることを保証するために、それ
は暗号化され、そして、指定されたエンティティによっ
てのみ取り出すことができる。例えば、安全化されたフ
ァイルが、エンジニアリンググループのメンバにより生
成されそして、エンジニアリンググループの各メンバに
より全アクセスが許される。同じ安全化されたファイル
は、同時に、マーケティンググループの各メンバによ
り、制限されたアクセス(例えば、読み出しと印刷の
み)についても許される。従って、キーブロックリスト
352は、1つはエンジニアリングの、そして、他はマ
ーケティンググループのための、2つのキーブロックを
含んでも良い。言い替えると、2つの鍵ブロックの各々
は、(グループ又は個々の秘密鍵を介して)対応するグ
ループのメンバによってのみアクセスされうる、暗号化
保護鍵を有する。
又はそれ以上の鍵ブロックを含みうる鍵ブロックリスト
352と呼ばれる。鍵ブロック354は、しばしば文書
/ファイル暗号−鍵鍵と呼ばれる暗号化保護鍵、即ち、
ファイル鍵への鍵である暗号化された保護鍵を含む。保
護鍵が真に保護されていることを保証するために、それ
は暗号化され、そして、指定されたエンティティによっ
てのみ取り出すことができる。例えば、安全化されたフ
ァイルが、エンジニアリンググループのメンバにより生
成されそして、エンジニアリンググループの各メンバに
より全アクセスが許される。同じ安全化されたファイル
は、同時に、マーケティンググループの各メンバによ
り、制限されたアクセス(例えば、読み出しと印刷の
み)についても許される。従って、キーブロックリスト
352は、1つはエンジニアリングの、そして、他はマ
ーケティンググループのための、2つのキーブロックを
含んでも良い。言い替えると、2つの鍵ブロックの各々
は、(グループ又は個々の秘密鍵を介して)対応するグ
ループのメンバによってのみアクセスされうる、暗号化
保護鍵を有する。
【0048】鍵ブロックバージョン値356は、保護鍵
340を保護するのに使用される暗号化アルゴリズムの
必要な詳細を提供する。一実施例では、RSAアルゴリ
ズムとOAEP法を組合せる公開鍵暗号機構である、R
SA−OAEP(RSA−最適非対称暗号パディング
(Optimal Asymmetric Encri
ption Padding))が使用される。特に、
鍵ペア358のuuidは、証明書とこの値を復号する
のに使用される、秘密鍵(詳細は示されていない)を識
別する。加えて、鍵が1024又は2048ビット長で
あるかどうかのような、鍵ペアの属性は、保護鍵340
の保護の保護を容易にするために含まれる。
340を保護するのに使用される暗号化アルゴリズムの
必要な詳細を提供する。一実施例では、RSAアルゴリ
ズムとOAEP法を組合せる公開鍵暗号機構である、R
SA−OAEP(RSA−最適非対称暗号パディング
(Optimal Asymmetric Encri
ption Padding))が使用される。特に、
鍵ペア358のuuidは、証明書とこの値を復号する
のに使用される、秘密鍵(詳細は示されていない)を識
別する。加えて、鍵が1024又は2048ビット長で
あるかどうかのような、鍵ペアの属性は、保護鍵340
の保護の保護を容易にするために含まれる。
【0049】ヘッダ構造350のブロック342は、少
なくとも3つのセグメント344、346及び348を
有する。セグメント344は、暗号化されたデータ部分
を複号するために明確に取り出されねばならない、暗号
化されたファイル鍵を含む。セグメント346は、安全
化されたファイルが例えば、”極秘”、”機密”、“秘
密”、又は、”非秘密”又は、”無し”のどのセキュリ
ティレベルかを示す、セキュリティレベル情報を含む。
セグメント348は、安全化されたファイル内の暗号化
されたデータ部分についての暗号ブロックのサイズに関
する情報を含む。一実施例に従って、これは、アルゴリ
ズムの暗号化ブロックサイズの倍数である。暗号化され
たデータ部分は、文書/ファイル暗号鍵又はファイル鍵
とここでは呼ばれる、対称鍵の暗号により生成される。
なくとも3つのセグメント344、346及び348を
有する。セグメント344は、暗号化されたデータ部分
を複号するために明確に取り出されねばならない、暗号
化されたファイル鍵を含む。セグメント346は、安全
化されたファイルが例えば、”極秘”、”機密”、“秘
密”、又は、”非秘密”又は、”無し”のどのセキュリ
ティレベルかを示す、セキュリティレベル情報を含む。
セグメント348は、安全化されたファイル内の暗号化
されたデータ部分についての暗号ブロックのサイズに関
する情報を含む。一実施例に従って、これは、アルゴリ
ズムの暗号化ブロックサイズの倍数である。暗号化され
たデータ部分は、文書/ファイル暗号鍵又はファイル鍵
とここでは呼ばれる、対称鍵の暗号により生成される。
【0050】ユーザ又は、グループ鍵により暗号化され
たヘッダ構造350の他の部分360がある。部分36
0(詳細は示されていない)は、安全化されたファイル
をアクセスするのはだれ/どこかを支配する安全化され
たファイルに埋めこまれたアクセス規則を本質的に含
む。ファイルをアクセスする種々の条件は、アクセス規
則に置かれているか又は実現されている。アクセス規則
の更なる詳細は、米国特許出願番号10/074,80
4を参照する。
たヘッダ構造350の他の部分360がある。部分36
0(詳細は示されていない)は、安全化されたファイル
をアクセスするのはだれ/どこかを支配する安全化され
たファイルに埋めこまれたアクセス規則を本質的に含
む。ファイルをアクセスする種々の条件は、アクセス規
則に置かれているか又は実現されている。アクセス規則
の更なる詳細は、米国特許出願番号10/074,80
4を参照する。
【0051】上述の説明は、アクセス規則がユーザの公
開鍵で暗号化された実施例に基づいている。当業者は、
アクセス規則は、ファイル暗号化鍵(即ち、ファイル
鍵)又は、保護鍵でも暗号化されてもよいことは、理解
されよう。この場合には、保護鍵は、ユーザの公開鍵で
又は、対称の安全化されたファイルが安全化される場合
には、ユーザに関連する使用許可鍵と共に、暗号化され
る。安全化されたファイルにアクセスしようとするユー
ザのアクセス権に対してアクセス規則が成功的に測定さ
れた後に、保護鍵を取り出す代わりに、保護鍵は最初に
ユーザの秘密鍵と取り出される。保護鍵は、アクセス規
則を取り出すのに使用され、保護鍵がアクセス規則を暗
号化するのに使用された場合には、それは、続いて、ユ
ーザのアクセス権に対して測定するのに使用される。ユ
ーザが、ファイル内のコンテンツにアクセスすることが
許される場合には、ファイル鍵はそして保護鍵と(又
は、使用許可鍵と共に)取り出される。代わりに、保護
鍵が取り出されたすぐ後に、保護鍵(又は、使用許可鍵
と共に)は、ファイル鍵を取り出すのに使用される。フ
ァイル鍵はそして、アクセス規則を取り出し、それは続
いて、ユーザのアクセス権に対して測定するために使用
される。いずれの場合にも、ユーザが、ユーザがアクセ
スポリシーに関して十分なアクセス権を有すると決定さ
れる場合には、もしあれば、取り出されたファイル鍵
は、暗号化されたデータ部分の復号を継続するのに使用
される。
開鍵で暗号化された実施例に基づいている。当業者は、
アクセス規則は、ファイル暗号化鍵(即ち、ファイル
鍵)又は、保護鍵でも暗号化されてもよいことは、理解
されよう。この場合には、保護鍵は、ユーザの公開鍵で
又は、対称の安全化されたファイルが安全化される場合
には、ユーザに関連する使用許可鍵と共に、暗号化され
る。安全化されたファイルにアクセスしようとするユー
ザのアクセス権に対してアクセス規則が成功的に測定さ
れた後に、保護鍵を取り出す代わりに、保護鍵は最初に
ユーザの秘密鍵と取り出される。保護鍵は、アクセス規
則を取り出すのに使用され、保護鍵がアクセス規則を暗
号化するのに使用された場合には、それは、続いて、ユ
ーザのアクセス権に対して測定するのに使用される。ユ
ーザが、ファイル内のコンテンツにアクセスすることが
許される場合には、ファイル鍵はそして保護鍵と(又
は、使用許可鍵と共に)取り出される。代わりに、保護
鍵が取り出されたすぐ後に、保護鍵(又は、使用許可鍵
と共に)は、ファイル鍵を取り出すのに使用される。フ
ァイル鍵はそして、アクセス規則を取り出し、それは続
いて、ユーザのアクセス権に対して測定するために使用
される。いずれの場合にも、ユーザが、ユーザがアクセ
スポリシーに関して十分なアクセス権を有すると決定さ
れる場合には、もしあれば、取り出されたファイル鍵
は、暗号化されたデータ部分の復号を継続するのに使用
される。
【0052】図4は、本発明の一実施例に従って、安全
化されたファイルにアクセスする処理400のフローチ
ャートを示しそして、図3Aと3Bと共に理解される。
処理400は、ユーザが安全化された文書にアクセスし
ようとするときに活性化される、実行可能なモジュール
(例えば、文書安全化モジュール)で実行される。例え
ば、ユーザは、フォルダー、ローカル又は遠隔メモリ内
に格納された安全化された文書にアクセスするために、
マイクロソフト(登録商標)ウインドウズ(登録商標)
オペレーティングシステムを実行するクライアントマシ
ンを使用している。ウィンドウズエクスプローラ(登録
商標)又は、インターネットエクスプローラ(登録商
標)を活性化することにより、ユーザはファイルのリス
トを表示し、幾つかは非安全化されそして、他は安全化
されている。安全化されたファイルの中で、その幾つか
は図3Aに従った方法で、秘密にされ且つ安全化され
る。ファイルのリストの表示内で、望みの1つが選択さ
れる。代わりに、望みのファイルは、例えば、マイクロ
ソフト(登録商標)アプリケーションのファイルの下
に、”オープン”コマンドをを使用して、アプリケーシ
ョンから選択される。
化されたファイルにアクセスする処理400のフローチ
ャートを示しそして、図3Aと3Bと共に理解される。
処理400は、ユーザが安全化された文書にアクセスし
ようとするときに活性化される、実行可能なモジュール
(例えば、文書安全化モジュール)で実行される。例え
ば、ユーザは、フォルダー、ローカル又は遠隔メモリ内
に格納された安全化された文書にアクセスするために、
マイクロソフト(登録商標)ウインドウズ(登録商標)
オペレーティングシステムを実行するクライアントマシ
ンを使用している。ウィンドウズエクスプローラ(登録
商標)又は、インターネットエクスプローラ(登録商
標)を活性化することにより、ユーザはファイルのリス
トを表示し、幾つかは非安全化されそして、他は安全化
されている。安全化されたファイルの中で、その幾つか
は図3Aに従った方法で、秘密にされ且つ安全化され
る。ファイルのリストの表示内で、望みの1つが選択さ
れる。代わりに、望みのファイルは、例えば、マイクロ
ソフト(登録商標)アプリケーションのファイルの下
に、”オープン”コマンドをを使用して、アプリケーシ
ョンから選択される。
【0053】いずれの場合にも、402で、そのような
望みの文書は、アクセスされるべきと確認される。選択
された文書を処理する前に、処理400は、選択された
ファイルが安全化されているか又は、非安全化を決定す
る必要がある。404で、選択された文書は、検査され
る。一般的には、選択された文書の安全性の特性を検査
するのに少なくとも2つの方法がある。第1の可能な方
法は、文書の先頭で、フラグ又は署名を探すことであ
る。上述のように、ある安全化された文書では、予め定
められたデータの組みのようなフラグは、安全化された
文書のヘッダ内に置かれ、アクセスされている文書は安
全化されていることを示す。フラグが見つからない場合
には、処理400は420に進み、即ち、選択された文
書は、非安全化されているとみなされ、そして、従っ
て、選択されたアプリケーションに又は、ユーザにより
望まれる場所に送る又はロードすることを許す。第2の
可能な方法は、選択された文書内でヘッダを捜すことで
ある。安全化された文書であるならば、暗号化されたデ
ータ部分に添付されたヘッダがある。ヘッダのデータフ
ォーマットは、それが非安全化されている文書の場合の
選択された文書と比較して、不規則である。選択された
アプリケーションにより要求されるように、選択された
文書が不規則なデータフォーマットを有しない場合に
は、処理400は420に進み、即ち、選択された文書
は、非安全化されたとみなされ、そして、これは、選択
されたアプリケーションに又はユーザにより望まれた場
所に送られ且つロードされることを許す。
望みの文書は、アクセスされるべきと確認される。選択
された文書を処理する前に、処理400は、選択された
ファイルが安全化されているか又は、非安全化を決定す
る必要がある。404で、選択された文書は、検査され
る。一般的には、選択された文書の安全性の特性を検査
するのに少なくとも2つの方法がある。第1の可能な方
法は、文書の先頭で、フラグ又は署名を探すことであ
る。上述のように、ある安全化された文書では、予め定
められたデータの組みのようなフラグは、安全化された
文書のヘッダ内に置かれ、アクセスされている文書は安
全化されていることを示す。フラグが見つからない場合
には、処理400は420に進み、即ち、選択された文
書は、非安全化されているとみなされ、そして、従っ
て、選択されたアプリケーションに又は、ユーザにより
望まれる場所に送る又はロードすることを許す。第2の
可能な方法は、選択された文書内でヘッダを捜すことで
ある。安全化された文書であるならば、暗号化されたデ
ータ部分に添付されたヘッダがある。ヘッダのデータフ
ォーマットは、それが非安全化されている文書の場合の
選択された文書と比較して、不規則である。選択された
アプリケーションにより要求されるように、選択された
文書が不規則なデータフォーマットを有しない場合に
は、処理400は420に進み、即ち、選択された文書
は、非安全化されたとみなされ、そして、これは、選択
されたアプリケーションに又はユーザにより望まれた場
所に送られ且つロードされることを許す。
【0054】404で、選択された文書が、真に安全化
されていると決定する場合には、処理400は406に
進み、ここでは、ユーザ及び/又はユーザにより使用さ
れているクライアントマシンは、ユーザ及び/又はクラ
イアントマシンが認証されているかを決定するために検
査される。ユーザが自分自身を認証することの詳細は、
米国特許出願番号10/074,804に記載されてい
る。ユーザ及び/又はクライアントマシンが認証されて
いない場合には、処理400は418に進み、これは、
ユーザに適切なエラーメッセージを表示する。ユーザ及
び/又はクライアントマシンが認証されていると仮定さ
れる場合には、そこのヘッダ又は、セキュリティ情報
が、認証されたユーザ鍵で復号される。
されていると決定する場合には、処理400は406に
進み、ここでは、ユーザ及び/又はユーザにより使用さ
れているクライアントマシンは、ユーザ及び/又はクラ
イアントマシンが認証されているかを決定するために検
査される。ユーザが自分自身を認証することの詳細は、
米国特許出願番号10/074,804に記載されてい
る。ユーザ及び/又はクライアントマシンが認証されて
いない場合には、処理400は418に進み、これは、
ユーザに適切なエラーメッセージを表示する。ユーザ及
び/又はクライアントマシンが認証されていると仮定さ
れる場合には、そこのヘッダ又は、セキュリティ情報
が、認証されたユーザ鍵で復号される。
【0055】408で、復号されたセキュリティ情報内
のアクセス規則が取り出される。上述のように、アクセ
ス規則の組みがあり、各組みは、特定及びユーザ又は、
特定のグループのメンバに指定されている。認証された
ユーザ鍵及び/又は対応するユーザ識別子で、対応する
アクセス規則の組みが取り出される。410で、取り出
されたアクセス規則は、ユーザに関連する、アクセス権
と比較(又は、それに対して測定)される。測定が失敗
する場合には、これは、この特定の文書へアクセスする
ことがそのユーザには許されていないことを意味し、通
知又は警告メッセージが、418で、ユーザに表示され
るために、発生されうる。測定が成功的に通過した場合
には、これは、この特定の文書へアクセスすることがそ
のユーザには許されていることを意味し、処理400
は、保護鍵を復号し且つ取り出すために411に進み、
そして、安全化された文書が秘密扱いかどうかを、41
2で決定する。安全化された文書が秘密扱いでは無く、
又は、セキュリティ情報内にセキュリティ使用許可情報
要求がないと決定されるときには、処理400は、41
6に進み、ここで、ファイル鍵が取り出され、そして、
続いて、選択された(安全化された)文書内の暗号化さ
れたデータ部分を復号するのに使用される。安全化され
た文書が秘密扱いであると決定されるときには、処理4
00は、認証されたユーザはセキュリティ使用許可要求
に合致する使用許可鍵を所有するかどうかを検査する4
14に進む。一般的には、使用許可鍵のセキュリティレ
ベルは、安全化された秘密に扱われる文書内のセキュリ
ティ使用許可要求と等しいか又は、それより高くなけれ
ばならない。使用許可鍵のセキュリティレベルが十分で
ない場合には、処理400は、ユーザに適切なエラーメ
ッセージを表示するように構成された、418に進む。
使用許可鍵のセキュリティレベルが十分である場合に
は、処理400は、416に進む。
のアクセス規則が取り出される。上述のように、アクセ
ス規則の組みがあり、各組みは、特定及びユーザ又は、
特定のグループのメンバに指定されている。認証された
ユーザ鍵及び/又は対応するユーザ識別子で、対応する
アクセス規則の組みが取り出される。410で、取り出
されたアクセス規則は、ユーザに関連する、アクセス権
と比較(又は、それに対して測定)される。測定が失敗
する場合には、これは、この特定の文書へアクセスする
ことがそのユーザには許されていないことを意味し、通
知又は警告メッセージが、418で、ユーザに表示され
るために、発生されうる。測定が成功的に通過した場合
には、これは、この特定の文書へアクセスすることがそ
のユーザには許されていることを意味し、処理400
は、保護鍵を復号し且つ取り出すために411に進み、
そして、安全化された文書が秘密扱いかどうかを、41
2で決定する。安全化された文書が秘密扱いでは無く、
又は、セキュリティ情報内にセキュリティ使用許可情報
要求がないと決定されるときには、処理400は、41
6に進み、ここで、ファイル鍵が取り出され、そして、
続いて、選択された(安全化された)文書内の暗号化さ
れたデータ部分を復号するのに使用される。安全化され
た文書が秘密扱いであると決定されるときには、処理4
00は、認証されたユーザはセキュリティ使用許可要求
に合致する使用許可鍵を所有するかどうかを検査する4
14に進む。一般的には、使用許可鍵のセキュリティレ
ベルは、安全化された秘密に扱われる文書内のセキュリ
ティ使用許可要求と等しいか又は、それより高くなけれ
ばならない。使用許可鍵のセキュリティレベルが十分で
ない場合には、処理400は、ユーザに適切なエラーメ
ッセージを表示するように構成された、418に進む。
使用許可鍵のセキュリティレベルが十分である場合に
は、処理400は、416に進む。
【0056】いずれの場合にも、安全化された文書が秘
密扱いでない場合には、ファイル鍵が保護鍵単独で、又
は、安全化された文書が秘密扱いである場合には、使用
許可鍵と共に保護鍵と取り出される。この結果、復号さ
れた文書又は、選択された文書のクリアなコンテンツ
が、420で供給される。
密扱いでない場合には、ファイル鍵が保護鍵単独で、又
は、安全化された文書が秘密扱いである場合には、使用
許可鍵と共に保護鍵と取り出される。この結果、復号さ
れた文書又は、選択された文書のクリアなコンテンツ
が、420で供給される。
【0057】図5は、本発明の一実施例に従って、生成
されたファイル又は文書を安全化する処理500のフロ
ーチャートを示す。処理500は、マイクロソフトオペ
レーティングシステム(登録商標)を実行するクライア
ントマシンと共に理解される。しかしながら、当業者に
は、ここの説明又は、本発明は、そのような制限を意味
しないことは、明らかである。
されたファイル又は文書を安全化する処理500のフロ
ーチャートを示す。処理500は、マイクロソフトオペ
レーティングシステム(登録商標)を実行するクライア
ントマシンと共に理解される。しかしながら、当業者に
は、ここの説明又は、本発明は、そのような制限を意味
しないことは、明らかである。
【0058】502では、ブランクの文書が、選択され
たオーサリングアプリケーションにより開かれ又は、生
成され、そして、ユーザにより活性化される。オーサリ
ングアプリケーションは、マイクロソフトワード(登録
商標)、マイクロソフトパワーポイント(登録商標)又
は、ワードパーフェクト(登録商標)でもよい。好まし
い手順では、ユーザは、文書を、アクセス規則と共に既
に設定されている、フォルダー又は保護されたメモリに
保存する。そうでない場合には、1つ又はそれ以上のア
クセス規則が生成されてもよい。オプションで、アクセ
ス規則は、望ましいアクセス規則、ユーザアクセス権の
デフォルト又は、個々に生成されたユーザアクセス権を
含む、前に生成されたファイルを持ち込むことにより受
信されてもよい。504で、好ましくは、プレーンテキ
スト又は、マークアップ言語(例えば、XACML)の
ような記述的言語で、予め定められたアクセス規則の組
みが受信される。
たオーサリングアプリケーションにより開かれ又は、生
成され、そして、ユーザにより活性化される。オーサリ
ングアプリケーションは、マイクロソフトワード(登録
商標)、マイクロソフトパワーポイント(登録商標)又
は、ワードパーフェクト(登録商標)でもよい。好まし
い手順では、ユーザは、文書を、アクセス規則と共に既
に設定されている、フォルダー又は保護されたメモリに
保存する。そうでない場合には、1つ又はそれ以上のア
クセス規則が生成されてもよい。オプションで、アクセ
ス規則は、望ましいアクセス規則、ユーザアクセス権の
デフォルト又は、個々に生成されたユーザアクセス権を
含む、前に生成されたファイルを持ち込むことにより受
信されてもよい。504で、好ましくは、プレーンテキ
スト又は、マークアップ言語(例えば、XACML)の
ような記述的言語で、予め定められたアクセス規則の組
みが受信される。
【0059】506で、秘密暗号鍵(即ち、ファイル
鍵)が、文書についての暗号モジュールから発生され、
そして、典型的には、通常のユーザにより一般的にはア
クセスできない一時ファイルに内に典型的には、格納さ
れる。一時ファイルは、安全化されたファイルが成され
たときに(例えば、アプリケーションからの”閉じる”
コマンドで)、自動的に消去される。508で、ローカ
ルメモリ内に文書を書き込む要求がなされたかどうかを
みるために、文書はチェックされる。そのような要求が
検出される場合には(ユーザにより手動で又は、オーサ
リングツール又は、OS手順により周期的に行われ
る)、文書は、510で、ファイル鍵により暗号化され
る。本発明の特徴の1つは、格納された文書は、なお処
理されている場合でさえも(例えば、製作され、編集さ
れ又は、修正される)、常に、メモリ内に暗号化される
ことである。ユーザが文書を終わらせるときには、”閉
じる”要求が活性化されて、文書を閉じる。512で、
そのような要求が検出される。そのような要求が受信さ
れるとすぐに、文書の安全化版はメモリに書きこまれる
必要があることを意味する。514で、文書は秘密扱い
され、そして、文書を扱っているユーザは前に使用許可
鍵が割り当てられたと仮定される。発生されたファイル
鍵は、そして、保護/使用許可鍵で暗号化されそして、
更に、使用許可/保護鍵で、暗号化される。保護鍵は、
暗号化モジュールから発生されてもよい。516では、
保護鍵が認証されたユーザ鍵により暗号化される。
鍵)が、文書についての暗号モジュールから発生され、
そして、典型的には、通常のユーザにより一般的にはア
クセスできない一時ファイルに内に典型的には、格納さ
れる。一時ファイルは、安全化されたファイルが成され
たときに(例えば、アプリケーションからの”閉じる”
コマンドで)、自動的に消去される。508で、ローカ
ルメモリ内に文書を書き込む要求がなされたかどうかを
みるために、文書はチェックされる。そのような要求が
検出される場合には(ユーザにより手動で又は、オーサ
リングツール又は、OS手順により周期的に行われ
る)、文書は、510で、ファイル鍵により暗号化され
る。本発明の特徴の1つは、格納された文書は、なお処
理されている場合でさえも(例えば、製作され、編集さ
れ又は、修正される)、常に、メモリ内に暗号化される
ことである。ユーザが文書を終わらせるときには、”閉
じる”要求が活性化されて、文書を閉じる。512で、
そのような要求が検出される。そのような要求が受信さ
れるとすぐに、文書の安全化版はメモリに書きこまれる
必要があることを意味する。514で、文書は秘密扱い
され、そして、文書を扱っているユーザは前に使用許可
鍵が割り当てられたと仮定される。発生されたファイル
鍵は、そして、保護/使用許可鍵で暗号化されそして、
更に、使用許可/保護鍵で、暗号化される。保護鍵は、
暗号化モジュールから発生されてもよい。516では、
保護鍵が認証されたユーザ鍵により暗号化される。
【0060】暗号化された保護鍵を保護するために、5
18で、適切なアクセス規則が適用されそして、暗号化
された保護鍵と共に、認証されたユーザ鍵でさらに暗号
化されうるセキュリティ情報に挿入される。セキュリテ
ィ情報の暗号化版は、そして、ヘッダに詰められる。実
行に依存して、フラグ又は署名が更にヘッダに含められ
る。代わりに、ヘッダはフラグ無しのセキュリティ情報
を含むことができる。520で、ヘッダは510からの
暗号化された文書に添付され又は統合されそして、続い
て、安全化された文書は524で、メモリに配置され
る。
18で、適切なアクセス規則が適用されそして、暗号化
された保護鍵と共に、認証されたユーザ鍵でさらに暗号
化されうるセキュリティ情報に挿入される。セキュリテ
ィ情報の暗号化版は、そして、ヘッダに詰められる。実
行に依存して、フラグ又は署名が更にヘッダに含められ
る。代わりに、ヘッダはフラグ無しのセキュリティ情報
を含むことができる。520で、ヘッダは510からの
暗号化された文書に添付され又は統合されそして、続い
て、安全化された文書は524で、メモリに配置され
る。
【0061】上述のように、安全化された文書は、暗号
化されたセキュリティ情報を有するヘッダと、暗号化さ
れたデータ部分(即ち、暗号化された文書)の、2つの
暗号化された部分を有する。安全化された文書内のこの
2つの部分は、2つの異なる鍵、ファイル鍵とユーザ
鍵、でそれぞれ暗号化される。代わりに、2つの暗号化
された部分は、522で、他の鍵で(又は、同じユーザ
鍵を使用して)再び暗号化される。
化されたセキュリティ情報を有するヘッダと、暗号化さ
れたデータ部分(即ち、暗号化された文書)の、2つの
暗号化された部分を有する。安全化された文書内のこの
2つの部分は、2つの異なる鍵、ファイル鍵とユーザ
鍵、でそれぞれ暗号化される。代わりに、2つの暗号化
された部分は、522で、他の鍵で(又は、同じユーザ
鍵を使用して)再び暗号化される。
【0062】アクセス規則の幾つかの組みがある場合に
は、各々は特定のユーザについて又は、ユーザのグルー
プについて、518で、暗号化されたアクセス規則は、
図3Aに示された規則ブロック内に、暗号化されたアク
セス規則の他の組みと共に統合されることは、理解され
る。そのように、一人のユーザ又はグループからのアク
セスは、他のユーザ又はグループに影響しないが、しか
し、他のユーザ又はグループは、おそらく、暗号化され
た文書の更新版をみるであろう。
は、各々は特定のユーザについて又は、ユーザのグルー
プについて、518で、暗号化されたアクセス規則は、
図3Aに示された規則ブロック内に、暗号化されたアク
セス規則の他の組みと共に統合されることは、理解され
る。そのように、一人のユーザ又はグループからのアク
セスは、他のユーザ又はグループに影響しないが、しか
し、他のユーザ又はグループは、おそらく、暗号化され
た文書の更新版をみるであろう。
【0063】図6は、本発明の例示の実行600を示
す。安全化されたファイルをアクセスするために又は生
成されたファイルを安全化するために、ユーザにより使
用されるクライアントマシンは、オペレーティングシス
テム(例えば、WINDOWS2000/NT/XP
(登録商標))を実行し、そして、1つ又はそれ以上の
ユーザモードのそして、他は、OSモードの、2つの動
作モードを有すると見られる。本発明の実行可能な版を
表すクライアントモジュール602は、文書が安全化さ
れ且つ安全化された文書が、認可されたユーザによって
のみアクセスできるようにされることを保証するため
に、オペレーティングシステム604と対話し且つオペ
レーティングシステム内で動作するように構成される。
クライアントモジュール604の特徴は、その動作は、
ユーザに透明であることである。いかえると、ユーザ
は、安全化された文書をアクセスする又は文書を安全化
するときには、クライアントモジュール604の動作を
知るようにはなされない。
す。安全化されたファイルをアクセスするために又は生
成されたファイルを安全化するために、ユーザにより使
用されるクライアントマシンは、オペレーティングシス
テム(例えば、WINDOWS2000/NT/XP
(登録商標))を実行し、そして、1つ又はそれ以上の
ユーザモードのそして、他は、OSモードの、2つの動
作モードを有すると見られる。本発明の実行可能な版を
表すクライアントモジュール602は、文書が安全化さ
れ且つ安全化された文書が、認可されたユーザによって
のみアクセスできるようにされることを保証するため
に、オペレーティングシステム604と対話し且つオペ
レーティングシステム内で動作するように構成される。
クライアントモジュール604の特徴は、その動作は、
ユーザに透明であることである。いかえると、ユーザ
は、安全化された文書をアクセスする又は文書を安全化
するときには、クライアントモジュール604の動作を
知るようにはなされない。
【0064】アプリケーション606(例えば、マイク
ロソフトワード(登録商標)のような登録されたアプリ
ケーション)は、ユーザモードで又はOS604モード
で動作し、そして、メモリ608内に蓄積された文書に
アクセスするために、活性化されうる。メモリ608
は、ローカルストレージ場所(例えば、ハードディス
ク)又は、遠隔的に配置されている(例えば、他の装
置)。アクセスされている文書の安全性の特徴(安全化
対非安全化)に依存して、クライアントモジュール60
2は、鍵メモリ609(又は、それへのインターフェー
ス)と暗号化モジュール610を活性化しても良い。鍵
メモリ609は、ユーザが認証された後に認証されたユ
ーザ鍵を維持する。ユーザが、ある安全化された秘密に
扱われるファイルをアクセスする必要を有する場合に
は、鍵メモリ609は、対応する使用許可鍵を維持す
る。実行に依存して、鍵メモリ609は、他の位置から
使用許可鍵を取り出す又は、その暗号化版から使用許可
鍵を活性化するように構成されてもよい。暗号化モジュ
ール610は、1つ又はそれ以上の暗号化/復号機構を
実行し、そして、代わりの暗号化/復号機構を実行する
異なる暗号モジュールが、望まれるならば、容易く使用
されるように、モジュール方式が好ましい。
ロソフトワード(登録商標)のような登録されたアプリ
ケーション)は、ユーザモードで又はOS604モード
で動作し、そして、メモリ608内に蓄積された文書に
アクセスするために、活性化されうる。メモリ608
は、ローカルストレージ場所(例えば、ハードディス
ク)又は、遠隔的に配置されている(例えば、他の装
置)。アクセスされている文書の安全性の特徴(安全化
対非安全化)に依存して、クライアントモジュール60
2は、鍵メモリ609(又は、それへのインターフェー
ス)と暗号化モジュール610を活性化しても良い。鍵
メモリ609は、ユーザが認証された後に認証されたユ
ーザ鍵を維持する。ユーザが、ある安全化された秘密に
扱われるファイルをアクセスする必要を有する場合に
は、鍵メモリ609は、対応する使用許可鍵を維持す
る。実行に依存して、鍵メモリ609は、他の位置から
使用許可鍵を取り出す又は、その暗号化版から使用許可
鍵を活性化するように構成されてもよい。暗号化モジュ
ール610は、1つ又はそれ以上の暗号化/復号機構を
実行し、そして、代わりの暗号化/復号機構を実行する
異なる暗号モジュールが、望まれるならば、容易く使用
されるように、モジュール方式が好ましい。
【0065】一実施例に従って、クライアントモジュー
ル202は、本質的には、オペレーティングシステムの
更に一般的な入力/出力命令を、サポートされているデ
バイス/モジュールが理解できるような、メッセージに
変換する、デバイスドライバと多くの点で似ている。本
発明のが実行されるOSに依存して、クライアントモジ
ュール602は、VxD(仮想デバイスドライバ)、カ
ーネル又は、他の適用可能なフォーマットとして実行さ
れてもよい。
ル202は、本質的には、オペレーティングシステムの
更に一般的な入力/出力命令を、サポートされているデ
バイス/モジュールが理解できるような、メッセージに
変換する、デバイスドライバと多くの点で似ている。本
発明のが実行されるOSに依存して、クライアントモジ
ュール602は、VxD(仮想デバイスドライバ)、カ
ーネル又は、他の適用可能なフォーマットとして実行さ
れてもよい。
【0066】動作では、ユーザは、アプリケーション6
06(例えば、MSWORD(登録商標)、パワーポイ
ント(登録商標)又は、印刷)に関連する、文書を選択
する。アプリケーション606は、文書に関して動作
し、そして、インストール可能なシステム(IFS)マ
ネージャ612にアクセスするために、API(例え
ば、createFIle、MS Windows(登
録商標)内のWin32APIを有する共通のダイアロ
グファイルオープンダイアログ)を呼出す。”開く”要
求がアプリケーション206からなされたことが検出さ
れる場合には、要求された文書にアクセスするために、
要求は、適切なファイルシステムドライバ(FSD)6
14に送られる。要求された文書が安全化されているこ
とが検出されるときには、鍵メモリ209と暗号化モジ
ュール610は、活性化されそして、認証されたユーザ
(秘密)鍵が取り出される。要求された安全化された文
書内のヘッダ内の暗号化されたセキュリティ情報は、ユ
ーザ鍵で復号される。現在安全化された文書内のアクセ
ス規則が有効なので、規則測定が、ユーザが選択された
安全化された文書にアクセスすることを許されているか
どうかを決定するために、クライアントモジュール60
2内で実行される。測定が成功である場合には、これ
は、ユーザが安全化された文書をアクセスすることを許
されていることを意味し、ファイル鍵が、使用許可鍵だ
けでなく取り出された保護鍵で、セキュリティ情報から
取り出され、そして、続いて、暗号化モジュール610
が、クライアントモジュール602内の、安全化された
文書(即ち、安全化されたデータ部分)を復号すること
を進行する。クリアなコンテンツが、そして、IFSマ
ネージャ612を通してアプリケーション606に戻さ
れる。例えば、アプリケーション606がオーサリング
ツールである場合には、クリアなコンテンツが表示され
る。アプリケーション606が印刷ツールである場合に
は、クリアなコンテンツは指定されてプリンタに送られ
る。
06(例えば、MSWORD(登録商標)、パワーポイ
ント(登録商標)又は、印刷)に関連する、文書を選択
する。アプリケーション606は、文書に関して動作
し、そして、インストール可能なシステム(IFS)マ
ネージャ612にアクセスするために、API(例え
ば、createFIle、MS Windows(登
録商標)内のWin32APIを有する共通のダイアロ
グファイルオープンダイアログ)を呼出す。”開く”要
求がアプリケーション206からなされたことが検出さ
れる場合には、要求された文書にアクセスするために、
要求は、適切なファイルシステムドライバ(FSD)6
14に送られる。要求された文書が安全化されているこ
とが検出されるときには、鍵メモリ209と暗号化モジ
ュール610は、活性化されそして、認証されたユーザ
(秘密)鍵が取り出される。要求された安全化された文
書内のヘッダ内の暗号化されたセキュリティ情報は、ユ
ーザ鍵で復号される。現在安全化された文書内のアクセ
ス規則が有効なので、規則測定が、ユーザが選択された
安全化された文書にアクセスすることを許されているか
どうかを決定するために、クライアントモジュール60
2内で実行される。測定が成功である場合には、これ
は、ユーザが安全化された文書をアクセスすることを許
されていることを意味し、ファイル鍵が、使用許可鍵だ
けでなく取り出された保護鍵で、セキュリティ情報から
取り出され、そして、続いて、暗号化モジュール610
が、クライアントモジュール602内の、安全化された
文書(即ち、安全化されたデータ部分)を復号すること
を進行する。クリアなコンテンツが、そして、IFSマ
ネージャ612を通してアプリケーション606に戻さ
れる。例えば、アプリケーション606がオーサリング
ツールである場合には、クリアなコンテンツが表示され
る。アプリケーション606が印刷ツールである場合に
は、クリアなコンテンツは指定されてプリンタに送られ
る。
【0067】他の実施例では、ProcessIDプロ
パティとして知られている、オペレーティングシステム
(OS)アクセスは、(AppActivateメソッ
ドの引数として)アプリケーションを活性化するのに使
用される。ProcessIDは、アプリケーションを
識別し、そして、そのイベントハンドラは、異なるファ
イルシステム構成要素へのアクセスを仲裁する責任のあ
る、インストール可能なファイルシステム(IFS)マ
ネージャ612へのOSアクセスを継続するために必要
なパラメータを取る。特に、IFSマネージャ612
は、ファイルのオープン、クローズ、読み出し、書きこ
み等のような種々の動作を実行するエントリー点として
動作する。置くに詰められた1つ又はそれ以上のフラグ
又はパラメータで、アクセスは、クライアントモジュー
ル602を活性化する。アプリケーションによりアクセ
スされている1つの文書が通常の(非安全化の)場合に
は、文書は、ファイルシステムドライバ(FSD)(例
えば、FSD614)からフェッチされそして、クライ
アントモジュール602に送られ、そして続いて、IF
Sマネージャ612を通してアプリケーションにロード
される。一方では、アプリケーションによりアクセスさ
れている文書が安全化されている場合には、クライアン
トモジュール602は、鍵メモリ609と暗号化モジュ
ール610を活性化し、そして、そこのアクセス規則を
取り出すために、認証されたユーザ鍵を得ることを進め
る。鍵メモリ609からのアクセステストからの結果を
未決定とし、ファイル鍵は、暗号化モジュール610内
の暗号器により安全化された文書の暗号化されたデータ
部分を復号するために、取り出されうる。この結果、ク
リアモードのデータ部分又は文書が、IFSマネージャ
612をとしてアプリケーションにロードされる。
パティとして知られている、オペレーティングシステム
(OS)アクセスは、(AppActivateメソッ
ドの引数として)アプリケーションを活性化するのに使
用される。ProcessIDは、アプリケーションを
識別し、そして、そのイベントハンドラは、異なるファ
イルシステム構成要素へのアクセスを仲裁する責任のあ
る、インストール可能なファイルシステム(IFS)マ
ネージャ612へのOSアクセスを継続するために必要
なパラメータを取る。特に、IFSマネージャ612
は、ファイルのオープン、クローズ、読み出し、書きこ
み等のような種々の動作を実行するエントリー点として
動作する。置くに詰められた1つ又はそれ以上のフラグ
又はパラメータで、アクセスは、クライアントモジュー
ル602を活性化する。アプリケーションによりアクセ
スされている1つの文書が通常の(非安全化の)場合に
は、文書は、ファイルシステムドライバ(FSD)(例
えば、FSD614)からフェッチされそして、クライ
アントモジュール602に送られ、そして続いて、IF
Sマネージャ612を通してアプリケーションにロード
される。一方では、アプリケーションによりアクセスさ
れている文書が安全化されている場合には、クライアン
トモジュール602は、鍵メモリ609と暗号化モジュ
ール610を活性化し、そして、そこのアクセス規則を
取り出すために、認証されたユーザ鍵を得ることを進め
る。鍵メモリ609からのアクセステストからの結果を
未決定とし、ファイル鍵は、暗号化モジュール610内
の暗号器により安全化された文書の暗号化されたデータ
部分を復号するために、取り出されうる。この結果、ク
リアモードのデータ部分又は文書が、IFSマネージャ
612をとしてアプリケーションにロードされる。
【0068】本発明を、ある程度の特殊性で、十分詳細
に説明した。当業者には、実施例の本開示は、例示目的
のみであり、配置と部品の組合せの多くの変更は、請求
の範囲に記載の本発明の意図と範囲から離れること無し
に、行われうることは理解されよう。従って、本発明の
範囲は、実施例の前述の説明よりも、添付の請求の範囲
により画定される。
に説明した。当業者には、実施例の本開示は、例示目的
のみであり、配置と部品の組合せの多くの変更は、請求
の範囲に記載の本発明の意図と範囲から離れること無し
に、行われうることは理解されよう。従って、本発明の
範囲は、実施例の前述の説明よりも、添付の請求の範囲
により画定される。
【0069】
【発明の効果】上述のように、本発明により、常に、デ
ィジタル資産を安全にし且つ保護する更に効果的な方法
を提供できる。
ィジタル資産を安全にし且つ保護する更に効果的な方法
を提供できる。
【図1】本発明で使用される一例の安全化されたファイ
ル形式に従って、生成された文書を安全化する図を示
す。
ル形式に従って、生成された文書を安全化する図を示
す。
【図2A】本発明の一実施例に従って、2つの貫かれた
アクセス機構と呼ばれるものを示す図である。
アクセス機構と呼ばれるものを示す図である。
【図2B】本発明の一実施例に従った、適切なセキュリ
ティ使用許可レベル(即ち、使用許可鍵)を許可する処
理のフローチャートを示す図である。
ティ使用許可レベル(即ち、使用許可鍵)を許可する処
理のフローチャートを示す図である。
【図2C】本発明の一実施例に従った、使用許可鍵の発
生を示す図である。
生を示す図である。
【図2D】本発明の他の実施例に従って、使用許可鍵を
発生する図を示す。
発生する図を示す。
【図3A】ヘッダと暗号化されたデータ部分を含む安全
化されたファイルの例示の構造を示す図である。
化されたファイルの例示の構造を示す図である。
【図3B】本発明の一実施例に従った安全化されたファ
イルの例示のヘッダ構造を示す図である。
イルの例示のヘッダ構造を示す図である。
【図4】図3Aと図3Bと共に理解され且つ本発明の一
実施例に従って安全化された文書をアクセスする処理の
フローチャートを示す図である。
実施例に従って安全化された文書をアクセスする処理の
フローチャートを示す図である。
【図5】本発明の一実施例に従って生成されるファイル
又は文書を安全化する処理のフローチャートを示す図で
ある。
又は文書を安全化する処理のフローチャートを示す図で
ある。
【図6】本発明の例示的な実行を示す図である。
100 文書
101 安全化処理
102 暗号化処理
104 アクセス規則
106 ヘッダ
107 セキュリティ使用許可情報
108 安全化されたファイル
110 暗号化されたセキュリティ情報
112 暗号化されたデータ部分
201 安全化されたファイル
204 アクセス規則
206 セキュリティ使用許可レベル
244 鍵発生器
246 鍵
246 主鍵
247 補助鍵
300 安全化されたファイル
302 ヘッダ
304 暗号化されたデータ部分
306 フラグ又は署名
306 署名
308 ファイル鍵ブロック
309 ファイル鍵
310 鍵ブロック
312 規則ブロック
320 保護鍵
322 使用許可鍵
340 保護鍵
344、346及び348 セグメント
350 ヘッダ構造
352 鍵ブロックリスト
354 鍵ブロック
356 鍵ブロックバージョン値
358 鍵ペア
602 クライアントモジュール
606 アプリケーション
608 メモリ
609 鍵メモリ
610 暗号化モジュール
612 IFSマネージャ
614 ファイルシステムドライバ(FSD)
─────────────────────────────────────────────────────
フロントページの続き
(51)Int.Cl.7 識別記号 FI テーマコート゛(参考)
G09C 1/00 660 H04L 9/00 601A
(72)発明者 デニス ジャック ポール ガルシア
アメリカ合衆国 カリフォルニア州
94304 パロ・アルト オーク・クリー
ク・ドライヴ 1736 アパートメント・
204号
Fターム(参考) 5B017 AA03 BA06 BA07 CA16
5B082 EA11 GA11
5J104 AA12 AA16 EA04 EA08 EA15
NA02 PA14
Claims (50)
- 【請求項1】 電子データへの制限されたアクセスを提
供するシステムにおいて、電子データは電子データ内の
コンテンツへのアクセスを制御するフォーマットに構造
化され、そのフォーマットは、 電子データ内のコンテンツへのアクセスを制御するセキ
ュリティ情報を含むヘッダを有し、セキュリティ情報は
少なくとも第1の鍵と第2の鍵を含み、第2の鍵は第1
の鍵を暗号化するのに使用され、第2の鍵は暗号化され
かつ暗号化された第2の鍵はアクセス規則により保護さ
れ 予め定められた暗号機構に従って第1の鍵で電子データ
を暗号化することにより発生された暗号化されたデータ
部分を有し、且つ、 安全化されたファイルを発生するために、ヘッダが、暗
号化されたデータ部分と統合される、フォーマット。 - 【請求項2】 アクセス規則は、安全化されたファイル
内のアクセス制限は何かを表示するために、アプリケー
ション内に表示されることが可能である、請求項1に記
載のフォーマット。 - 【請求項3】 アクセス規則は、更に暗号化され且つ、
安全化された情報内に含まれる、請求項1に記載のフォ
ーマット。 - 【請求項4】 アクセス規則は、記述的な言語で表現さ
れている、請求項3に記載のフォーマット。 - 【請求項5】 記述的言語は、(i)SGML、(i
i)HTML、(iii)WML、(iv)XACML
の1つのマークアップ言語である、請求項4に記載のフ
ォーマット。 - 【請求項6】 第2の鍵は、予め定められた暗号機構に
従って、第1の鍵を暗号化するのに使用される、請求項
1に記載のフォーマット。 - 【請求項7】 暗号化された第1の鍵は、第1の鍵への
制限的なアクセスを制御するセキュリティ使用許可情報
により保護されている、請求項6に記載のフォーマッ
ト。 - 【請求項8】 セキュリティ使用許可情報は、第1の鍵
は、第2の鍵と、安全化されたファイルアクセスしよう
とするユーザに関連する、使用許可鍵の両方とともにの
み取り出すことができるように、暗号化された第1の鍵
の他の暗号である、請求項7に記載のフォーマット。 - 【請求項9】 セキュリティ使用許可情報は、第1の鍵
は、第2の鍵と、安全化されたファイルアクセスしよう
とするユーザのアクセス権に対する特別なアクセスポリ
シーの成功的なテストと共にのみ取り出すことができる
ように、特別のアクセスポリシーに関連している、請求
項7に記載のフォーマット。 - 【請求項10】 第1の鍵は、暗号化されたデータ部分
の復号だけでなく暗号化に使用されることが可能な、フ
ァイル鍵であり、且つ、第2の鍵は、安全化されたファ
イルアクセスしようとするユーザに関連する、使用許可
鍵と共に、ファイル鍵を保護するように指定された保護
鍵である、請求項7に記載のフォーマット。 - 【請求項11】 第2の鍵は、暗号化され且つアクセス
規則により保護されている、請求項10に記載のフォー
マット。 - 【請求項12】 アクセス規則は、さらに、暗号化され
且つヘッダのセキュリティ情報内に含まれている、請求
項11に記載のフォーマット。 - 【請求項13】 暗号化されたアクセス規則は、安全化
されたファイルをアクセスしようとするユーザに関連す
るユーザ鍵で復号される、請求項11に記載のフォーマ
ット。 - 【請求項14】 アクセス規則は、一旦復号されると、
ユーザのアクセス権に対してテストされる、請求項13
に記載のフォーマット。 - 【請求項15】 保護鍵は、アクセス規則に従って、ユ
ーザがアクセス権を有するときにのみ取り出されること
ができる、請求項14に記載のフォーマット。 - 【請求項16】 ファイル鍵は、ユーザが、使用許可鍵
を有するときにのみ取り出されることができる、請求項
15に記載のフォーマット。 - 【請求項17】 セキュリティ使用許可情報は、安全化
されたファイルの秘密レベルに関連し、秘密レベルは、
最大の秘密から非秘密の範囲である、請求項7に記載の
フォーマット。 - 【請求項18】 1つの秘密レベルに指定された使用許
可鍵は、その1つの秘密レベルの又はその1つの秘密レ
ベルより低いすべての秘密レベルについて使用すること
ができる、請求項17に記載のフォーマット。 - 【請求項19】 暗号化された第1の鍵は、第2の鍵を
取り出さねばならないことなしに、更新されることがで
きる、請求項1に記載のフォーマット。 - 【請求項20】 電子データへの制限されたアクセスを
提供するシステムにおいて、電子データは電子データ内
のコンテンツへのアクセスを制御するフォーマットに構
造化され、そのフォーマットは、 第1の鍵の暗号化版、第2の鍵の少なくとも1つの暗号
化版、電子データ内のコンテンツへのアクセスを制御す
るアクセス規則を有するヘッダを有し、第2の鍵は対象
であり且つ、十分なセキュリティ使用許可が外部的に供
給されたときに、第1の鍵を取り出すだけでなく、第1
の鍵の暗号化版を生成するのに使用され、 予め定められた暗号機構に従って第1の鍵で電子データ
を暗号化することにより発生された暗号化されたデータ
部分を有し、且つ、 安全化されたファイルを発生するために、ヘッダが、暗
号化されたデータ部分と統合される、フォーマット。 - 【請求項21】 セキュリティ使用許可は、安全化され
たファイルにアクセスしようとするユーザに関連する、
使用許可鍵である、請求項20に記載のフォーマット。 - 【請求項22】 記述的言語で表現されているアクセス
規則は、誰が電子データ内のコンテンツにアクセスでき
るかを制御する、請求項21に記載のフォーマット。 - 【請求項23】 アクセス規則の少なくとも一部は、第
2の鍵の暗号化版が復号されることができる前に、ユー
ザのアクセス権をテストするのに使用される、請求項2
2に記載のフォーマット。 - 【請求項24】 使用許可鍵は、1つの秘密レベルに対
応し、且つ、安全化されたファイルが多くてその秘密レ
ベルに分類されたときに、第1の鍵を取り出すために、
第2の鍵と共に使用される、請求項23に記載のフォー
マット。 - 【請求項25】 使用許可鍵は、1つの秘密レベルに対
応し、且つ、安全化されたファイルがその秘密レベルに
又は、その秘密レベルより低い全てのレベルに分類され
たときに、第1の鍵を取り出すために、第2の鍵と共に
使用される、請求項23に記載のフォーマット。 - 【請求項26】 暗号化されたデータ部分は、複数のセ
グメントを有し、各々は電子データの1つのブロックを
暗号化することから発生される、請求項20に記載のフ
ォーマット。 - 【請求項27】 ブロックのブロックサイズは定数であ
る、請求項26に記載のフォーマット。 - 【請求項28】 定数は、予め定められた暗号機構内で
定義されたブロックサイズの倍数である、請求項27に
記載のフォーマット。 - 【請求項29】 電子データへの制限されたアクセスを
提供するシステムにおいて、電子データは電子データ内
のコンテンツへのアクセスを制御するフォーマットに構
造化される、そのフォーマット内の電子データを安全化
する方法であって、その方法は、 予め定められた暗号機構に従って、第1の鍵で電子デー
タを暗号化することにより、暗号化されたデータ部分を
発生し、 電子データが秘密でない場合には、第2の鍵で第1の鍵
を暗号化し、 電子データが秘密である場合には、使用許可鍵ととも
に、第2の鍵で第1の鍵を暗号化し、 第2の鍵の暗号化版を発生するために第2の鍵を暗号化
し、 第2の鍵の暗号化版を保護するために、アクセス規則を
適用し、 安全化されたファイルを生成するために、ヘッダを暗号
化されたデータ部分と統合し、ヘッダは、暗号化された
第1の鍵、暗号化された第2の鍵及びアクセス規則を含
む、方法。 - 【請求項30】 アクセス規則は、電子データのコンテ
ンツにアクセスしようとするユーザに関連する認証され
たユーザ鍵でのみ復号されることができる、請求項29
に記載の方法。 - 【請求項31】 電子データが秘密である場合には、使
用許可鍵とともに、第2の鍵で第1の鍵を暗号化するこ
とは、 第1の鍵の初期暗号化版を生成するために第2の鍵で第
1の鍵を暗号化し、 第1の鍵の暗号化版を生成するために、使用許可鍵で第
1の鍵の初期暗号化版を暗号化する、請求項29に記載
の方法。 - 【請求項32】 電子データが秘密である場合には、使
用許可鍵とともに、第2の鍵で第1の鍵を暗号化するこ
とは、 第1の鍵の初期暗号化版を生成するために使用許可鍵で
第1の鍵を暗号化し、第1の鍵の暗号化版を生成するた
めに、第2の鍵で第1の鍵の初期暗号化版を暗号化す
る、請求項29に記載の方法。 - 【請求項33】 使用許可鍵は、第1の鍵を取り出すた
めに使用許可鍵が使用されるのは、どの秘密の安全化さ
れたファイルかを決定する、秘密レベルに対応する、請
求項29に記載の方法。 - 【請求項34】 秘密レベルは、最大の秘密から非秘密
の範囲である、請求項33に記載の方法。 - 【請求項35】 使用許可鍵の秘密レベルに又は使用許
可鍵の秘密レベルよりも低く分類された安全化されたフ
ァイル内の第1の鍵を取り出すために、アクセス規則
が、電子データ内の内容にアクセスしたいユーザのアク
セス権に対して成功的に測定された場合には、使用許可
鍵は、第2の鍵と共に使用されることができる、請求項
34に記載の方法。 - 【請求項36】 アクセス規則は、記述的言語で表現さ
れる、請求項35に記載の方法。 - 【請求項37】 記述的言語は、マークアップ言語であ
る、請求項36に記載の方法。 - 【請求項38】 マークアップ言語は、(i)SGM
L、(ii)HTML、(iii)WML、及び(i
v)XACMLのうちの1つである、請求項37に記載
の方法。 - 【請求項39】 第2の鍵の暗号化版を発生するために
第2の鍵を暗号化することは、 電子データを安全化したいユーザに関連する公開ユーザ
鍵を取得し、且つ、 予め定められた暗号機構に従って、公開ユーザ鍵を使用
して、第2の鍵を暗号化する、請求項29に記載の方
法。 - 【請求項40】 第2の鍵の暗号化版は、秘密ユーザ鍵
が認証されている場合には、ユーザに関連する秘密ユー
ザ鍵で復号される、請求項39に記載の方法。 - 【請求項41】 電子データへの制限されたアクセスを
提供するシステムにおいて、電子データは電子データ内
のコンテンツへのアクセスを制御するフォーマットに構
造化される、その電子データにアクセスする方法であっ
て、その方法は、 電子データにアクセスしたいユーザに関連する認証され
たユーザ鍵を取得し、 ユーザが適切なアクセス権を有するかを決定するため
に、フォーマット内に埋めこまれたアクセス規則を取り
出し、 ユーザが電子データにアクセスすることが許されている
場合には、第2の鍵を取り出し、 電子データ内のコンテンツが秘密である場合には、 ユーザに関連する使用許可鍵を取得し、 第1の鍵を最後に取り出すために、第2の鍵と使用許可
鍵とを使用し、 電子データ内のコンテンツが秘密でない場合には、 第1の鍵を取り出すために、第2の鍵を使用し、 第1の鍵を使用して、電子データの暗号化版を表す暗号
化されたデータ部分を復号する、方法。 - 【請求項42】 アクセス規則も、暗号化される、請求
項41に記載の方法。 - 【請求項43】 ユーザが適切なアクセス権を有するか
を決定するために、フォーマット内に埋めこまれたアク
セス規則を取り出すことは、 認証されたユーザ鍵でアクセス規則を復号し、且つ、 ユーザのアクセス権がアクセス規則内であるかどうかを
テストする、ことを含む、請求項42に記載の方法。 - 【請求項44】 アクセス規則は、記述的言語で表現さ
れ且つ、誰が及び/又はどのように電子データをアクセ
スすることができるかを制御する、請求項43に記載の
方法。 - 【請求項45】 ユーザが電子データにアクセスするこ
とが許されている場合には、第2の鍵を取り出すこと
は、ユーザが電子データにアクセスすることが許されて
いると決定された後に、認証されたユーザ鍵で復号され
る第2の鍵を復号することを含む、請求項42に記載の
方法。 - 【請求項46】 第1の鍵を最後に取り出すために、第
2の鍵と使用許可鍵とを使用することは、第1の鍵の暗
号化版を復号するために、第2の鍵と使用許可鍵を連続
して使用することにより、第1の鍵を取得する、請求項
41に記載の方法。 - 【請求項47】 第1の鍵を最後に取り出すために、第
2の鍵と使用許可鍵とを使用することは、第1の鍵の暗
号化版を復号するために、使用許可鍵と第2の鍵を連続
して使用することにより、第1の鍵を取得する、請求項
41に記載の方法。 - 【請求項48】 この方法は、ユーザがそれから電子デ
ータにアクセスしようとするクライアントマシン内で実
行される、請求項41に記載の方法。 - 【請求項49】 電子データへの制限されたアクセスを
提供するコンピューティングシステム内で実行されるソ
フトウェアプロダクトであって、電子データは、電子デ
ータ内のコンテンツへのアクセスを制御するフォーマッ
トに構造化され、そのソフトウェアプロダクトは、 予め定められた暗号機構に従って、第1の鍵で電子デー
タを暗号化することにより、暗号化されたデータ部分を
発生するプログラムコードと、 電子データが秘密でない場合には、第2の鍵で第1の鍵
を暗号化するプログラムコードと、 電子データが秘密である場合には、使用許可鍵ととも
に、第2の鍵で第1の鍵を暗号化するプログラムコード
と、 第2の鍵の暗号化版を発生するために第2の鍵を暗号化
するプログラムコードと、 第2の鍵の暗号化版を保護するために、アクセス規則を
適用するプログラムコードと、 安全化されたファイルを生成するために、ヘッダを暗号
化されたデータ部分と統合するプログラムコードとを有
し、ヘッダは、暗号化された第1の鍵、暗号化された第
2の鍵及びアクセス規則を含む、ソフトウェアプロダク
ト。 - 【請求項50】 電子データへの制限されたアクセスを
提供するコンピューティングシステム内で実行されるソ
フトウェアプロダクトであって、電子データは電子デー
タ内のコンテンツへのアクセスを制御するフォーマット
に構造化され、そのソフトウェアプロダクトは、 電子データにアクセスしたいユーザに関連する認証され
たユーザ鍵を取得するプログラムコードと、 ユーザが適切なアクセス権を有するかを決定するため
に、フォーマット内に埋めこまれたアクセス規則を取り
出するプログラムコードと、 ユーザが電子データにアクセスすることが許されている
場合には、第2の鍵を取り出するプログラムコードと、 電子データ内のコンテンツが秘密である場合には、 ユーザに関連する使用許可鍵を取得するプログラムコー
ドと、 第1の鍵を最後に取り出すために、第2の鍵と使用許可
鍵とを使用するプログラムコードと、 電子データ内のコンテンツが秘密でない場合には、 第1の鍵を取り出すために、第2の鍵を使用するプログ
ラムコードと、 第1の鍵を使用して、電子データの暗号化版を表す暗号
化されたデータ部分を復号するするプログラムコード
と、を有するソフトウェアプロダクト。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US33963401P | 2001-12-12 | 2001-12-12 | |
US339634 | 2001-12-12 | ||
US074804 | 2002-02-12 | ||
US10/074,804 US7380120B1 (en) | 2001-12-12 | 2002-02-12 | Secured data format for access control |
US10/159,537 US7178033B1 (en) | 2001-12-12 | 2002-05-31 | Method and apparatus for securing digital assets |
US159537 | 2002-05-31 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003218851A true JP2003218851A (ja) | 2003-07-31 |
Family
ID=27372550
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002359963A Pending JP2003218851A (ja) | 2001-12-12 | 2002-12-11 | ディジタル資産を安全化する方法及び装置 |
Country Status (3)
Country | Link |
---|---|
US (2) | US7178033B1 (ja) |
EP (1) | EP1326157A3 (ja) |
JP (1) | JP2003218851A (ja) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003248627A (ja) * | 2002-02-25 | 2003-09-05 | Nippon Telegr & Teleph Corp <Ntt> | ファイルアクセス制御方法、プログラム及び記憶媒体 |
JP2005141746A (ja) * | 2003-10-31 | 2005-06-02 | Adobe Syst Inc | 文書制御システムにおけるオフラインアクセス |
WO2006001153A1 (ja) * | 2004-06-29 | 2006-01-05 | Easy Systems Japan Ltd. | ファイル管理プログラム |
JP2006228057A (ja) * | 2005-02-18 | 2006-08-31 | Canon Inc | 情報処理装置及びデータ管理システム |
JP2006323503A (ja) * | 2005-05-17 | 2006-11-30 | Canon Inc | 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体 |
JP2008139940A (ja) * | 2006-11-30 | 2008-06-19 | Hitachi Ltd | アクセス権限判定装置、セキュリティシステム、セキュリティシステムにおけるアクセス権限判定方法、プログラム |
JP2009015766A (ja) * | 2007-07-09 | 2009-01-22 | Nec Corp | ユーザ端末、アクセス管理システム、アクセス管理方法、およびプログラム |
JP2011518373A (ja) * | 2008-03-28 | 2011-06-23 | アリババ グループ ホールディング リミテッド | ネットワーク上でのファイルフォルダ送信 |
US7995758B1 (en) | 2004-11-30 | 2011-08-09 | Adobe Systems Incorporated | Family of encryption keys |
US8108672B1 (en) | 2003-10-31 | 2012-01-31 | Adobe Systems Incorporated | Transparent authentication process integration |
US8595139B2 (en) | 2004-09-24 | 2013-11-26 | Fujitsu Limited | Content distribution program, content distribution method, server, content utilization apparatus, and content utilization system |
US8627489B2 (en) | 2003-10-31 | 2014-01-07 | Adobe Systems Incorporated | Distributed document version control |
US8832047B2 (en) | 2005-07-27 | 2014-09-09 | Adobe Systems Incorporated | Distributed document version control |
US9300721B2 (en) | 2009-09-14 | 2016-03-29 | Alibaba Group Holding Limited | Method, apparatus and system for file transfer based on file directory |
JP2018523883A (ja) * | 2015-07-08 | 2018-08-23 | アイピイアールエイ・テクノロジーズ・リミテッド・オーワイ | アクセス制限されたコンテンツに対するアクセスをユーザに提供するための方法及びシステム |
US10726102B2 (en) | 2014-01-08 | 2020-07-28 | Ipra Technologies Oy Ltd. | Method of and system for providing access to access restricted content to a user |
Families Citing this family (88)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7681034B1 (en) | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US7783765B2 (en) | 2001-12-12 | 2010-08-24 | Hildebrand Hal S | System and method for providing distributed access control to secured documents |
US7565683B1 (en) * | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US7260555B2 (en) * | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7631184B2 (en) * | 2002-05-14 | 2009-12-08 | Nicholas Ryan | System and method for imposing security on copies of secured items |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US7478418B2 (en) * | 2001-12-12 | 2009-01-13 | Guardian Data Storage, Llc | Guaranteed delivery of changes to security policies in a distributed system |
USRE41546E1 (en) | 2001-12-12 | 2010-08-17 | Klimenty Vainstein | Method and system for managing security tiers |
US7950066B1 (en) * | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
JP4109874B2 (ja) * | 2002-02-05 | 2008-07-02 | キヤノン株式会社 | 情報処理装置、その制御方法、プログラム及び記録媒体 |
US8176334B2 (en) * | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US7748045B2 (en) * | 2004-03-30 | 2010-06-29 | Michael Frederick Kenrich | Method and system for providing cryptographic document retention with off-line access |
US8613102B2 (en) | 2004-03-30 | 2013-12-17 | Intellectual Ventures I Llc | Method and system for providing document retention using cryptography |
US7958351B2 (en) * | 2002-08-29 | 2011-06-07 | Wisterium Development Llc | Method and apparatus for multi-level security implementation |
US7512810B1 (en) * | 2002-09-11 | 2009-03-31 | Guardian Data Storage Llc | Method and system for protecting encrypted files transmitted over a network |
US7836310B1 (en) | 2002-11-01 | 2010-11-16 | Yevgeniy Gutnik | Security system that uses indirect password-based encryption |
US20050235145A1 (en) * | 2002-12-05 | 2005-10-20 | Canon Kabushiki Kaisha | Secure file format |
US20040111610A1 (en) * | 2002-12-05 | 2004-06-10 | Canon Kabushiki Kaisha | Secure file format |
US7890990B1 (en) | 2002-12-20 | 2011-02-15 | Klimenty Vainstein | Security system with staging capabilities |
US8141159B2 (en) * | 2002-12-31 | 2012-03-20 | Portauthority Technologies Inc. | Method and system for protecting confidential information |
US20050192985A1 (en) * | 2003-03-31 | 2005-09-01 | Fujitsu Limited | Apparatus and method for classifying files, and computer product |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
US8862866B2 (en) | 2003-07-07 | 2014-10-14 | Certicom Corp. | Method and apparatus for providing an adaptable security level in an electronic communication |
US20050166260A1 (en) * | 2003-07-11 | 2005-07-28 | Christopher Betts | Distributed policy enforcement using a distributed directory |
GB2406484B (en) | 2003-08-19 | 2007-01-31 | Certicom Corp | Method and apparatus for synchronizing an adaptable security level in an electronic communication |
US8127366B2 (en) * | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
US7703140B2 (en) * | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
US20050086531A1 (en) * | 2003-10-20 | 2005-04-21 | Pss Systems, Inc. | Method and system for proxy approval of security changes for a file security system |
US7346769B2 (en) | 2003-10-23 | 2008-03-18 | International Business Machines Corporation | Method for selective encryption within documents |
US20050108528A1 (en) * | 2003-11-19 | 2005-05-19 | International Business Machines Corporation | Computer network and method for transmitting and authenticating data in the computer network |
US7523305B2 (en) * | 2003-12-17 | 2009-04-21 | International Business Machines Corporation | Employing cyclic redundancy checks to provide data security |
US20050138371A1 (en) * | 2003-12-19 | 2005-06-23 | Pss Systems, Inc. | Method and system for distribution of notifications in file security systems |
US7702909B2 (en) * | 2003-12-22 | 2010-04-20 | Klimenty Vainstein | Method and system for validating timestamps |
US7484107B2 (en) * | 2004-04-15 | 2009-01-27 | International Business Machines Corporation | Method for selective encryption within documents |
US7870386B2 (en) * | 2004-04-29 | 2011-01-11 | International Business Machines Corporation | Method for permanent decryption of selected sections of an encrypted document |
US20050262361A1 (en) * | 2004-05-24 | 2005-11-24 | Seagate Technology Llc | System and method for magnetic storage disposal |
US7707427B1 (en) * | 2004-07-19 | 2010-04-27 | Michael Frederick Kenrich | Multi-level file digests |
US7904488B2 (en) * | 2004-07-21 | 2011-03-08 | Rockwell Automation Technologies, Inc. | Time stamp methods for unified plant model |
CA2922172A1 (en) | 2004-10-25 | 2006-05-04 | Security First Corp. | Secure data parser method and system |
JP4501156B2 (ja) * | 2004-10-28 | 2010-07-14 | 日本電気株式会社 | 機密モードに応じたアクセスフォルダ切り替え方法、プログラム、及びコンピュータシステム |
US20070262138A1 (en) * | 2005-04-01 | 2007-11-15 | Jean Somers | Dynamic encryption of payment card numbers in electronic payment transactions |
US8056114B2 (en) * | 2005-08-23 | 2011-11-08 | The Boeing Company | Implementing access control policies across dissimilar access control platforms |
US8009830B2 (en) | 2005-11-18 | 2011-08-30 | Security First Corporation | Secure data parser method and system |
US7921304B2 (en) * | 2005-12-06 | 2011-04-05 | Microsoft Corporation | Securing data set images |
CA2941216C (en) * | 2006-04-13 | 2018-11-27 | Certicom Corp. | Method and apparatus for providing an adaptable security level in an electronic communication |
FR2904130B1 (fr) * | 2006-07-19 | 2014-08-15 | Advanced Track Et Trace | Procedes et dispositifs de securisation et d'authentification de documents |
US8392983B2 (en) | 2007-07-31 | 2013-03-05 | Viasat, Inc. | Trusted labeler |
GB2458568B (en) * | 2008-03-27 | 2012-09-19 | Covertix Ltd | System and method for dynamically enforcing security policies on electronic files |
US20100023757A1 (en) * | 2008-07-22 | 2010-01-28 | Winmagic Data Security | Methods and systems for sending secure electronic data |
US10454674B1 (en) * | 2009-11-16 | 2019-10-22 | Arm Limited | System, method, and device of authenticated encryption of messages |
US8468345B2 (en) | 2009-11-16 | 2013-06-18 | Microsoft Corporation | Containerless data for trustworthy computing and data services |
WO2011058533A2 (en) * | 2009-11-16 | 2011-05-19 | Discretix Technologies Ltd. | Methods circuits devices and systems for provisioning of cryptographic data to one or more electronic devices |
US9231758B2 (en) * | 2009-11-16 | 2016-01-05 | Arm Technologies Israel Ltd. | System, device, and method of provisioning cryptographic data to electronic devices |
US10348693B2 (en) | 2009-12-15 | 2019-07-09 | Microsoft Technology Licensing, Llc | Trustworthy extensible markup language for trustworthy computing and data services |
US9537650B2 (en) | 2009-12-15 | 2017-01-03 | Microsoft Technology Licensing, Llc | Verifiable trust for data through wrapper composition |
JP2012043047A (ja) * | 2010-08-16 | 2012-03-01 | Fuji Xerox Co Ltd | 情報処理装置及び情報処理プログラム |
US9608811B2 (en) * | 2010-11-18 | 2017-03-28 | Hewlett-Packard Development Company, L.P. | Managing access to a secure digital document |
US8805741B2 (en) | 2011-09-30 | 2014-08-12 | Tata Consultancy Services Limited | Classification-based digital rights management |
US8751424B1 (en) * | 2011-12-15 | 2014-06-10 | The Boeing Company | Secure information classification |
CN102831360B (zh) * | 2012-08-06 | 2015-01-28 | 江苏敏捷科技股份有限公司 | 个人电子文件安全管理系统及其管理方法 |
EP2956887A1 (en) | 2013-02-13 | 2015-12-23 | Security First Corp. | Systems and methods for a cryptographic file system layer |
US10984322B2 (en) * | 2013-04-09 | 2021-04-20 | International Business Machines Corporation | Estimating asset sensitivity using information associated with users |
US9886585B2 (en) | 2013-06-14 | 2018-02-06 | Sap Se | Multi-layer data security |
US9396338B2 (en) | 2013-10-15 | 2016-07-19 | Intuit Inc. | Method and system for providing a secure secrets proxy |
US9444818B2 (en) | 2013-11-01 | 2016-09-13 | Intuit Inc. | Method and system for automatically managing secure communications in multiple communications jurisdiction zones |
US9467477B2 (en) | 2013-11-06 | 2016-10-11 | Intuit Inc. | Method and system for automatically managing secrets in multiple data security jurisdiction zones |
US9894069B2 (en) | 2013-11-01 | 2018-02-13 | Intuit Inc. | Method and system for automatically managing secret application and maintenance |
US9438627B2 (en) * | 2014-06-11 | 2016-09-06 | International Business Machines Corporation | Shared security utility appliance for secure application and data processing |
CN105281897A (zh) * | 2014-07-22 | 2016-01-27 | 中兴通讯股份有限公司 | 一种文件加密方法、解密方法及装置 |
US9639687B2 (en) | 2014-11-18 | 2017-05-02 | Cloudfare, Inc. | Multiply-encrypting data requiring multiple keys for decryption |
US10263968B1 (en) * | 2015-07-24 | 2019-04-16 | Hologic Inc. | Security measure for exchanging keys over networks |
US10936711B2 (en) | 2017-04-18 | 2021-03-02 | Intuit Inc. | Systems and mechanism to control the lifetime of an access token dynamically based on access token use |
EP3435621A1 (en) * | 2017-07-28 | 2019-01-30 | Kobil Systems GmbH | Secure messaging |
US10635829B1 (en) | 2017-11-28 | 2020-04-28 | Intuit Inc. | Method and system for granting permissions to parties within an organization |
US10496842B1 (en) | 2018-07-16 | 2019-12-03 | Didi Research America, Llc | Multi-pronged file anomaly detection based on violation counts |
US11683298B2 (en) | 2019-02-27 | 2023-06-20 | Kobil Gmbh | Secure messaging |
US20210377240A1 (en) * | 2020-06-02 | 2021-12-02 | FLEX Integration LLC | System and methods for tokenized hierarchical secured asset distribution |
US11677552B2 (en) * | 2021-09-09 | 2023-06-13 | Coinbase Il Rd Ltd. | Method for preventing misuse of a cryptographic key |
CN117201148B (zh) * | 2023-09-19 | 2024-05-14 | 广东维信智联科技有限公司 | 一种基于计算机的企业文档加密防护系统 |
Family Cites Families (584)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4238854A (en) * | 1977-12-05 | 1980-12-09 | International Business Machines Corporation | Cryptographic file security for single domain networks |
US4203166A (en) * | 1977-12-05 | 1980-05-13 | International Business Machines Corporation | Cryptographic file security for multiple domain networks |
US4423287A (en) * | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US4799258A (en) | 1984-02-13 | 1989-01-17 | National Research Development Corporation | Apparatus and methods for granting access to computers |
US4972472A (en) | 1985-03-15 | 1990-11-20 | Tandem Computers Incorporated | Method and apparatus for changing the master key in a cryptographic system |
JPH0818473B2 (ja) | 1985-07-31 | 1996-02-28 | トッパン・ムーア株式会社 | 機密水準を設定できるicカード |
US4757533A (en) | 1985-09-11 | 1988-07-12 | Computer Security Corporation | Security system for microcomputers |
US4827508A (en) | 1986-10-14 | 1989-05-02 | Personal Library Software, Inc. | Database usage metering and protection system and method |
US4796220A (en) | 1986-12-15 | 1989-01-03 | Pride Software Development Corp. | Method of controlling the copying of software |
US4887204A (en) | 1987-02-13 | 1989-12-12 | International Business Machines Corporation | System and method for accessing remote files in a distributed networking environment |
GB8704920D0 (en) | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure messaging system |
US5220657A (en) | 1987-12-02 | 1993-06-15 | Xerox Corporation | Updating local copy of shared data in a collaborative system |
US4912552A (en) | 1988-04-19 | 1990-03-27 | Control Data Corporation | Distributed monitoring system |
US5247575A (en) | 1988-08-16 | 1993-09-21 | Sprague Peter J | Information distribution system |
GB2222899B (en) | 1988-08-31 | 1993-04-14 | Anthony Morris Rose | Securing a computer against undesired write operations or from a mass storage device |
JP3143108B2 (ja) | 1990-03-13 | 2001-03-07 | 株式会社日立製作所 | ファイル暗号化方法およびファイル暗号システム |
US5058164A (en) | 1990-05-03 | 1991-10-15 | National Semiconductor Corp. | Encryption of streams of addressed information to be used for program code protection |
US5212788A (en) | 1990-05-22 | 1993-05-18 | Digital Equipment Corporation | System and method for consistent timestamping in distributed computer databases |
US5052040A (en) | 1990-05-25 | 1991-09-24 | Micronyx, Inc. | Multiple user stored data cryptographic labeling system and method |
US5032979A (en) | 1990-06-22 | 1991-07-16 | International Business Machines Corporation | Distributed security auditing subsystem for an operating system |
US5204897A (en) | 1991-06-28 | 1993-04-20 | Digital Equipment Corporation | Management interface for license management system |
PT100905A (pt) | 1991-09-30 | 1994-02-28 | Eisai Co Ltd | Compostos heterociclicos azotados biciclicos contendo aneis de benzeno, ciclo-hexano ou piridina e de pirimidina, piridina ou imidazol substituidos e composicoes farmaceuticas que os contem |
US5461710A (en) | 1992-03-20 | 1995-10-24 | International Business Machines Corporation | Method for providing a readily distinguishable template and means of duplication thereof in a computer system graphical user interface |
US5276735A (en) | 1992-04-17 | 1994-01-04 | Secure Computing Corporation | Data enclave and trusted path system |
JPH0619771A (ja) | 1992-04-20 | 1994-01-28 | Internatl Business Mach Corp <Ibm> | 異種のクライアントによる共用ファイルのファイル管理機構 |
US6608636B1 (en) | 1992-05-13 | 2003-08-19 | Ncr Corporation | Server based virtual conferencing |
US5301247A (en) | 1992-07-23 | 1994-04-05 | Crest Industries, Inc. | Method for ensuring secure communications |
US5319705A (en) | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
US5414852A (en) | 1992-10-30 | 1995-05-09 | International Business Machines Corporation | Method for protecting data in a computer system |
JP2800603B2 (ja) | 1992-12-01 | 1998-09-21 | 三菱電機株式会社 | アイコンを用いた情報処理装置 |
CA2148701A1 (en) | 1992-12-07 | 1994-06-23 | William R. Davy | Apparatus and method for moving open files |
US5299263A (en) | 1993-03-04 | 1994-03-29 | Bell Communications Research, Inc. | Two-way public key authentication and key agreement for low-cost terminals |
US5638501A (en) | 1993-05-10 | 1997-06-10 | Apple Computer, Inc. | Method and apparatus for displaying an overlay image |
US5375169A (en) | 1993-05-28 | 1994-12-20 | Tecsec, Incorporated | Cryptographic key management method and apparatus |
US5404404A (en) | 1993-07-01 | 1995-04-04 | Motorola, Inc. | Method for updating encryption key information in communication units |
AU7620394A (en) * | 1993-09-14 | 1995-04-03 | Chantilley Corporation Limited | Apparatus for key distribution in an encryption system |
US5677953A (en) | 1993-09-14 | 1997-10-14 | Spyrus, Inc. | System and method for access control for portable data storage media |
WO1995008885A1 (en) | 1993-09-20 | 1995-03-30 | International Business Machines Corporation | System and method for changing the key or password in a secure distributed communications network |
WO1995009410A1 (fr) | 1993-09-29 | 1995-04-06 | Pumpkin House Incorporated | Dispositif et procede de chiffrement/dechiffrement et systeme de communication a chiffrement/dechiffrement |
US5497422A (en) | 1993-09-30 | 1996-03-05 | Apple Computer, Inc. | Message protection mechanism and graphical user interface therefor |
JP3263878B2 (ja) | 1993-10-06 | 2002-03-11 | 日本電信電話株式会社 | 暗号通信システム |
US5680452A (en) | 1993-10-18 | 1997-10-21 | Tecsec Inc. | Distributed cryptographic object method |
US5369702A (en) | 1993-10-18 | 1994-11-29 | Tecsec Incorporated | Distributed cryptographic object method |
US5689688A (en) | 1993-11-16 | 1997-11-18 | International Business Machines Corporation | Probabilistic anonymous clock synchronization method and apparatus for synchronizing a local time scale with a reference time scale |
US5999907A (en) | 1993-12-06 | 1999-12-07 | Donner; Irah H. | Intellectual property audit system |
US5434918A (en) | 1993-12-14 | 1995-07-18 | Hughes Aircraft Company | Method for providing mutual authentication of a user and a server on a network |
JP2596361B2 (ja) | 1993-12-24 | 1997-04-02 | 日本電気株式会社 | パスワード更新方式 |
JP3501485B2 (ja) | 1993-12-24 | 2004-03-02 | キヤノン株式会社 | マルチメディア機器の管理システムおよび管理方法 |
US5584023A (en) | 1993-12-27 | 1996-12-10 | Hsu; Mike S. C. | Computer system including a transparent and secure file transform mechanism |
US5467342A (en) | 1994-01-12 | 1995-11-14 | Scientific-Atlanta, Inc. | Methods and apparatus for time stamp correction in an asynchronous transfer mode network |
US5425103A (en) | 1994-03-14 | 1995-06-13 | Shaw; William Y. | Variable-key cryptography system |
EP0674253B1 (en) | 1994-03-15 | 2003-02-19 | Kabushiki Kaisha Toshiba | Shared file editing system with file content secrecy, version management and asynchronous editing |
US5499298A (en) | 1994-03-17 | 1996-03-12 | National University Of Singapore | Controlled dissemination of digital information |
FR2718312B1 (fr) | 1994-03-29 | 1996-06-07 | Rola Nevoux | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
US5495533A (en) | 1994-04-29 | 1996-02-27 | International Business Machines Corporation | Personal key archive |
US5528516A (en) | 1994-05-25 | 1996-06-18 | System Management Arts, Inc. | Apparatus and method for event correlation and problem reporting |
US7107185B1 (en) | 1994-05-25 | 2006-09-12 | Emc Corporation | Apparatus and method for event correlation and problem reporting |
US5499040A (en) | 1994-06-27 | 1996-03-12 | Radius Inc. | Method and apparatus for display calibration and control |
US5720033A (en) | 1994-06-30 | 1998-02-17 | Lucent Technologies Inc. | Security platform and method using object oriented rules for computer-based systems using UNIX-line operating systems |
US5999711A (en) | 1994-07-18 | 1999-12-07 | Microsoft Corporation | Method and system for providing certificates holding authentication and authorization information for users/machines |
US5557765A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for data recovery |
US5881287A (en) | 1994-08-12 | 1999-03-09 | Mast; Michael B. | Method and apparatus for copy protection of images in a computer system |
US5944794A (en) | 1994-09-30 | 1999-08-31 | Kabushiki Kaisha Toshiba | User identification data management scheme for networking computer systems using wide area network |
US5715403A (en) | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
EP0861461B2 (en) | 1995-02-13 | 2012-03-07 | Intertrust Technologies Corp | Systems and methods for secure transaction management and electronic rights protection |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7133845B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US6272632B1 (en) | 1995-02-21 | 2001-08-07 | Network Associates, Inc. | System and method for controlling access to a user secret using a key recovery field |
US5600726A (en) | 1995-04-07 | 1997-02-04 | Gemini Systems, L.L.C. | Method for creating specific purpose rule-based n-bit virtual machines |
US5835592A (en) | 1995-06-01 | 1998-11-10 | Chang; Chung Nan | Secure, swift cryptographic key exchange |
US6011847A (en) | 1995-06-01 | 2000-01-04 | Follendore, Iii; Roy D. | Cryptographic access and labeling system |
US5628005A (en) | 1995-06-07 | 1997-05-06 | Microsoft Corporation | System and method for providing opportunistic file access in a network environment |
AU6252496A (en) | 1995-06-07 | 1996-12-30 | E-Systems Incorporated | Apparatus and method for centralized storage of heterogeneou s medical records in managed health care organization |
US5671412A (en) | 1995-07-28 | 1997-09-23 | Globetrotter Software, Incorporated | License management system for software applications |
US5813009A (en) | 1995-07-28 | 1998-09-22 | Univirtual Corp. | Computer based records management system method |
US5682537A (en) | 1995-08-31 | 1997-10-28 | Unisys Corporation | Object lock management system with improved local lock management and global deadlock detection in a parallel data processing system |
US5821933A (en) | 1995-09-14 | 1998-10-13 | International Business Machines Corporation | Visual access to restricted functions represented on a graphical user interface |
US6807534B1 (en) | 1995-10-13 | 2004-10-19 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
US5765152A (en) | 1995-10-13 | 1998-06-09 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
US5787175A (en) | 1995-10-23 | 1998-07-28 | Novell, Inc. | Method and apparatus for collaborative document control |
US6023506A (en) | 1995-10-26 | 2000-02-08 | Hitachi, Ltd. | Data encryption control apparatus and method |
US5732265A (en) | 1995-11-02 | 1998-03-24 | Microsoft Corporation | Storage optimizing encoder and method |
US5729734A (en) | 1995-11-03 | 1998-03-17 | Apple Computer, Inc. | File privilege administration apparatus and methods |
US5751287A (en) | 1995-11-06 | 1998-05-12 | Documagix, Inc. | System for organizing document icons with suggestions, folders, drawers, and cabinets |
US5689625A (en) | 1995-11-28 | 1997-11-18 | Xerox Corporation | Document server for processing a distribution job in a document processing system |
US5778350A (en) | 1995-11-30 | 1998-07-07 | Electronic Data Systems Corporation | Data collection, processing, and reporting system |
US5825876A (en) | 1995-12-04 | 1998-10-20 | Northern Telecom | Time based availability to content of a storage medium |
US5708709A (en) | 1995-12-08 | 1998-01-13 | Sun Microsystems, Inc. | System and method for managing try-and-buy usage of application programs |
US5745750A (en) | 1995-12-15 | 1998-04-28 | International Business Machines Corporation | Process and article of manufacture for constructing and optimizing transaction logs for mobile file systems |
US5640388A (en) | 1995-12-21 | 1997-06-17 | Scientific-Atlanta, Inc. | Method and apparatus for removing jitter and correcting timestamps in a packet stream |
US5787169A (en) | 1995-12-28 | 1998-07-28 | International Business Machines Corp. | Method and apparatus for controlling access to encrypted data files in a computer system |
JPH09190236A (ja) | 1996-01-10 | 1997-07-22 | Canon Inc | 情報処理方法及び装置及びシステム |
AU1690597A (en) | 1996-01-11 | 1997-08-01 | Mitre Corporation, The | System for controlling access and distribution of digital property |
US5719941A (en) | 1996-01-12 | 1998-02-17 | Microsoft Corporation | Method for changing passwords on a remote computer |
US5699428A (en) | 1996-01-16 | 1997-12-16 | Symantec Corporation | System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time |
CA2245822A1 (en) | 1996-02-09 | 1997-08-14 | Integrated Technologies Of America, Inc. | Access control/crypto system |
US5862325A (en) | 1996-02-29 | 1999-01-19 | Intermind Corporation | Computer-based communication system and method using metadata defining a control structure |
US5870468A (en) * | 1996-03-01 | 1999-02-09 | International Business Machines Corporation | Enhanced data privacy for portable computers |
JP3486043B2 (ja) | 1996-03-11 | 2004-01-13 | 株式会社東芝 | ソフトウエア流通システムの動作方法及びソフトウエアシステム |
US6038551A (en) | 1996-03-11 | 2000-03-14 | Microsoft Corporation | System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer |
US6055314A (en) | 1996-03-22 | 2000-04-25 | Microsoft Corporation | System and method for secure purchase and delivery of video content programs |
US5673316A (en) | 1996-03-29 | 1997-09-30 | International Business Machines Corporation | Creation and distribution of cryptographic envelope |
GB9619120D0 (en) | 1996-09-12 | 1996-10-23 | Discreet Logic | Data storage |
US6085323A (en) | 1996-04-15 | 2000-07-04 | Kabushiki Kaisha Toshiba | Information processing system having function of securely protecting confidential information |
US5970502A (en) | 1996-04-23 | 1999-10-19 | Nortel Networks Corporation | Method and apparatus for synchronizing multiple copies of a database |
US5953419A (en) | 1996-05-06 | 1999-09-14 | Symantec Corporation | Cryptographic file labeling system for supporting secured access by multiple users |
US5857189A (en) | 1996-05-08 | 1999-01-05 | Apple Computer, Inc. | File sharing in a teleconference application |
US6526512B1 (en) | 1996-05-20 | 2003-02-25 | Ncr Corporation | Access key codes for computer resources |
US5748736A (en) | 1996-06-14 | 1998-05-05 | Mittra; Suvo | System and method for secure group communications via multicast or broadcast |
DE69735486T2 (de) | 1996-07-22 | 2006-12-14 | Cyva Research Corp., San Diego | Werkzeug zur sicherheit und zum austauch von persönlichen daten |
US5790789A (en) | 1996-08-02 | 1998-08-04 | Suarez; Larry | Method and architecture for the creation, control and deployment of services within a distributed computer environment |
US5850443A (en) | 1996-08-15 | 1998-12-15 | Entrust Technologies, Ltd. | Key management system for mixed-trust environments |
US5790790A (en) | 1996-10-24 | 1998-08-04 | Tumbleweed Software Corporation | Electronic document delivery system in which notification of said electronic document is sent to a recipient thereof |
US6192407B1 (en) | 1996-10-24 | 2001-02-20 | Tumbleweed Communications Corp. | Private, trackable URLs for directed document delivery |
US7145898B1 (en) | 1996-11-18 | 2006-12-05 | Mci Communications Corporation | System, method and article of manufacture for selecting a gateway of a hybrid communication system architecture |
US6909708B1 (en) | 1996-11-18 | 2005-06-21 | Mci Communications Corporation | System, method and article of manufacture for a communication system architecture including video conferencing |
US6061790A (en) | 1996-11-20 | 2000-05-09 | Starfish Software, Inc. | Network computer system with remote user data encipher methodology |
US7058696B1 (en) | 1996-11-22 | 2006-06-06 | Mangosoft Corporation | Internet-based shared file service with native PC client access and semantics |
US7177839B1 (en) | 1996-12-13 | 2007-02-13 | Certco, Inc. | Reliance manager for electronic transaction system |
US6014730A (en) | 1996-12-26 | 2000-01-11 | Nec Corporation | Dynamic adding system for memory files shared among hosts, dynamic adding method for memory files shared among hosts, and computer-readable medium recording dynamic adding program for memory files shared among hosts |
US6101507A (en) | 1997-02-11 | 2000-08-08 | Connected Corporation | File comparison for data backup and file synchronization |
US6885747B1 (en) | 1997-02-13 | 2005-04-26 | Tec.Sec, Inc. | Cryptographic key split combiner |
US5922074A (en) | 1997-02-28 | 1999-07-13 | Xcert Software, Inc. | Method of and apparatus for providing secure distributed directory services and public key infrastructure |
US6226745B1 (en) | 1997-03-21 | 2001-05-01 | Gio Wiederhold | Information sharing system and method with requester dependent sharing and security rules |
US5923754A (en) | 1997-05-02 | 1999-07-13 | Compaq Computer Corporation | Copy protection for recorded media |
US20020069077A1 (en) | 1997-05-19 | 2002-06-06 | Westport Benefits, L.L.C. | Computerized system for customizing and managing benefits |
US6381698B1 (en) | 1997-05-21 | 2002-04-30 | At&T Corp | System and method for providing assurance to a host that a piece of software possesses a particular property |
US6314190B1 (en) | 1997-06-06 | 2001-11-06 | Networks Associates Technology, Inc. | Cryptographic system with methods for user-controlled message recovery |
US6134658A (en) | 1997-06-09 | 2000-10-17 | Microsoft Corporation | Multi-server location-independent authentication certificate management system |
US6105131A (en) | 1997-06-13 | 2000-08-15 | International Business Machines Corporation | Secure server and method of operation for a distributed information system |
JPH1115373A (ja) | 1997-06-20 | 1999-01-22 | Fuji Xerox Co Ltd | 公開鍵暗号方式 |
US6134660A (en) | 1997-06-30 | 2000-10-17 | Telcordia Technologies, Inc. | Method for revoking computer backup files using cryptographic techniques |
US6272631B1 (en) | 1997-06-30 | 2001-08-07 | Microsoft Corporation | Protected storage of core data secrets |
US6032216A (en) | 1997-07-11 | 2000-02-29 | International Business Machines Corporation | Parallel file system with method using tokens for locking modes |
US6603857B1 (en) | 1997-07-14 | 2003-08-05 | Entrust Technologies Limited | Method and apparatus for controlling release of time sensitive information |
US6314408B1 (en) | 1997-07-15 | 2001-11-06 | Eroom Technology, Inc. | Method and apparatus for controlling access to a product |
US6898627B1 (en) | 1997-07-25 | 2005-05-24 | Canon Kabushiki Kaisha | Communication device having the capability of performing information exchange between a facsimile medium and an electronic information medium such as an e-mail medium |
US6370249B1 (en) | 1997-07-25 | 2002-04-09 | Entrust Technologies, Ltd. | Method and apparatus for public key management |
US6442688B1 (en) | 1997-08-29 | 2002-08-27 | Entrust Technologies Limited | Method and apparatus for obtaining status of public key certificate updates |
US6035404A (en) | 1997-09-09 | 2000-03-07 | International Business Machines Corporation | Concurrent user access control in stateless network computing service system |
US6405315B1 (en) | 1997-09-11 | 2002-06-11 | International Business Machines Corporation | Decentralized remotely encrypted file system |
JP2001517822A (ja) | 1997-09-19 | 2001-10-09 | パク,ヒョ,ジョーン | 独立的ソフトウェア登録サーバを利用したソフトウェア使用権管理システム |
GB2329497B (en) | 1997-09-19 | 2001-01-31 | Ibm | Method for controlling access to electronically provided services and system for implementing such method |
US6192408B1 (en) | 1997-09-26 | 2001-02-20 | Emc Corporation | Network file server sharing local caches of file access information in data processors assigned to respective file systems |
US6031584A (en) | 1997-09-26 | 2000-02-29 | Intel Corporation | Method for reducing digital video frame frequency while maintaining temporal smoothness |
US6574661B1 (en) | 1997-09-26 | 2003-06-03 | Mci Communications Corporation | Integrated proxy interface for web based telecommunication toll-free network management using a network manager for downloading a call routing tree to client |
US6611599B2 (en) | 1997-09-29 | 2003-08-26 | Hewlett-Packard Development Company, L.P. | Watermarking of digital object |
US5968177A (en) | 1997-10-14 | 1999-10-19 | Entrust Technologies Limited | Method and apparatus for processing administration of a secured community |
JP4036406B2 (ja) | 1997-10-14 | 2008-01-23 | キヤノン株式会社 | データ通信装置、データ通信方法、情報処理端末の制御方法、およびコンピュータ可読記憶媒体 |
US6421714B1 (en) | 1997-10-14 | 2002-07-16 | Lucent Technologies | Efficient mobility management scheme for a wireless internet access system |
US6917962B1 (en) | 1997-10-22 | 2005-07-12 | Brokercom Inc. | Web-based groupware system |
US5991879A (en) | 1997-10-23 | 1999-11-23 | Bull Hn Information Systems Inc. | Method for gradual deployment of user-access security within a data processing system |
US6223285B1 (en) | 1997-10-24 | 2001-04-24 | Sony Corporation Of Japan | Method and system for transferring information using an encryption mode indicator |
US6134327A (en) | 1997-10-24 | 2000-10-17 | Entrust Technologies Ltd. | Method and apparatus for creating communities of trust in a secure communication system |
US6108583A (en) | 1997-10-28 | 2000-08-22 | Georgia Tech Research Corporation | Adaptive data security system and method |
US6064656A (en) | 1997-10-31 | 2000-05-16 | Sun Microsystems, Inc. | Distributed system and method for controlling access control to network resources |
US6085191A (en) | 1997-10-31 | 2000-07-04 | Sun Microsystems, Inc. | System and method for providing database access control in a secure distributed network |
US6070244A (en) | 1997-11-10 | 2000-05-30 | The Chase Manhattan Bank | Computer network security management system |
EP1717695A1 (en) | 1997-11-14 | 2006-11-02 | Microsoft Corporation | Server operating system for supporting multiple client-server sessions and dynamic reconnection of users to previous sessions |
US6058424A (en) | 1997-11-17 | 2000-05-02 | International Business Machines Corporation | System and method for transferring a session from one application server to another without losing existing resources |
US6098056A (en) | 1997-11-24 | 2000-08-01 | International Business Machines Corporation | System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet |
US6141754A (en) | 1997-11-28 | 2000-10-31 | International Business Machines Corporation | Integrated method and system for controlling information access and distribution |
US6490680B1 (en) | 1997-12-04 | 2002-12-03 | Tecsec Incorporated | Access control and authorization system |
US6202157B1 (en) | 1997-12-08 | 2001-03-13 | Entrust Technologies Limited | Computer network security system and method having unilateral enforceable security policy provision |
US7283561B1 (en) | 1997-12-12 | 2007-10-16 | Level 3 Communications, Llc | Secure network architecture with quality of service |
JPH11191149A (ja) | 1997-12-26 | 1999-07-13 | Oki Electric Ind Co Ltd | Icカード用lsiおよびその使用方法 |
US6260040B1 (en) | 1998-01-05 | 2001-07-10 | International Business Machines Corporation | Shared file system for digital content |
US6088805A (en) | 1998-02-13 | 2000-07-11 | International Business Machines Corporation | Systems, methods and computer program products for authenticating client requests with client certificate information |
JPH11232226A (ja) | 1998-02-13 | 1999-08-27 | Nec Corp | 協同作業支援システム及び記録媒体 |
US6357010B1 (en) | 1998-02-17 | 2002-03-12 | Secure Computing Corporation | System and method for controlling access to documents stored on an internal network |
US7233948B1 (en) | 1998-03-16 | 2007-06-19 | Intertrust Technologies Corp. | Methods and apparatus for persistent control and protection of content |
US6453419B1 (en) | 1998-03-18 | 2002-09-17 | Secure Computing Corporation | System and method for implementing a security policy |
JP4169822B2 (ja) | 1998-03-18 | 2008-10-22 | 富士通株式会社 | 記憶媒体のデータ保護方法、その装置及びその記憶媒体 |
US6615350B1 (en) | 1998-03-23 | 2003-09-02 | Novell, Inc. | Module authentication and binding library extensions |
US6148338A (en) | 1998-04-03 | 2000-11-14 | Hewlett-Packard Company | System for logging and enabling ordered retrieval of management events |
US6243369B1 (en) | 1998-05-06 | 2001-06-05 | Terayon Communication Systems, Inc. | Apparatus and method for synchronizing an SCDMA upstream or any other type upstream to an MCNS downstream or any other type downstream with a different clock rate than the upstream |
US6069057A (en) | 1998-05-18 | 2000-05-30 | Powerchip Semiconductor Corp. | Method for fabricating trench-isolation structure |
US6711683B1 (en) | 1998-05-29 | 2004-03-23 | Texas Instruments Incorporated | Compresses video decompression system with encryption of compressed data stored in video buffer |
US6347374B1 (en) | 1998-06-05 | 2002-02-12 | Intrusion.Com, Inc. | Event detection |
US6505300B2 (en) | 1998-06-12 | 2003-01-07 | Microsoft Corporation | Method and system for secure running of untrusted content |
US6308273B1 (en) | 1998-06-12 | 2001-10-23 | Microsoft Corporation | Method and system of security location discrimination |
US6298446B1 (en) | 1998-06-14 | 2001-10-02 | Alchemedia Ltd. | Method and system for copyright protection of digital images transmitted over networks |
US6199070B1 (en) | 1998-06-18 | 2001-03-06 | International Business Machines Corporation | Using a database for program logs |
US6263348B1 (en) | 1998-07-01 | 2001-07-17 | Serena Software International, Inc. | Method and apparatus for identifying the existence of differences between two files |
US6735701B1 (en) | 1998-06-25 | 2004-05-11 | Macarthur Investments, Llc | Network policy management and effectiveness system |
US6336114B1 (en) | 1998-09-03 | 2002-01-01 | Westcorp Software Systems, Inc. | System and method for restricting access to a data table within a database |
US6625650B2 (en) | 1998-06-27 | 2003-09-23 | Intel Corporation | System for multi-layer broadband provisioning in computer networks |
US6295361B1 (en) | 1998-06-30 | 2001-09-25 | Sun Microsystems, Inc. | Method and apparatus for multicast indication of group key change |
US6594662B1 (en) | 1998-07-01 | 2003-07-15 | Netshadow, Inc. | Method and system for gathering information resident on global computer networks |
US6134664A (en) | 1998-07-06 | 2000-10-17 | Prc Inc. | Method and system for reducing the volume of audit data and normalizing the audit data received from heterogeneous sources |
US6182142B1 (en) | 1998-07-10 | 2001-01-30 | Encommerce, Inc. | Distributed access management of information resources |
US6453353B1 (en) | 1998-07-10 | 2002-09-17 | Entrust, Inc. | Role-based navigation of information resources |
US6341164B1 (en) | 1998-07-22 | 2002-01-22 | Entrust Technologies Limited | Method and apparatus for correcting improper encryption and/or for reducing memory storage |
US6567914B1 (en) | 1998-07-22 | 2003-05-20 | Entrust Technologies Limited | Apparatus and method for reducing transmission bandwidth and storage requirements in a cryptographic security system |
US6408404B1 (en) | 1998-07-29 | 2002-06-18 | Northrop Grumman Corporation | System and method for ensuring and managing situation awareness |
US6438235B2 (en) | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
US6226618B1 (en) | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6466932B1 (en) | 1998-08-14 | 2002-10-15 | Microsoft Corporation | System and method for implementing group policy |
US6185684B1 (en) | 1998-08-28 | 2001-02-06 | Adobe Systems, Inc. | Secured document access control using recipient lists |
US6205549B1 (en) | 1998-08-28 | 2001-03-20 | Adobe Systems, Inc. | Encapsulation of public key cryptography standard number 7 into a secured document |
US20020062451A1 (en) | 1998-09-01 | 2002-05-23 | Scheidt Edward M. | System and method of providing communication security |
US6289458B1 (en) | 1998-09-21 | 2001-09-11 | Microsoft Corporation | Per property access control mechanism |
US6292899B1 (en) | 1998-09-23 | 2001-09-18 | Mcbride Randall C. | Volatile key apparatus for safeguarding confidential data stored in a computer system memory |
KR100484209B1 (ko) | 1998-09-24 | 2005-09-30 | 삼성전자주식회사 | 디지털컨텐트암호화/해독화장치및그방법 |
IL126472A0 (en) | 1998-10-07 | 1999-08-17 | Nds Ltd | Secure communications system |
US6145084A (en) | 1998-10-08 | 2000-11-07 | Net I Trust | Adaptive communication system enabling dissimilar devices to exchange information over a network |
US6212561B1 (en) | 1998-10-08 | 2001-04-03 | Cisco Technology, Inc. | Forced sequential access to specified domains in a computer network |
US6266420B1 (en) | 1998-10-08 | 2001-07-24 | Entrust Technologies Limited | Method and apparatus for secure group communications |
US6038322A (en) | 1998-10-20 | 2000-03-14 | Cisco Technology, Inc. | Group key distribution |
US6519700B1 (en) | 1998-10-23 | 2003-02-11 | Contentguard Holdings, Inc. | Self-protecting documents |
US6158010A (en) | 1998-10-28 | 2000-12-05 | Crosslogix, Inc. | System and method for maintaining security in a distributed computer network |
AU1347100A (en) | 1998-11-13 | 2000-06-05 | Chase Manhattan Bank, The | A system and method for managing information retrievals from distributed archives |
US6530024B1 (en) | 1998-11-20 | 2003-03-04 | Centrax Corporation | Adaptive feedback security system and method |
US6154543A (en) | 1998-11-25 | 2000-11-28 | Hush Communications Anguilla, Inc. | Public key cryptosystem with roaming user capability |
US6442695B1 (en) | 1998-12-03 | 2002-08-27 | International Business Machines Corporation | Establishment of user home directories in a heterogeneous network environment |
US20030172280A1 (en) | 1998-12-04 | 2003-09-11 | Scheidt Edward M. | Access control and authorization system |
US6343280B2 (en) | 1998-12-15 | 2002-01-29 | Jonathan Clark | Distributed execution software license server |
JP2000181803A (ja) | 1998-12-18 | 2000-06-30 | Fujitsu Ltd | 鍵管理機能付電子データ保管装置および電子データ保管方法 |
CA2256936C (en) | 1998-12-23 | 2002-04-02 | Hamid Bacha | System for electronic repository of data enforcing access control on data search and retrieval |
US6587946B1 (en) | 1998-12-29 | 2003-07-01 | Lucent Technologies Inc. | Method and system for quorum controlled asymmetric proxy encryption |
US6356903B1 (en) | 1998-12-30 | 2002-03-12 | American Management Systems, Inc. | Content management system |
US6574733B1 (en) | 1999-01-25 | 2003-06-03 | Entrust Technologies Limited | Centralized secure backup system and method |
JP4745478B2 (ja) | 1999-01-29 | 2011-08-10 | キヤノン株式会社 | ネットワークプリントシステム及び情報処理装置及びその制御方法 |
FR2789829B1 (fr) | 1999-02-11 | 2001-04-20 | Bull Sa | Procede de verification de l'usage de cles publiques engendrees par un systeme embarque |
US6356941B1 (en) | 1999-02-22 | 2002-03-12 | Cyber-Ark Software Ltd. | Network vaults |
JP3779837B2 (ja) | 1999-02-22 | 2006-05-31 | 松下電器産業株式会社 | コンピュータ及びプログラム記録媒体 |
US6615349B1 (en) | 1999-02-23 | 2003-09-02 | Parsec Sight/Sound, Inc. | System and method for manipulating a computer file and/or program |
US20020026321A1 (en) | 1999-02-26 | 2002-02-28 | Sadeg M. Faris | Internet-based system and method for fairly and securely enabling timed-constrained competition using globally time-sychronized client subsystems and information servers having microsecond client-event resolution |
US6405318B1 (en) | 1999-03-12 | 2002-06-11 | Psionic Software, Inc. | Intrusion detection system |
WO2000056028A1 (en) | 1999-03-15 | 2000-09-21 | Texar Software Corp. | A secure network |
US6081900A (en) | 1999-03-16 | 2000-06-27 | Novell, Inc. | Secure intranet access |
US7073063B2 (en) | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
US6775779B1 (en) | 1999-04-06 | 2004-08-10 | Microsoft Corporation | Hierarchical trusted code for content protection in computers |
US6584466B1 (en) | 1999-04-07 | 2003-06-24 | Critical Path, Inc. | Internet document management system and methods |
US6907034B1 (en) | 1999-04-08 | 2005-06-14 | Intel Corporation | Out-of-band signaling for network based computer session synchronization |
JP4314745B2 (ja) | 1999-04-16 | 2009-08-19 | ソニー株式会社 | データ処理システム、データ処理方法及びデータ処理装置 |
US6625734B1 (en) | 1999-04-26 | 2003-09-23 | Disappearing, Inc. | Controlling and tracking access to disseminated information |
US6317777B1 (en) | 1999-04-26 | 2001-11-13 | Intel Corporation | Method for web based storage and retrieval of documents |
US6738908B1 (en) | 1999-05-06 | 2004-05-18 | Watchguard Technologies, Inc. | Generalized network security policy templates for implementing similar network security policies across multiple networks |
US6735313B1 (en) | 1999-05-07 | 2004-05-11 | Lucent Technologies Inc. | Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers |
US6282304B1 (en) | 1999-05-14 | 2001-08-28 | Biolink Technologies International, Inc. | Biometric system for biometric input, comparison, authentication and access control and method therefor |
US6801999B1 (en) | 1999-05-20 | 2004-10-05 | Microsoft Corporation | Passive and active software objects containing bore resistant watermarking |
US6289450B1 (en) | 1999-05-28 | 2001-09-11 | Authentica, Inc. | Information security architecture for encrypting documents for remote access while maintaining access control |
US6775372B1 (en) | 1999-06-02 | 2004-08-10 | Dictaphone Corporation | System and method for multi-stage data logging |
US6393420B1 (en) | 1999-06-03 | 2002-05-21 | International Business Machines Corporation | Securing Web server source documents and executables |
US6122630A (en) | 1999-06-08 | 2000-09-19 | Iti, Inc. | Bidirectional database replication scheme for controlling ping-ponging |
US6959384B1 (en) | 1999-12-14 | 2005-10-25 | Intertrust Technologies Corporation | Systems and methods for authenticating and protecting the integrity of data streams and other data |
US6785815B1 (en) | 1999-06-08 | 2004-08-31 | Intertrust Technologies Corp. | Methods and systems for encoding and protecting data using digital signature and watermarking techniques |
US20050251686A1 (en) | 1999-06-09 | 2005-11-10 | Andres Torrubia-Saez | Methods and apparatus for secure distribution of software |
ATE350829T1 (de) | 1999-06-10 | 2007-01-15 | Alcatel Internetworking Inc | System und verfahren zur einheitlichen regelverwaltung mit integriertem regelumsetzer |
US6988199B2 (en) | 2000-07-07 | 2006-01-17 | Message Secure | Secure and reliable document delivery |
US6687822B1 (en) | 1999-06-11 | 2004-02-03 | Lucent Technologies Inc | Method and system for providing translation certificates |
US6393126B1 (en) | 1999-06-23 | 2002-05-21 | Datum, Inc. | System and methods for generating trusted and authenticatable time stamps for electronic documents |
US6754665B1 (en) | 1999-06-24 | 2004-06-22 | Sony Corporation | Information processing apparatus, information processing method, and storage medium |
US7188181B1 (en) | 1999-06-30 | 2007-03-06 | Sun Microsystems, Inc. | Universal session sharing |
US6240188B1 (en) | 1999-07-06 | 2001-05-29 | Matsushita Electric Industrial Co., Ltd. | Distributed group key management scheme for secure many-to-many communication |
KR100751199B1 (ko) | 1999-07-06 | 2007-08-22 | 소니 가부시끼 가이샤 | 관리 장치 및 데이터 처리 장치 |
US6477544B1 (en) | 1999-07-16 | 2002-11-05 | Microsoft Corporation | Single instance store for file systems |
US6389433B1 (en) | 1999-07-16 | 2002-05-14 | Microsoft Corporation | Method and system for automatically merging files into a single instance store |
US6598161B1 (en) | 1999-08-09 | 2003-07-22 | International Business Machines Corporation | Methods, systems and computer program products for multi-level encryption |
US6308256B1 (en) | 1999-08-18 | 2001-10-23 | Sun Microsystems, Inc. | Secure execution of program instructions provided by network interactions with processor |
US6339423B1 (en) | 1999-08-23 | 2002-01-15 | Entrust, Inc. | Multi-domain access control |
US6785810B1 (en) | 1999-08-31 | 2004-08-31 | Espoc, Inc. | System and method for providing secure transmission, search, and storage of data |
US6363480B1 (en) | 1999-09-14 | 2002-03-26 | Sun Microsystems, Inc. | Ephemeral decryptability |
US6987752B1 (en) | 1999-09-15 | 2006-01-17 | Lucent Technologies Inc. | Method and apparatus for frequency offset estimation and interleaver synchronization using periodic signature sequences |
US7319986B2 (en) | 1999-09-28 | 2008-01-15 | Bank Of America Corporation | Dynamic payment cards and related management systems and associated methods |
US7386599B1 (en) | 1999-09-30 | 2008-06-10 | Ricoh Co., Ltd. | Methods and apparatuses for searching both external public documents and internal private documents in response to single search request |
US6446090B1 (en) | 1999-10-08 | 2002-09-03 | Unisys Corporation | Tracker sensing method for regulating synchronization of audit files between primary and secondary hosts |
US6836463B2 (en) | 1999-10-15 | 2004-12-28 | Nokia Corporation | System for communicating labeled routing trees to establish preferred paths and source routes with local identifiers in wireless computer networks |
DE69929251T2 (de) | 1999-10-20 | 2006-07-13 | Fujitsu Ltd., Kawasaki | Verschlüsselungssystem mit einem schlüssel veränderlicher länge |
US6961849B1 (en) | 1999-10-21 | 2005-11-01 | International Business Machines Corporation | Selective data encryption using style sheet processing for decryption by a group clerk |
US6683954B1 (en) | 1999-10-23 | 2004-01-27 | Lockstream Corporation | Key encryption using a client-unique additional key for fraud prevention |
US6611846B1 (en) | 1999-10-30 | 2003-08-26 | Medtamic Holdings | Method and system for medical patient data analysis |
DE19952527C2 (de) | 1999-10-30 | 2002-01-17 | Ibrixx Ag Fuer Etransaction Ma | Verfahren und Transaktionsinterface zum gesicherten Datenaustausch zwischen unterscheidbaren Netzen |
CA2287871C (en) | 1999-11-01 | 2007-07-31 | Ibm Canada Limited-Ibm Canada Limitee | Secure document management system |
US6301614B1 (en) | 1999-11-02 | 2001-10-09 | Alta Vista Company | System and method for efficient representation of data set addresses in a web crawler |
US7003560B1 (en) | 1999-11-03 | 2006-02-21 | Accenture Llp | Data warehouse computing system |
JP2001357312A (ja) | 1999-11-24 | 2001-12-26 | Sega Corp | 情報処理装置、ファイルサーバ、課金管理システムおよび課金管理方法並びにプログラムを記録した記録媒体 |
JP2001216226A (ja) | 1999-11-26 | 2001-08-10 | Mitsubishi Electric Corp | アプリケーション間データ送受信方式及びアプリケーション間データ送受信方法及びアプリケーション間データ送受信方法をコンピュータに動作させるプログラムを記録したコンピュータで読取可能な記録媒体 |
WO2001041000A1 (en) | 1999-11-30 | 2001-06-07 | New Media Technology, Corp. | System and method for computer-assisted manual and automatic logging of time-based media |
EP1107504B1 (en) | 1999-12-02 | 2007-03-21 | International Business Machines Corporation | Method of updating encryption keys in a data communication system |
US7308702B1 (en) | 2000-01-14 | 2007-12-11 | Secure Computing Corporation | Locally adaptable central security management in a heterogeneous network environment |
US6698022B1 (en) | 1999-12-15 | 2004-02-24 | Fujitsu Limited | Timestamp-based timing recovery for cable modem media access controller |
US6961855B1 (en) | 1999-12-16 | 2005-11-01 | International Business Machines Corporation | Notification of modifications to a trusted computing base |
JP3546787B2 (ja) | 1999-12-16 | 2004-07-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | アクセス制御システム、アクセス制御方法、及び記憶媒体 |
JP2001175606A (ja) | 1999-12-20 | 2001-06-29 | Sony Corp | データ処理装置、データ処理機器およびその方法 |
US20010034839A1 (en) | 1999-12-24 | 2001-10-25 | Guenter Karjoth | Method and apparatus for secure transmission of data and applications |
US6601170B1 (en) | 1999-12-30 | 2003-07-29 | Clyde Riley Wallace, Jr. | Secure internet user state creation method and system with user supplied key and seeding |
US7237002B1 (en) | 2000-01-04 | 2007-06-26 | International Business Machines Corporation | System and method for dynamic browser management of web site |
US6751573B1 (en) | 2000-01-10 | 2004-06-15 | Agilent Technologies, Inc. | Performance monitoring in distributed systems using synchronized clocks and distributed event logs |
US7340600B1 (en) | 2000-01-14 | 2008-03-04 | Hewlett-Packard Development Company, L.P. | Authorization infrastructure based on public key cryptography |
US7822683B2 (en) | 2000-01-21 | 2010-10-26 | Microsoft Corporation | System and method for secure third-party development and hosting within a financial services network |
US6952780B2 (en) | 2000-01-28 | 2005-10-04 | Safecom A/S | System and method for ensuring secure transfer of a document from a client of a network to a printer |
US7251666B2 (en) | 2000-02-01 | 2007-07-31 | Internet Business Information Group | Signature loop authorizing method and apparatus |
US6588673B1 (en) | 2000-02-08 | 2003-07-08 | Mist Inc. | Method and system providing in-line pre-production data preparation and personalization solutions for smart cards |
US6915435B1 (en) | 2000-02-09 | 2005-07-05 | Sun Microsystems, Inc. | Method and system for managing information retention |
SG96597A1 (en) | 2000-02-17 | 2003-06-16 | Ibm | Archiving and retrieval method and apparatus |
US7412462B2 (en) | 2000-02-18 | 2008-08-12 | Burnside Acquisition, Llc | Data repository and method for promoting network storage of data |
US6633311B1 (en) | 2000-02-18 | 2003-10-14 | Hewlett-Packard Company, L.P. | E-service to manage and export contact information |
AU2001247213A1 (en) | 2000-02-22 | 2001-09-03 | Visualgold.Com, Inc. | Secure distributing services network system and method thereof |
US7032241B1 (en) | 2000-02-22 | 2006-04-18 | Microsoft Corporation | Methods and systems for accessing networks, methods and systems for accessing the internet |
US6834341B1 (en) | 2000-02-22 | 2004-12-21 | Microsoft Corporation | Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet |
JP3508680B2 (ja) | 2000-02-24 | 2004-03-22 | 日本電気株式会社 | コンテンツ不正コピー防止方法およびシステム |
US7013485B2 (en) | 2000-03-06 | 2006-03-14 | I2 Technologies U.S., Inc. | Computer security system |
EP1133101A1 (en) | 2000-03-07 | 2001-09-12 | BRITISH TELECOMMUNICATIONS public limited company | Data distribution |
US20020062245A1 (en) | 2000-03-09 | 2002-05-23 | David Niu | System and method for generating real-time promotions on an electronic commerce world wide website to increase the likelihood of purchase |
AU4099501A (en) | 2000-03-10 | 2001-09-17 | Herbert Street Technologies Ltd. | A data transfer and management system |
JP2001256113A (ja) | 2000-03-13 | 2001-09-21 | Toshiba Corp | コンテンツ処理システムおよびコンテンツ保護方法 |
WO2001071459A2 (en) | 2000-03-22 | 2001-09-27 | Unifiedmarket, Inc. | Method and system for a network-based securities marketplace |
WO2001074005A1 (en) | 2000-03-29 | 2001-10-04 | Hammersmith Wolfgang S | One-time-pad encryption with central key service and keyable characters |
US7200230B2 (en) | 2000-04-06 | 2007-04-03 | Macrovision Corporation | System and method for controlling and enforcing access rights to encrypted media |
US6718361B1 (en) | 2000-04-07 | 2004-04-06 | Network Appliance Inc. | Method and apparatus for reliable and scalable distribution of data files in distributed networks |
US6891881B2 (en) | 2000-04-07 | 2005-05-10 | Broadcom Corporation | Method of determining an end of a transmitted frame in a frame-based communications network |
AU2001253243B2 (en) | 2000-04-07 | 2007-02-08 | Blockbuster Inc. | Secure digital content licensing system and method |
US7124164B1 (en) | 2001-04-17 | 2006-10-17 | Chemtob Helen J | Method and apparatus for providing group interaction via communications networks |
US6996718B1 (en) | 2000-04-21 | 2006-02-07 | At&T Corp. | System and method for providing access to multiple user accounts via a common password |
US20020003886A1 (en) | 2000-04-28 | 2002-01-10 | Hillegass James C. | Method and system for storing multiple media tracks in a single, multiply encrypted computer file |
US20020059144A1 (en) | 2000-04-28 | 2002-05-16 | Meffert Gregory J. | Secured content delivery system and method |
US6971018B1 (en) | 2000-04-28 | 2005-11-29 | Microsoft Corporation | File protection service for a computer system |
US6571291B1 (en) | 2000-05-01 | 2003-05-27 | Advanced Micro Devices, Inc. | Apparatus and method for validating and updating an IP checksum in a network switching system |
US6983365B1 (en) | 2000-05-05 | 2006-01-03 | Microsoft Corporation | Encryption systems and methods for identifying and coalescing identical objects encrypted with different keys |
US6842769B1 (en) | 2000-05-05 | 2005-01-11 | Interland, Inc. | Automatically configured network server |
US20010056541A1 (en) | 2000-05-11 | 2001-12-27 | Natsume Matsuzaki | File management apparatus |
US6922785B1 (en) | 2000-05-11 | 2005-07-26 | International Business Machines Corporation | Apparatus and a method for secure communications for network computers |
US7209941B2 (en) | 2000-05-11 | 2007-04-24 | Fujitsu Limited | System and method for distributing contents from a child server based on a client's current location |
JP3597448B2 (ja) | 2000-05-12 | 2004-12-08 | 住友重機械工業株式会社 | 情報アクセス方法及びネットワークシステム |
US6874139B2 (en) | 2000-05-15 | 2005-03-29 | Interfuse Technology Corporation | Method and system for seamless integration of preprocessing and postprocessing functions with an existing application program |
US7047404B1 (en) | 2000-05-16 | 2006-05-16 | Surety Llc | Method and apparatus for self-authenticating digital records |
US7003107B2 (en) | 2000-05-23 | 2006-02-21 | Mainstream Encryption | Hybrid stream cipher |
US6937561B2 (en) | 2000-06-02 | 2005-08-30 | Agere Systems Inc. | Method and apparatus for guaranteeing data transfer rates and enforcing conformance with traffic profiles in a packet network |
EP1209832A1 (en) | 2000-06-02 | 2002-05-29 | Matsushita Electric Industrial Co., Ltd. | Information providing system and device constituting the same |
JP3851493B2 (ja) | 2000-06-12 | 2006-11-29 | 株式会社日立製作所 | データベース検索方法及びデータベース検索システム並びにデータベース検索プログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2004503875A (ja) | 2000-06-13 | 2004-02-05 | ルーセント テクノロジーズ インコーポレーテッド | 分散型データネットワークにおいて使用するための方法および装置および製造物 |
US20030061506A1 (en) | 2001-04-05 | 2003-03-27 | Geoffrey Cooper | System and method for security policy |
US20020093527A1 (en) | 2000-06-16 | 2002-07-18 | Sherlock Kieran G. | User interface for a security policy system and method |
US20030005407A1 (en) | 2000-06-23 | 2003-01-02 | Hines Kenneth J. | System and method for coordination-centric design of software systems |
KR100358387B1 (ko) | 2000-06-27 | 2002-10-25 | 엘지전자 주식회사 | 네트워크망에서 내부자원의 보호기능이 강화된 보안장치및 그 운용방법 |
US6891953B1 (en) | 2000-06-27 | 2005-05-10 | Microsoft Corporation | Method and system for binding enhanced software features to a persona |
US7035910B1 (en) | 2000-06-29 | 2006-04-25 | Microsoft Corporation | System and method for document isolation |
US7587368B2 (en) | 2000-07-06 | 2009-09-08 | David Paul Felsher | Information record infrastructure, system and method |
US7099926B1 (en) | 2000-07-06 | 2006-08-29 | International Business Machines Corporation | Object caching and update queuing technique to improve performance and resource utilization |
WO2002005154A2 (en) | 2000-07-10 | 2002-01-17 | It Masters Technologies S.A. | System and method of enterprise systems and business impact management |
US7194764B2 (en) | 2000-07-10 | 2007-03-20 | Oracle International Corporation | User authentication |
US7080077B2 (en) | 2000-07-10 | 2006-07-18 | Oracle International Corporation | Localized access |
AU7593601A (en) | 2000-07-14 | 2002-01-30 | Atabok Inc | Controlling and managing digital assets |
JP4660899B2 (ja) | 2000-07-24 | 2011-03-30 | ソニー株式会社 | データ処理装置およびデータ処理方法、並びにプログラム提供媒体 |
US6968456B1 (en) | 2000-08-08 | 2005-11-22 | Novell, Inc. | Method and system for providing a tamper-proof storage of an audit trail in a database |
AU2001284754B2 (en) | 2000-08-08 | 2008-01-10 | Wachovia Corporation | Internet third-party authentication using electronic tickets |
US20020031230A1 (en) | 2000-08-15 | 2002-03-14 | Sweet William B. | Method and apparatus for a web-based application service model for security management |
US7197638B1 (en) | 2000-08-21 | 2007-03-27 | Symantec Corporation | Unified permissions control for remotely and locally stored files whose informational content may be protected by smart-locking and/or bubble-protection |
US6947556B1 (en) | 2000-08-21 | 2005-09-20 | International Business Machines Corporation | Secure data storage and retrieval with key management and user authentication |
US7010689B1 (en) | 2000-08-21 | 2006-03-07 | International Business Machines Corporation | Secure data storage and retrieval in a client-server environment |
EP1182874A1 (en) | 2000-08-24 | 2002-02-27 | Canal+ Technologies Société Anonyme | Digital content protection system |
US20020052981A1 (en) | 2000-08-31 | 2002-05-02 | Fujitsu Limited | Method for suppressing a menu, method for controlling copying and moving of data and computer-readable recording medium recorded with program code for controlling a menu |
JP4269501B2 (ja) | 2000-09-07 | 2009-05-27 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
JP4595182B2 (ja) | 2000-09-07 | 2010-12-08 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
US6691227B1 (en) | 2000-09-08 | 2004-02-10 | Reefedge, Inc. | Location-independent packet routing and secure access in a short-range wireless networking environment |
US6941355B1 (en) | 2000-09-08 | 2005-09-06 | Bbnt Solutions Llc | System for selecting and disseminating active policies to peer device and discarding policy that is not being requested |
US6915425B2 (en) | 2000-12-13 | 2005-07-05 | Aladdin Knowledge Systems, Ltd. | System for permitting off-line playback of digital content, and for managing content rights |
AU2001290848A1 (en) | 2000-09-14 | 2002-03-26 | Probix, Inc. | System for establishing an audit trail to protect objects distributed over a network |
US6826698B1 (en) | 2000-09-15 | 2004-11-30 | Networks Associates Technology, Inc. | System, method and computer program product for rule based network security policies |
KR20020022317A (ko) | 2000-09-19 | 2002-03-27 | 윤종용 | 홈 게이트웨이 및 그 운용방법 |
US6976259B1 (en) | 2000-09-29 | 2005-12-13 | Microsoft Corporation | Method for abstract state transitions without requiring state machine knowledge |
AU2002221266A1 (en) | 2000-10-03 | 2002-04-15 | Omtool, Ltd | Electronically verified digital signature and document delivery system and method |
US7249044B2 (en) | 2000-10-05 | 2007-07-24 | I2 Technologies Us, Inc. | Fulfillment management system for managing ATP data in a distributed supply chain environment |
US20020089602A1 (en) | 2000-10-18 | 2002-07-11 | Sullivan Gary J. | Compressed timing indicators for media samples |
JP2002132583A (ja) | 2000-10-20 | 2002-05-10 | Sony Corp | データ処理装置、データ記憶装置、およびデータ処理方法、並びにプログラム提供媒体 |
US7362868B2 (en) | 2000-10-20 | 2008-04-22 | Eruces, Inc. | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
US20020050098A1 (en) | 2000-10-28 | 2002-05-02 | Chan Kwon Kyong | Rotary access locking apparatus |
US20020112035A1 (en) | 2000-10-30 | 2002-08-15 | Carey Brian M. | System and method for performing content experience management |
US6988133B1 (en) | 2000-10-31 | 2006-01-17 | Cisco Technology, Inc. | Method and apparatus for communicating network quality of service policy information to a plurality of policy enforcement points |
GB0027280D0 (en) | 2000-11-08 | 2000-12-27 | Malcolm Peter | An information management system |
US6810389B1 (en) | 2000-11-08 | 2004-10-26 | Synopsys, Inc. | System and method for flexible packaging of software application licenses |
JP3784635B2 (ja) | 2000-11-10 | 2006-06-14 | 富士通株式会社 | データ運用方法 |
US7140044B2 (en) | 2000-11-13 | 2006-11-21 | Digital Doors, Inc. | Data security system and method for separation of user communities |
US7660902B2 (en) | 2000-11-20 | 2010-02-09 | Rsa Security, Inc. | Dynamic file access control and management |
EP1220490A1 (en) | 2000-11-22 | 2002-07-03 | Lucent Technologies Inc. | Method and system for enhanced packet transmission in cellular networks |
US7277962B2 (en) | 2000-12-01 | 2007-10-02 | Fujitsu Limited | Method and apparatus for packet scheduling using virtual time stamp for high capacity combined input and output queued switching system |
CA2327211A1 (en) | 2000-12-01 | 2002-06-01 | Nortel Networks Limited | Management of log archival and reporting for data network security systems |
US20020069363A1 (en) | 2000-12-05 | 2002-06-06 | Winburn Michael Lee | System and method for data recovery and protection |
US7356704B2 (en) | 2000-12-07 | 2008-04-08 | International Business Machines Corporation | Aggregated authenticated identity apparatus for and method therefor |
JP3899808B2 (ja) | 2000-12-07 | 2007-03-28 | 株式会社日立製作所 | ディジタル署名生成方法およびディジタル署名検証方法 |
US20020129235A1 (en) | 2001-01-11 | 2002-09-12 | Ryuichi Okamoto | Digital data distributing system |
US6978376B2 (en) | 2000-12-15 | 2005-12-20 | Authentica, Inc. | Information security architecture for encrypting documents for remote access while maintaining access control |
US6931450B2 (en) | 2000-12-18 | 2005-08-16 | Sun Microsystems, Inc. | Direct access from client to storage device |
US20020077988A1 (en) | 2000-12-19 | 2002-06-20 | Sasaki Gary D. | Distributing digital content |
US6915437B2 (en) | 2000-12-20 | 2005-07-05 | Microsoft Corporation | System and method for improved network security |
US6816871B2 (en) | 2000-12-22 | 2004-11-09 | Oblix, Inc. | Delivering output XML with dynamically selectable processing |
US7058978B2 (en) | 2000-12-27 | 2006-06-06 | Microsoft Corporation | Security component for a computing device |
NO20006684D0 (no) | 2000-12-28 | 2000-12-28 | Abb Research Ltd | Tidssynkronisering |
US7168094B1 (en) | 2000-12-29 | 2007-01-23 | Intralinks, Inc. | Method and system for managing access to information and the transfer thereof |
US7096266B2 (en) | 2001-01-08 | 2006-08-22 | Akamai Technologies, Inc. | Extending an Internet content delivery network into an enterprise |
US7013332B2 (en) | 2001-01-09 | 2006-03-14 | Microsoft Corporation | Distributed policy model for access control |
US7496767B2 (en) | 2001-01-19 | 2009-02-24 | Xerox Corporation | Secure content objects |
US7047293B2 (en) | 2001-02-14 | 2006-05-16 | Ricoh Co., Ltd. | Method and system of remote diagnostic, control and information collection using multiple formats and multiple protocols with delegating protocol processor |
US7076067B2 (en) | 2001-02-21 | 2006-07-11 | Rpk New Zealand Limited | Encrypted media key management |
US7185364B2 (en) | 2001-03-21 | 2007-02-27 | Oracle International Corporation | Access system interface |
GB2372597B (en) | 2001-02-27 | 2005-08-10 | Hewlett Packard Co | Device and method for data timestamping |
US6542911B2 (en) | 2001-03-01 | 2003-04-01 | Sun Microsystems, Inc. | Method and apparatus for freeing memory from an extensible markup language document object model tree active in an application cache |
US20020124180A1 (en) | 2001-03-02 | 2002-09-05 | Nokia Mobile Phones Ltd. | Security animation for display on portable electronic device |
US20020133699A1 (en) | 2001-03-13 | 2002-09-19 | Pueschel Roy Myron | Method and apparatus to regulate use of freely exchanged files and streams |
JP2002271316A (ja) | 2001-03-13 | 2002-09-20 | Sanyo Electric Co Ltd | 再生装置 |
US6920558B2 (en) | 2001-03-20 | 2005-07-19 | Networks Associates Technology, Inc. | Method and apparatus for securely and dynamically modifying security policy configurations in a distributed system |
US7478243B2 (en) | 2001-03-21 | 2009-01-13 | Microsoft Corporation | On-disk file format for serverless distributed file system with signed manifest of file modifications |
US7043637B2 (en) | 2001-03-21 | 2006-05-09 | Microsoft Corporation | On-disk file format for a serverless distributed file system |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
AU2002254478A1 (en) | 2001-03-27 | 2002-10-08 | Microsoft Corporation | Distributed, scalable cryptographic acces control |
US7076633B2 (en) | 2001-03-28 | 2006-07-11 | Swsoft Holdings, Ltd. | Hosting service providing platform system and method |
US20020198798A1 (en) | 2001-04-03 | 2002-12-26 | Bottomline Technologies, Inc. | Modular business transactions platform |
US7353204B2 (en) | 2001-04-03 | 2008-04-01 | Zix Corporation | Certified transmission system |
US6924425B2 (en) | 2001-04-09 | 2005-08-02 | Namco Holding Corporation | Method and apparatus for storing a multipart audio performance with interactive playback |
US20030037237A1 (en) | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
US20030088517A1 (en) | 2001-04-13 | 2003-05-08 | Xyleco, Inc. | System and method for controlling access and use of private information |
US20030217333A1 (en) | 2001-04-16 | 2003-11-20 | Greg Smith | System and method for rules-based web scenarios and campaigns |
US20020150239A1 (en) | 2001-04-17 | 2002-10-17 | Vidius Inc. | Method for personalized encryption in an un-trusted environment |
US7020645B2 (en) | 2001-04-19 | 2006-03-28 | Eoriginal, Inc. | Systems and methods for state-less authentication |
US7222231B2 (en) | 2001-04-19 | 2007-05-22 | Hewlett-Packard Development Company, L.P. | Data security for distributed file systems |
US20020156726A1 (en) | 2001-04-23 | 2002-10-24 | Kleckner James E. | Using digital signatures to streamline the process of amending financial transactions |
US7461405B2 (en) | 2001-04-26 | 2008-12-02 | Autodesk, Inc. | Mixed-media data encoding |
US20030037253A1 (en) | 2001-04-27 | 2003-02-20 | Arthur Blank | Digital rights management system |
US7200642B2 (en) | 2001-04-29 | 2007-04-03 | Geodigm Corporation | Method and apparatus for electronic delivery of electronic model images |
US6941456B2 (en) | 2001-05-02 | 2005-09-06 | Sun Microsystems, Inc. | Method, system, and program for encrypting files in a computer system |
US20020169965A1 (en) | 2001-05-08 | 2002-11-14 | Hale Douglas Lavell | Clearance-based method for dynamically configuring encryption strength |
US20020169963A1 (en) | 2001-05-10 | 2002-11-14 | Seder Phillip Andrew | Digital watermarking apparatus, systems and methods |
WO2002093849A2 (en) | 2001-05-16 | 2002-11-21 | Kasten Chase Applied Research Limited | System for secure electronic information transmission |
US20020174109A1 (en) | 2001-05-16 | 2002-11-21 | Chandy Kanianthra Mani | Event detection with concurrent data updates |
US20030177378A1 (en) | 2001-06-01 | 2003-09-18 | Erland Wittkotter | Apparatus and method for the decryption of an encrypted electronic document |
US7280658B2 (en) | 2001-06-01 | 2007-10-09 | International Business Machines Corporation | Systems, methods, and computer program products for accelerated dynamic protection of data |
US7657747B2 (en) | 2001-06-15 | 2010-02-02 | Link Us All, Llc | System and method for specifying security, privacy, and access control to information used by others |
EP1413094B1 (en) | 2001-06-27 | 2007-08-15 | Hyglo Systems AB | Distributed server functionality for emulated lan |
US20030005168A1 (en) | 2001-06-29 | 2003-01-02 | Leerssen Scott Alan | System and method for auditing system call events with system call wrappers |
US7962950B2 (en) | 2001-06-29 | 2011-06-14 | Hewlett-Packard Development Company, L.P. | System and method for file system mandatory access control |
US7313824B1 (en) | 2001-07-13 | 2007-12-25 | Liquid Machines, Inc. | Method for protecting digital content from unauthorized use by automatically and dynamically integrating a content-protection agent |
US6957261B2 (en) | 2001-07-17 | 2005-10-18 | Intel Corporation | Resource policy management using a centralized policy data structure |
KR20010088917A (ko) | 2001-07-30 | 2001-09-29 | 최종욱 | 디지털 정보 보안 방법 및 그 시스템 |
US20030028610A1 (en) | 2001-08-03 | 2003-02-06 | Pearson Christopher Joel | Peer-to-peer file sharing system and method using user datagram protocol |
JP2005500740A (ja) | 2001-08-13 | 2005-01-06 | ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ | Idベース暗号化および関連する暗号手法のシステムおよび方法 |
US20030037133A1 (en) | 2001-08-15 | 2003-02-20 | Thomas Owens | Method and system for implementing redundant servers |
US6745209B2 (en) | 2001-08-15 | 2004-06-01 | Iti, Inc. | Synchronization of plural databases in a database replication system |
US6754657B2 (en) | 2001-08-24 | 2004-06-22 | Microsoft Corporation | Time stamping of database records |
US7729495B2 (en) | 2001-08-27 | 2010-06-01 | Dphi Acquisitions, Inc. | System and method for detecting unauthorized copying of encrypted data |
US6993790B2 (en) | 2001-08-30 | 2006-01-31 | International Business Machines Corporation | Host-based systematic attack detection tool |
US7454446B2 (en) | 2001-08-31 | 2008-11-18 | Rocket Software, Inc. | Techniques for storing data based upon storage policies |
US7092977B2 (en) | 2001-08-31 | 2006-08-15 | Arkivio, Inc. | Techniques for storing data based upon storage policies |
US20030046176A1 (en) | 2001-09-04 | 2003-03-06 | Hynes Harold F. | One page purchasing system |
US20030051039A1 (en) | 2001-09-05 | 2003-03-13 | International Business Machines Corporation | Apparatus and method for awarding a user for accessing content based on access rights information |
US6892201B2 (en) | 2001-09-05 | 2005-05-10 | International Business Machines Corporation | Apparatus and method for providing access rights information in a portion of a file |
US20050021467A1 (en) | 2001-09-07 | 2005-01-27 | Robert Franzdonk | Distributed digital rights network (drn), and methods to access operate and implement the same |
US7134041B2 (en) | 2001-09-20 | 2006-11-07 | Evault, Inc. | Systems and methods for data backup over a network |
US7574501B2 (en) | 2001-09-25 | 2009-08-11 | Siebel Systems, Inc. | System and method for configuring and viewing audit trails in an information network |
US7359517B1 (en) | 2001-10-09 | 2008-04-15 | Adobe Systems Incorporated | Nestable skeleton decryption keys for digital rights management |
US7003661B2 (en) | 2001-10-12 | 2006-02-21 | Geotrust, Inc. | Methods and systems for automated authentication, processing and issuance of digital certificates |
US7496645B2 (en) | 2001-10-18 | 2009-02-24 | Hewlett-Packard Development Company, L.P. | Deployment of business logic software and data content onto network servers |
IL146136A0 (en) | 2001-10-24 | 2002-07-25 | Netlink I T Solutions Ltd | Data processing system and development tool |
US6877136B2 (en) | 2001-10-26 | 2005-04-05 | United Services Automobile Association (Usaa) | System and method of providing electronic access to one or more documents |
US7171557B2 (en) | 2001-10-31 | 2007-01-30 | Hewlett-Packard Development Company, L.P. | System for optimized key management with file groups |
US7203317B2 (en) | 2001-10-31 | 2007-04-10 | Hewlett-Packard Development Company, L.P. | System for enabling lazy-revocation through recursive key generation |
US7200747B2 (en) | 2001-10-31 | 2007-04-03 | Hewlett-Packard Development Company, L.P. | System for ensuring data privacy and user differentiation in a distributed file system |
US20030088783A1 (en) | 2001-11-06 | 2003-05-08 | Dipierro Massimo | Systems, methods and devices for secure computing |
US7028300B2 (en) | 2001-11-13 | 2006-04-11 | Microsoft Corporation | Method and system for managing resources in a distributed environment that has an associated object |
US6865555B2 (en) | 2001-11-21 | 2005-03-08 | Digeo, Inc. | System and method for providing conditional access to digital content |
US20030101072A1 (en) | 2001-11-28 | 2003-05-29 | Dick John D. | Document protection system |
US6735213B2 (en) | 2001-11-28 | 2004-05-11 | Thinkengine Networks Inc. | Processing of telephony samples |
US7225256B2 (en) | 2001-11-30 | 2007-05-29 | Oracle International Corporation | Impersonation in an access system |
US20030110266A1 (en) | 2001-12-10 | 2003-06-12 | Cysive, Inc. | Apparatus and method of using session state data across sessions |
US7159036B2 (en) | 2001-12-10 | 2007-01-02 | Mcafee, Inc. | Updating data from a source computer to groups of destination computers |
US7562232B2 (en) | 2001-12-12 | 2009-07-14 | Patrick Zuili | System and method for providing manageability to security information for secured items |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7681034B1 (en) | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
US6889210B1 (en) | 2001-12-12 | 2005-05-03 | Pss Systems, Inc. | Method and system for managing security tiers |
US7783765B2 (en) | 2001-12-12 | 2010-08-24 | Hildebrand Hal S | System and method for providing distributed access control to secured documents |
US20030154381A1 (en) | 2002-02-12 | 2003-08-14 | Pervasive Security Systems, Inc. | Managing file access via a designated place |
US7478418B2 (en) | 2001-12-12 | 2009-01-13 | Guardian Data Storage, Llc | Guaranteed delivery of changes to security policies in a distributed system |
US20030110169A1 (en) | 2001-12-12 | 2003-06-12 | Secretseal Inc. | System and method for providing manageability to security information for secured items |
US20170118214A1 (en) | 2001-12-12 | 2017-04-27 | Pervasive Security Systems, Inc. | Method and architecture for providing access to secured data from non-secured clients |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US7631184B2 (en) | 2002-05-14 | 2009-12-08 | Nicholas Ryan | System and method for imposing security on copies of secured items |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US20030115570A1 (en) | 2001-12-13 | 2003-06-19 | International Business Machines Corporation | Development environment for building software applications that mimics the target environment |
KR100445906B1 (ko) | 2001-12-14 | 2004-08-25 | 주식회사 이지 | 다수의 대칭 자계벽이 형성된 프로펠러형 공진기를 갖는아이솔레이터/서큘레이터 |
US7024427B2 (en) | 2001-12-19 | 2006-04-04 | Emc Corporation | Virtual file system |
JP2003189232A (ja) | 2001-12-21 | 2003-07-04 | Mitsubishi Electric Corp | 記録mpegデータ選択装置及びmpegデータ記録装置 |
KR100463842B1 (ko) | 2001-12-27 | 2004-12-29 | 한국전자통신연구원 | 파일 보안 시스템의 키 관리 장치와 암호키 관리방법 |
US7035877B2 (en) | 2001-12-28 | 2006-04-25 | Kimberly-Clark Worldwide, Inc. | Quality management and intelligent manufacturing with labels and smart tags in event-based product manufacturing |
US7703046B2 (en) | 2002-01-09 | 2010-04-20 | American Power Conversion Corporation | User interface providing UPS information |
US6681990B2 (en) | 2002-05-31 | 2004-01-27 | Sap Aktiengesellschaft | Item tracking systems and real-time inventory management |
CA2475319A1 (en) | 2002-02-04 | 2003-08-14 | Cataphora, Inc. | A method and apparatus to visually present discussions for data mining purposes |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US6807636B2 (en) | 2002-02-13 | 2004-10-19 | Hitachi Computer Products (America), Inc. | Methods and apparatus for facilitating security in a network |
US7698230B1 (en) | 2002-02-15 | 2010-04-13 | ContractPal, Inc. | Transaction architecture utilizing transaction policy statements |
US20030159066A1 (en) | 2002-02-15 | 2003-08-21 | Kdms International Llc | Method and apparatus for network user location verification |
JP2003244139A (ja) | 2002-02-20 | 2003-08-29 | Amano Corp | 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体 |
JP2003244128A (ja) | 2002-02-21 | 2003-08-29 | Hitachi Ltd | 暗号復号通信用半導体装置および記録再生機器 |
US7287058B2 (en) | 2002-02-25 | 2007-10-23 | Microsoft Corporation | Methods, systems and computer program products for performing document-inclusion operations over a network |
US6874089B2 (en) | 2002-02-25 | 2005-03-29 | Network Resonance, Inc. | System, method and computer program product for guaranteeing electronic transactions |
US20040205576A1 (en) | 2002-02-25 | 2004-10-14 | Chikirivao Bill S. | System and method for managing Knowledge information |
JP2003248611A (ja) | 2002-02-26 | 2003-09-05 | Hitachi Ltd | 記憶管理統合システム、および、その記憶管理制御方法 |
AU2003209635A1 (en) | 2002-02-28 | 2003-09-09 | Vidius Inc. | A system and method for monitoring unauthorized dissemination of documents and portable media |
US7126957B1 (en) | 2002-03-07 | 2006-10-24 | Utstarcom, Inc. | Media flow method for transferring real-time data between asynchronous and synchronous networks |
US6845452B1 (en) | 2002-03-12 | 2005-01-18 | Reactivity, Inc. | Providing security for external access to a protected computer network |
US7350698B2 (en) | 2002-03-15 | 2008-04-01 | Sun Microsystems, Inc. | Line item approval processing in an electronic purchasing system and method |
US8332650B2 (en) | 2002-03-22 | 2012-12-11 | Microsoft Corporation | Systems and methods for setting and resetting a password |
US7293102B2 (en) | 2002-03-26 | 2007-11-06 | Hewlett-Packard Development Company | Method and apparatus for storing data and replaying stored data in a temporally accurate manner |
US7131071B2 (en) | 2002-03-29 | 2006-10-31 | Siebel Systems, Inc. | Defining an approval process for requests for approval |
US6938042B2 (en) | 2002-04-03 | 2005-08-30 | Laplink Software Inc. | Peer-to-peer file sharing |
US20030196096A1 (en) | 2002-04-12 | 2003-10-16 | Sutton James A. | Microcode patch authentication |
US6931597B1 (en) | 2002-04-17 | 2005-08-16 | Pss Systems, Inc. | Indications of secured digital assets |
US7680820B2 (en) | 2002-04-19 | 2010-03-16 | Fuji Xerox Co., Ltd. | Systems and methods for displaying text recommendations during collaborative note taking |
US20050071657A1 (en) | 2003-09-30 | 2005-03-31 | Pss Systems, Inc. | Method and system for securing digital assets using time-based security criteria |
US8613102B2 (en) | 2004-03-30 | 2013-12-17 | Intellectual Ventures I Llc | Method and system for providing document retention using cryptography |
US7748045B2 (en) | 2004-03-30 | 2010-06-29 | Michael Frederick Kenrich | Method and system for providing cryptographic document retention with off-line access |
US7035854B2 (en) | 2002-04-23 | 2006-04-25 | International Business Machines Corporation | Content management system and methodology employing non-transferable access tokens to control data access |
US6983353B2 (en) | 2002-04-29 | 2006-01-03 | Emc Corporation | Method and apparatus for enhancing operations in disk array storage devices |
US7146359B2 (en) | 2002-05-03 | 2006-12-05 | Hewlett-Packard Development Company, L.P. | Method and system for filtering content in a discovered topic |
US7219230B2 (en) | 2002-05-08 | 2007-05-15 | Hewlett-Packard Development Company, L.P. | Optimizing costs associated with managing encrypted data |
US20030217264A1 (en) | 2002-05-14 | 2003-11-20 | Signitas Corporation | System and method for providing a secure environment during the use of electronic documents and data |
US7246232B2 (en) | 2002-05-31 | 2007-07-17 | Sri International | Methods and apparatus for scalable distributed management of wireless virtual private networks |
US7000150B1 (en) | 2002-06-12 | 2006-02-14 | Microsoft Corporation | Platform for computer process monitoring |
US7721216B2 (en) | 2002-06-18 | 2010-05-18 | Microsoft Corporation | Visual group interface for group connectivity |
GB0215524D0 (en) | 2002-07-05 | 2002-08-14 | Hewlett Packard Co | Method and apparatus for generating a cryptographic key |
US6931530B2 (en) | 2002-07-22 | 2005-08-16 | Vormetric, Inc. | Secure network file access controller implementing access control and auditing |
US7076312B2 (en) | 2002-08-02 | 2006-07-11 | Fisher-Rosemount Systems, Inc. | Integrated electronic signatures for approval of process control and safety system software objects |
US20040022390A1 (en) | 2002-08-02 | 2004-02-05 | Mcdonald Jeremy D. | System and method for data protection and secure sharing of information over a computer network |
US6842825B2 (en) | 2002-08-07 | 2005-01-11 | International Business Machines Corporation | Adjusting timestamps to preserve update timing information for cached data objects |
US20040039781A1 (en) | 2002-08-16 | 2004-02-26 | Lavallee David Anthony | Peer-to-peer content sharing method and system |
US7265764B2 (en) | 2002-08-27 | 2007-09-04 | Nvidia Corporation | System and method for providing a hardware icon with magnification and security |
US7512810B1 (en) | 2002-09-11 | 2009-03-31 | Guardian Data Storage Llc | Method and system for protecting encrypted files transmitted over a network |
US7337471B2 (en) | 2002-10-07 | 2008-02-26 | Symantec Corporation | Selective detection of malicious computer code |
US7237024B2 (en) | 2002-10-15 | 2007-06-26 | Aol Llc | Cross-site timed out authentication management |
US7904720B2 (en) | 2002-11-06 | 2011-03-08 | Palo Alto Research Center Incorporated | System and method for providing secure resource management |
US7757075B2 (en) | 2002-11-15 | 2010-07-13 | Microsoft Corporation | State reference |
GB0226658D0 (en) | 2002-11-15 | 2002-12-24 | Koninkl Philips Electronics Nv | Archive system and method for copy controlled storage devices |
US7549047B2 (en) | 2002-11-21 | 2009-06-16 | Xerox Corporation | Method and system for securely sharing files |
US7120635B2 (en) | 2002-12-16 | 2006-10-10 | International Business Machines Corporation | Event-based database access execution |
US7386531B2 (en) | 2002-12-19 | 2008-06-10 | Mathon Systems, Inc. | System and method for managing content |
US20040254884A1 (en) | 2002-12-20 | 2004-12-16 | Sap Aktiengesellschaft | Content catalog and application designer framework |
US7383586B2 (en) | 2003-01-17 | 2008-06-03 | Microsoft Corporation | File system operation and digital rights management (DRM) |
JP4284497B2 (ja) | 2003-01-29 | 2009-06-24 | 日本電気株式会社 | 情報共有方法、装置、およびプログラム |
US20050273600A1 (en) | 2003-02-03 | 2005-12-08 | Seeman El-Azar | Method and system for file data access within a secure environment |
US7003117B2 (en) | 2003-02-05 | 2006-02-21 | Voltage Security, Inc. | Identity-based encryption system for secure data distribution |
US20040158586A1 (en) | 2003-02-10 | 2004-08-12 | Mingtar Tsai | Method and system of using shared file for data collaboration |
US20040193602A1 (en) | 2003-03-28 | 2004-09-30 | Chiu-Juan Liu | Method and system for maintenance of engineering change data |
US10110632B2 (en) | 2003-03-31 | 2018-10-23 | Intel Corporation | Methods and systems for managing security policies |
US20040199514A1 (en) | 2003-04-02 | 2004-10-07 | Ira Rosenblatt | Techniques for facilitating item sharing |
EP1639818A1 (en) | 2003-05-09 | 2006-03-29 | Matsushita Electric Industrial Co., Ltd. | Reproduction apparatus and digest reproduction method |
JP4759513B2 (ja) | 2003-06-02 | 2011-08-31 | リキッド・マシンズ・インコーポレーテッド | 動的、分散的および協働的な環境におけるデータオブジェクトの管理 |
US7496959B2 (en) | 2003-06-23 | 2009-02-24 | Architecture Technology Corporation | Remote collection of computer forensic evidence |
US7730543B1 (en) | 2003-06-30 | 2010-06-01 | Satyajit Nath | Method and system for enabling users of a group shared across multiple file security systems to access secured files |
US7515717B2 (en) | 2003-07-31 | 2009-04-07 | International Business Machines Corporation | Security containers for document components |
US20050076199A1 (en) | 2003-08-15 | 2005-04-07 | Imcentric, Inc. | Automated SSL certificate installers |
US7555558B1 (en) | 2003-08-15 | 2009-06-30 | Michael Frederick Kenrich | Method and system for fault-tolerant transfer of files across a network |
US20050050098A1 (en) | 2003-09-03 | 2005-03-03 | Paul Barnett | System and method for aligning data frames in time |
US7107416B2 (en) | 2003-09-08 | 2006-09-12 | International Business Machines Corporation | Method, system, and program for implementing retention policies to archive records |
US7146388B2 (en) | 2003-10-07 | 2006-12-05 | International Business Machines Corporation | Method, system, and program for archiving files |
US7117322B2 (en) | 2003-09-08 | 2006-10-03 | International Business Machines Corporation | Method, system, and program for retention management and protection of stored objects |
US7434048B1 (en) | 2003-09-09 | 2008-10-07 | Adobe Systems Incorporated | Controlling access to electronic documents |
US7467415B2 (en) | 2003-09-30 | 2008-12-16 | Novell, Inc. | Distributed dynamic security for document collaboration |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
US7103911B2 (en) | 2003-10-17 | 2006-09-05 | Voltage Security, Inc. | Identity-based-encryption system with district policy information |
US20050086531A1 (en) | 2003-10-20 | 2005-04-21 | Pss Systems, Inc. | Method and system for proxy approval of security changes for a file security system |
US7567987B2 (en) | 2003-10-24 | 2009-07-28 | Microsoft Corporation | File sharing in P2P group shared spaces |
US7930757B2 (en) | 2003-10-31 | 2011-04-19 | Adobe Systems Incorporated | Offline access in a document control system |
US20050138371A1 (en) | 2003-12-19 | 2005-06-23 | Pss Systems, Inc. | Method and system for distribution of notifications in file security systems |
US7702909B2 (en) | 2003-12-22 | 2010-04-20 | Klimenty Vainstein | Method and system for validating timestamps |
US7249251B2 (en) | 2004-01-21 | 2007-07-24 | Emc Corporation | Methods and apparatus for secure modification of a retention period for data in a storage system |
US7664828B2 (en) | 2004-02-20 | 2010-02-16 | Microsoft Corporation | Invalid policy detection |
JP4575028B2 (ja) | 2004-05-27 | 2010-11-04 | 株式会社日立製作所 | ディスクアレイ装置およびその制御方法 |
TW200617737A (en) | 2004-06-28 | 2006-06-01 | Eplus Capital Inc | Method for a server-less office architecture |
US7187033B2 (en) | 2004-07-14 | 2007-03-06 | Texas Instruments Incorporated | Drain-extended MOS transistors with diode clamp and methods for making the same |
US7707427B1 (en) | 2004-07-19 | 2010-04-27 | Michael Frederick Kenrich | Multi-level file digests |
US7661124B2 (en) | 2004-10-05 | 2010-02-09 | Microsoft Corporation | Rule-driven specification of web service policy |
US7454021B2 (en) | 2004-10-29 | 2008-11-18 | Hewlett-Packard Development Company, L.P. | Off-loading data re-encryption in encrypted data management systems |
US7512814B2 (en) | 2004-11-09 | 2009-03-31 | Fortiva Inc. | Secure and searchable storage system and method |
JP4595589B2 (ja) | 2005-03-02 | 2010-12-08 | 富士ゼロックス株式会社 | 文書持出制限システム、文書持出制限方法、プリンタドライバおよびプリンタ |
EP1710725B1 (en) | 2005-04-06 | 2018-10-31 | Assa Abloy AB | Secure digital credential sharing arrangement |
US20060277316A1 (en) | 2005-05-12 | 2006-12-07 | Yunchuan Wang | Internet protocol television |
US7581029B2 (en) | 2005-06-20 | 2009-08-25 | Intel Corporation | Updating machines while disconnected from an update source |
US8155157B2 (en) | 2006-09-22 | 2012-04-10 | Samsung Electronics Co., Ltd. | Method and apparatus for synchronizing applications of terminals in communication network |
JP4608522B2 (ja) | 2007-07-12 | 2011-01-12 | Sky株式会社 | ファイル管理システム |
CN102084354A (zh) | 2008-04-05 | 2011-06-01 | 社会传播公司 | 基于共享虚拟区域通信环境的装置和方法 |
US20100047757A1 (en) | 2008-08-22 | 2010-02-25 | Mccurry Douglas | System and method for using interim-assessment data for instructional decision-making |
-
2002
- 2002-05-31 US US10/159,537 patent/US7178033B1/en not_active Ceased
- 2002-12-11 JP JP2002359963A patent/JP2003218851A/ja active Pending
- 2002-12-11 EP EP02258536A patent/EP1326157A3/en not_active Withdrawn
-
2008
- 2008-12-09 US US12/331,083 patent/USRE43906E1/en not_active Expired - Lifetime
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003248627A (ja) * | 2002-02-25 | 2003-09-05 | Nippon Telegr & Teleph Corp <Ntt> | ファイルアクセス制御方法、プログラム及び記憶媒体 |
JP2005141746A (ja) * | 2003-10-31 | 2005-06-02 | Adobe Syst Inc | 文書制御システムにおけるオフラインアクセス |
US8627489B2 (en) | 2003-10-31 | 2014-01-07 | Adobe Systems Incorporated | Distributed document version control |
US8479301B2 (en) | 2003-10-31 | 2013-07-02 | Adobe Systems Incorporated | Offline access in a document control system |
US7930757B2 (en) | 2003-10-31 | 2011-04-19 | Adobe Systems Incorporated | Offline access in a document control system |
US8108672B1 (en) | 2003-10-31 | 2012-01-31 | Adobe Systems Incorporated | Transparent authentication process integration |
WO2006001153A1 (ja) * | 2004-06-29 | 2006-01-05 | Easy Systems Japan Ltd. | ファイル管理プログラム |
US8595139B2 (en) | 2004-09-24 | 2013-11-26 | Fujitsu Limited | Content distribution program, content distribution method, server, content utilization apparatus, and content utilization system |
US7995758B1 (en) | 2004-11-30 | 2011-08-09 | Adobe Systems Incorporated | Family of encryption keys |
JP2006228057A (ja) * | 2005-02-18 | 2006-08-31 | Canon Inc | 情報処理装置及びデータ管理システム |
JP4717464B2 (ja) * | 2005-02-18 | 2011-07-06 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
JP4717509B2 (ja) * | 2005-05-17 | 2011-07-06 | キヤノン株式会社 | 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体 |
JP2006323503A (ja) * | 2005-05-17 | 2006-11-30 | Canon Inc | 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体 |
US8832047B2 (en) | 2005-07-27 | 2014-09-09 | Adobe Systems Incorporated | Distributed document version control |
JP2008139940A (ja) * | 2006-11-30 | 2008-06-19 | Hitachi Ltd | アクセス権限判定装置、セキュリティシステム、セキュリティシステムにおけるアクセス権限判定方法、プログラム |
JP2009015766A (ja) * | 2007-07-09 | 2009-01-22 | Nec Corp | ユーザ端末、アクセス管理システム、アクセス管理方法、およびプログラム |
JP2011518373A (ja) * | 2008-03-28 | 2011-06-23 | アリババ グループ ホールディング リミテッド | ネットワーク上でのファイルフォルダ送信 |
US9128952B2 (en) | 2008-03-28 | 2015-09-08 | Alibaba Group Holding Limited | File folder transmission on network |
US9792297B2 (en) | 2008-03-28 | 2017-10-17 | Alibaba Group Holding Limited | File folder transmission on network |
US9300721B2 (en) | 2009-09-14 | 2016-03-29 | Alibaba Group Holding Limited | Method, apparatus and system for file transfer based on file directory |
US10726102B2 (en) | 2014-01-08 | 2020-07-28 | Ipra Technologies Oy Ltd. | Method of and system for providing access to access restricted content to a user |
US11500968B2 (en) | 2014-01-08 | 2022-11-15 | Lauri Valjakka | Method of and system for providing access to access restricted content to a user |
JP2018523883A (ja) * | 2015-07-08 | 2018-08-23 | アイピイアールエイ・テクノロジーズ・リミテッド・オーワイ | アクセス制限されたコンテンツに対するアクセスをユーザに提供するための方法及びシステム |
Also Published As
Publication number | Publication date |
---|---|
USRE43906E1 (en) | 2013-01-01 |
US7178033B1 (en) | 2007-02-13 |
EP1326157A2 (en) | 2003-07-09 |
EP1326157A3 (en) | 2003-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8341407B2 (en) | Method and system for protecting electronic data in enterprise environment | |
US7178033B1 (en) | Method and apparatus for securing digital assets | |
US10033700B2 (en) | Dynamic evaluation of access rights | |
US8341406B2 (en) | System and method for providing different levels of key security for controlling access to secured items | |
US6889210B1 (en) | Method and system for managing security tiers | |
USRE41546E1 (en) | Method and system for managing security tiers | |
US8127366B2 (en) | Method and apparatus for transitioning between states of security policies used to secure electronic documents | |
US7631184B2 (en) | System and method for imposing security on copies of secured items | |
US6532542B1 (en) | Protected storage of core data secrets | |
US8327138B2 (en) | Method and system for securing digital assets using process-driven security policies | |
US6385728B1 (en) | System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment | |
US7562232B2 (en) | System and method for providing manageability to security information for secured items | |
US6931597B1 (en) | Indications of secured digital assets | |
US7913311B2 (en) | Methods and systems for providing access control to electronic data | |
US5557765A (en) | System and method for data recovery | |
US7577838B1 (en) | Hybrid systems for securing digital assets | |
US20090100268A1 (en) | Methods and systems for providing access control to secured data | |
US20050071657A1 (en) | Method and system for securing digital assets using time-based security criteria | |
US20030110169A1 (en) | System and method for providing manageability to security information for secured items | |
KR20030036787A (ko) | 네트워크를 통하여 분배되는 객체를 보안화하기 위한 감사추적 구축용 시스템 | |
WO2002023798A1 (en) | System for protecting objects distributed over a network | |
CN114175580B (zh) | 增强的安全加密和解密系统 | |
US8707034B1 (en) | Method and system for using remote headers to secure electronic files | |
US10133873B2 (en) | Temporary concealment of a subset of displayed confidential data | |
EP1320017A2 (en) | System and method for imposing security on copies of secured items |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20040415 |