JP2004007589A - 文書およびサービスへの安全なアドホックアクセス - Google Patents
文書およびサービスへの安全なアドホックアクセス Download PDFInfo
- Publication number
- JP2004007589A JP2004007589A JP2003111096A JP2003111096A JP2004007589A JP 2004007589 A JP2004007589 A JP 2004007589A JP 2003111096 A JP2003111096 A JP 2003111096A JP 2003111096 A JP2003111096 A JP 2003111096A JP 2004007589 A JP2004007589 A JP 2004007589A
- Authority
- JP
- Japan
- Prior art keywords
- user
- document server
- token
- access
- document
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 16
- 238000013515 script Methods 0.000 description 23
- 238000004891 communication Methods 0.000 description 10
- 238000012550 audit Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 7
- 238000004422 calculation algorithm Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000002427 irreversible effect Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】ファイアウォール(112)によって保護されたネットワーク上に存在する文書サーバ(102)の登録ユーザである第1のユーザが、該文書サーバの登録ユーザではない第2のユーザに対して、該文書サーバ(102)に保存した電子文書またはサービスへの安全なアクセス権を付与する方法、システム、およびプログラムを提供する。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は一般には、ファイアウォールで保護されたネットワーク上に保存された文書またはサービスに対して、ネットワークの登録ユーザではない、ファイアウォール外に位置するユーザに安全なアクセスを付与する方法、装置およびシステムに関する。
【0002】
【従来の技術】
現在、私設ネットワークのファイアウォールの内に保存された多くの文書およびサービスを、私設ネットワークへのアクセス権をもたない(すなわち私設ネットワーク上の登録ユーザではない)ユーザが共有することが求められている。私設ネットワークとは、ネットワークのゲートウェイまたは各マシンにおいてネットワークへのアクセスを制限する任意のネットワークをさす。
【0003】
一般に、ネットワークはゲートウェイを介して他のネットワークに接続される。ゲートウェイにはファイアウォールが設置され、未認可のアクセスがゲートウェイを通過することを防止する。例えば、私設ネットワークは、ゲートウェイを介してインターネット等の公設ネットワークに接続される企業内イントラネットとして構成してもよい。私設ネットワークのゲートウェイには、私設ネットワークとの間でやりとりされるメッセージをチェックするファイアウォールを設置できる。メッセージは、所定のセキュリティ基準(発信元が特定アドレス、宛先が特定ポート等)に合致した場合にのみ、ファイアウォールを通過する。
【0004】
従って、私設ネットワークに事前登録していないユーザは、私設ネットワークのファイアウォールで保護された文書およびサービスにアクセスすることができない。
【0005】
【発明が解決しようとする課題】
本発明は、上記課題に鑑みてなされたものであり、その目的は、私設ネットワークに事前登録していないユーザに、私設ネットワークのファイアウォールで保護された文書、ダイナミックな情報およびサービスへアクセスできる制御された安全なアクセス権を付与する方法、装置ならびにシステムを提供することである。
【0006】
【課題を解決するための手段】
本発明に従い、ネットワーク上に位置する文書サーバの登録ユーザである第1のユーザが、該文書サーバの登録ユーザではない第2のユーザに対して、該文書サーバに保存した電子文書またはサービスへの安全なアクセス権を付与する方法、システム、および製造物(プログラムを含む)を提供する。第1のユーザと、第2のユーザと、文書サーバとは、それぞれ公開鍵で関連付けられており、公開鍵には対応する秘密鍵が関連付けられる。文書サーバ上で実行される方法は、
第1のユーザと公開鍵を交換して、第1の安全なセッションを確立するステップと、
第1のユーザからファイルディレクトリをリストするリクエストを受信するステップと、
第1の安全セッション確立時に第1のユーザから付与された信用証明書を用いて、第1のユーザのファイルディレクトリに対するリクエストを認証するステップと、
第1のユーザに、文書サーバ上で利用可能なコンテンツへのパスの組を特定するファイルディレクトリのリストを第1の安全なセッションで送信するステップと、
第2のユーザと公開鍵を交換して第2の安全なステップを確立するステップと、
第2のユーザから文書サーバ上の選択コンテンツへのアクセスリクエストを受信するステップであって、アクセスリクエストはトークン識別子を含み、該トークン識別子は、文書サーバに記録され、かつ文書サーバ上で利用可能なコンテンツへのパスの組のうち選択コンテンツへのパスに関連付けられるステップと、
(a)第2の安全なセッション確立時に第2のユーザから受信した第2のユーザの公開鍵と、(b)第2のユーザの公開鍵と文書サーバ上の選択コンテンツへのアクセスリクエストの他の関連情報(トークン識別子、選択コンテンツへのパス、作成日、アクセス権等)との署名入り暗号要約である、第1のユーザの秘密鍵を用いて署名したデジタル署名とを用いて、アクセスリクエストを認証するステップと、
および、アクセスリクエストが認証されれば、第2のユーザに第2の安全なセッションで選択コンテンツへのアクセス権を付与するステップとを含む文書サーバである。
【0007】
【発明の実施の形態】
図1は、本発明を実行する動作環境100を示す。この動作環境は文書サーバ102を含み、これはインターネット104等の(有線または無線)公設ネットワークおよび/または信頼できないネットワークを介して、ユーザデバイスA106およびユーザデバイスB108(それぞれユーザAおよびユーザBとも称す)と直接または間接的に通信する。ユーザデバイス106および108は、ハンドヘルドデバイス、ラップトップコンピュータ、デスクトップコンピュータおよびサーバ等の可動または固定計算装置で構成できる。
【0008】
一実施形態では、各公開鍵は、各当事者(第1のユーザ、第2のユーザ、または文書サーバ等)が保持するデジタル証明書の一部として含まれ、各当事者はデジタル証明書に関連した秘密鍵を保有する。
【0009】
本発明の上記およびそれ以外の各アスペクト(特徴)は、添付図面を参照して以下の説明から明白となる。図面中、同一参照番号は同一箇所をさす。
【0010】
文書サーバ102は、ファイアウォール112で保護された私設ネットワーク114(イントラネット等)のゲートウェイ110を介して、ユーザデバイス106および/または108と間接的に通信する。本実施形態または他の実施形態では、プロキシサーバ116(またはプロキシ116)を用いて、文書サーバ102との通信をフィルタしてもよい。さらに他の実施形態では、文書サーバ102は、信頼できるまたはできないネットワークを介してデバイス106および/または108と直接通信する。
【0011】
動作環境100はまた、公開鍵基盤(PKI)を含む。一般にPKIでは、証明書発行機関118または信頼された第三者によって文書サーバ102に発行されるデジタル証明書120、デバイス106のユーザAに発行されるデジタル証明書132、およびデバイス108のユーザBに発行されるデジタル証明書134に署名が行われる。公開鍵基盤では、デジタル証明書を使用することによって当事者双方が事前に関係を持つことなく互いに安全な通信をダイナミックに確立できる。
【0012】
デジタル証明書は、例えばITU X.509デジタル証明書標準に記載される形式で構成される。または、デジタル証明書はWAP(無線アプリケーションプロトコル)のWTLS(無線トランスポート層セキュリティ)セキュリティ層に記載される形式、もしくはSPKI(シンプル公開鍵基盤)証明書の形式で構成してもよい。
【0013】
本発明を実行するには、RSA(リベストRivest−シャミアShamir−エーデルマンAdleman)公開鍵暗号技術以外の他の暗号方式、例えば楕円曲線暗号方式もしくは米国デジタル署名標準(DSS−Digital Signature Algorithm)のデジタル署名アルゴリズム(DSA−Digital Signature Standard)構成部分等を用いてもよい。
【0014】
動作環境100では1つまたは複数の証明書発行機関を使用してもよい。例えば、私設ネットワーク114がネットワークの認可ユーザに発行する証明書をサービスする独自の証明書発行機関を有してもよいし、または一部またはすべての関係者(ユーザA、ユーザB、文書サーバ等)が一般の認可証明書発行サービス局(Verisign(登録商標)等)から証明書を入手してもよい。最後に、文書サーバはデジタル証明書に誰が署名したかではなく、鍵に基づいて信頼すべきエンティティティ(実体)を認識すること、かつ自署証明書(つまりキーペアの帰属先が自身の証明書発行機関として機能する場合)等の任意証明書または未署名の公開鍵を単独で用いてもよいことが、当業者には明白と考える。
【0015】
二者(例えばユーザAと文書サーバ)が自身の公開鍵を交換して、それを個々の秘密鍵と組み合わせると、当事者双方は特定の通信セッション用の対称秘密鍵(すなわちセッションキー)についての合意ができる。セッションキーは、二者間で安全ではない(すなわち信頼できない)通信チャネルを介して送信される情報の暗号化および復号化に使用される。このようにセッションキーを定義することにより、二者が通信する通信チャネルを傍受者が観察してセッションキーを推定することを不可能にする。
【0016】
上記の方法で安全ではない通信チャネルを介してデータを安全に送信するためのプロトコルの一つが、1996年3月4日発行の”The SSL Protocol Version 3.0”に記載のSecure Socket Layer(SSL)プロトコルで定義されている。他の実施形態では、SSLをベースにしたTransport Layer Security(TLS)という名称のインターネット・エンジニアリング・タスクフォース(IETF)標準を用いて、インターネットによる安全なセッションを確立することもできる。TLSはIETF RFC2246として記載されている。SSL3.0プロトコルとTLSプロトコルとは標準的なウェブブラウザでサポートされ、拡張子「https」を用いるハイパーテキスト転送プロトコル(HTTP)の一部として起動される。
【0017】
公開鍵基盤の一側面に従って、文書サーバ102と、ユーザAデバイス106と、ユーザBデバイス108とは、選択したコンテンツのデジタル署名を作成するように適合される。デジタル署名は、所与の秘密鍵を用いた選択コンテンツの署名入りの暗号要約である。この所与の秘密鍵に対応する公開鍵をもつものは誰でも、この署名入りの暗号要約の真正さを証明できる。公開鍵基盤の他の側面に従えば、文書サーバ102と、ユーザAデバイス106と、ユーザBデバイス108とは、各者間で確立される各通信セッション(すなわち安全なセッション)用のセッションキーを定義するように適合される。
【0018】
一般に、文書サーバは、文書サーバの未登録ユーザ(例えばユーザB)が操作するクライアントデバイスに対して、ファイアウォールで保護された文書またはサービスへの安全なアドホックアクセスを提供するように適合される。クライアントデバイスは、PDA(携帯情報端末)、スマートフォン、およびラップトップ等の可動装置で構成できる。文書サーバはクライアントデバイス上で動作する既存のブラウザとシームレスで通信し、特別な操作は必要に応じてブラウザによってリアルタイムでクライアントデバイスにダウンロードされるため、カスタム仕様のソフトウェアをクライアントデバイス、ファイアウォール、またはプロキシサーバに設置しなくてもよいという利点がある。
【0019】
文書サーバ102は、該サーバ上、または該サーバが通信アクセスを有する1台以上のサーバ上に保存可能な各種要素を含む。一実施例では、文書サーバ102は、文書サーバが通信しかつアクセスを有する1台以上のコンピュータ上に物理的に位置するディレクトリおよびファイルを有するウェブサーバである。この実施例では、ユーザAのディレクトリは、例えば文書サーバ102上でディレクトリとしてマッピングされる1台以上のマシン上に存在しうる。
【0020】
文書サーバ102は、サーバスクリプト122(アクティブサーバページ(ASP)等)122、トークンデータベース124、文書データベース126、および認可ユーザデータベース128の各要素を含む。サーバスクリプト122は、ユーザデバイス106または108等のクライアントからのhttpsリクエストに応じて作動するスクリプトである。各スクリプトは、クライアントマシンまたはサーバマシン上で作動して希望の動作を実行できる。文書データベース126は、私設ネットワーク114の登録ユーザにのみアクセス可能な文書または文書サービス(ここではこれらをまとめてコンテンツと称する)を保存する。
【0021】
トークンデータベース124は、私設ネットワーク114の登録ユーザに発行されるトークン関連の情報を記録する。以下に詳述するが、これらトークンは様々な形式をとりうる。形式に応じて、トークンデータベースに記録される発行済みトークン、例えばトークン125は、トークンID(識別子)、ユーザ名、文書またはサービスパス、アクセス権、および監査情報と関連付けることができる。文書またはサービスパスは、認証されたユーザが文書データベース126中の文書またはサービスにアクセスできる場所である。監査情報は、トークン発行時刻、トークンの有効期間、およびトークンの有効性(無効にされたかどうか等)、およびトークンの使用方法(トークンがアクセスされたかどうか、何度アクセスされたか等)などを特定する。アクセス権は、トークンをどのように使用できるか、アクセスが付与される文書またはサービスのバージョン、およびトークンが委任可能(すなわち譲渡可能)かどうかなどの情報を特定する。
【0022】
次に、図1を参照して一実施形態の概要を説明する。デバイスA106を操作するユーザAは、デバイスB108を操作するユーザBに対して、ユーザAは登録ユーザ(アカウントを持っている等)だがユーザBは登録ユーザではない私設ネットワーク114の、ファイアウォール112の向こう側で利用可能な文書またはサービスへのアクセス権を付与したいとする。従って、ユーザAがゲートウェイ110経由で文書サーバ102に対して試みるアクセスはどれも認証され、私設ネットワーク114のユーザAの設定(ユーザアカウント、ユーザ特典、ユーザデフォルトディレクトリ等)へ自動的にマッピングされうる。
【0023】
最初に、ユーザAはデバイス106からゲートウェイ110およびプロキシ116のファイアウォール112を介して文書サーバ102との間で第1の安全なセッションを確立し、ユーザAがアクセス権を有する文書データベース126に保存された文書にアクセスする。続いてユーザAは、ユニークトークンIDとしてURL(ユニフォーム・リソース・ロケータ)トークンを作成する。一般にURLは、(a)プロトコルフィールド(https等)、(b)ホストコンピュータのアドレスフィールド(DNS(ドメインネームシステム)内等)、および(c)パスフィールド(すなわちファイル名またはサービスへのパスを特定)の、3つのフィールドからなる。トークンの送り先である少なくともある公開鍵と、該トークンに関連した他の情報(トークン識別子、パス、アクセス権、作成日等)(以下の図3ではシグニチャコンテンツ302と称する)とのデジタル署名入り暗号要約(以下の図3ではURLトークンシグニチャ310と称する)が文書サーバ102へ送信され、トークンデータベース124中でユニークトークンIDと関連付けられる。
【0024】
その後、URLトークンがユーザAからユーザBに送信され、これによりユーザBは、たとえ文書サーバがアクセスをリクエストしているユーザBを認知していなくても、トークンによって特定される文書またはサービスに対して自由にアクセス(すなわち引換え)できる。URLトークンは結合遅延(late binding)可能であるという利点があり、このため文書またはサービスコンテンツは受信者がコンテンツを希望する時(例えばコンテンツへのURLリンクが選択された時)に受信者に送信でき、コンテンツ提供者(ユーザA等)から特定の受信者(ユーザB等)への文書またはサービスに関する情報の送信時に文書のコピーを提供したりサービスに即座にアクセスする必要がない。
【0025】
ユーザAおよびユーザBから文書サーバ102へのアクセスは、httpsプロトコル(または当事者双方の認証を必要とする他のプロトコル)を用いて行われる。httpsプロトコルの一部として、ユーザ−サーバ間でSSL接続が確立される。また以下に詳述するが、文書またはサービスをサーバ上で閲覧するリクエスト、およびトークンを用いて文書またはサービスにアクセスするリクエストは、httpsプロトコルを用いてリクエストされるURLの形式で行われる。
【0026】
ユーザBが文書またはサービスに対するリクエストを行うと、文書サーバ102はSSL接続を立ち上げる一環としてユーザB108を認証し、ユーザBの公開鍵を文書サーバに認知させる。その後、文書サーバは、ユーザAの公開鍵を用いてURLトークンの一部として含まれるトークンIDを認証する(ただしユーザAが認可ユーザデータベース128中に存在する等、私設ネットワーク114上の認可ユーザである間に限る)。
【0027】
図2は、私設ネットワーク114の認可ユーザであるユーザAから私設ネットワーク114の認可ユーザではないユーザBに対するURLトークン発行の一実施形態を示す。まずユーザAは、Microsoft(登録商標)インターネットエクスプローラまたはNetscape(登録商標)コミュニケータ等の一般的なブラウザを呼出すURLを用いて、文書サーバ102またはユーザBデバイス108のいずれかと通信する。ユーザデバイスで選択されたURLは文書サーバ102のサーバスクリプト122を呼出し、ユーザデバイスまたは文書サーバ上で動作を実行させる。
【0028】
一実施形態では、例えばユーザA106が文書サーバ上のファイルまたはサービスのリストをリクエストするURLを選択した後、202でユーザA106が文書サーバ102との間で(SSL等を用いて)安全なセッションを確立して通信が開始される。本実施形態では、ユーザAのブラウザは、ファイアウォール112を抜けてゲートウェイ110、プロキシサーバ116、および最終的には文書サーバ102との間で安全なセッションを確立して開始される。SSL接続におけるファイアウォール通過の一方法は、1997年3月26日付けでインターネット上のhttp://www.watersprings.org/pub/id/draft−luotonen−ssl−tunneling−0.3.tx上で発行されたIETFインターネットドラフト”Tunneling SSL Through a WWW Proxy”に記載されている。ユーザA106と文書サーバ102との間で安全なセッションを開くことにより、デジタル証明書132と120とが交換される。
【0029】
安全なセッションが確立され、ユーザAが文書サーバの登録ユーザであると認証されれば、204で文書サーバがファイルまたはサービスのディレクトリリストのリクエストを受信する。例えばMicrosoft社製のインターネット情報サーバ(IIS)を作動中の文書サーバは、登録ユーザを私設ネットワーク114のユーザAのドメインアカウント上に直接マッピングして、ユーザAがファイアウォール112の内側で動作しているかのようなドメイン中のアクセス特典(すなわち権利と制約)をユーザAに付与する。206で送信されたディレクトリリスト(すなわちユーザAがアクセス権を有する文書またはサービスへのパスの組)を受信すると、ユーザAはこのディレクトリリストから選択した文書またはサービス用のURLトークンを作成するスクリプトを呼出す。呼出されたスクリプトは、スクリプトサーバ122上に保存されるか、またはユーザデバイス106のキャッシュに記録してもよい。
【0030】
URLトークン作成の一環として、208で、ユーザAは文書サーバから受信したパスの組のうちある文書またはサービスのパスを選択する。210では、ユーザBに利用可能にするためにユーザAが選択した文書またはサービスの選択パスを文書サーバに送信する。選択パスを受信すると、212で文書サーバ102は、トークンデータベース中に、ユニークトークンIDと選択した(1つまたは複数の)文書またはサービスのパスとで新たなエントリを作成する。214で、文書サーバは、選択パスを記録したトークンデータベース中のトークンに関連したユニークトークンIDを送信する。218でURLトークンに署名する前に、216でユーザA106はユーザBからデジタル証明書情報(デジタル証明書134等)を受信しておく必要がある。デジタル証明書情報は、少なくともユーザBの公開鍵を含まなければならない。
【0031】
ユーザBの公開鍵をユーザAが受信すると、ユーザAはデジタル署名基準(DSS)を用いてユーザBの公開鍵およびその他のコンテンツ(トークンID等)に署名する。図3はDSSを実施する公知の一方法を示す。図3では、トークンシグニチャ作成器300が、ユーザAの秘密鍵308を用いてシグニチャコンテンツ302用のURLトークンシグニチャ310(すなわちデジタル署名入り暗号の要約)を作成する。トークンシグニチャ作成器は、暗号化ハッシュ関数304と署名ボックス306とを含む。一方向性(すなわち非可逆性)と耐崩壊性とを有する暗号化ハッシュ関数304の一例として、メッセージ入力(シグニチャコンテンツ302等)の160ビットのハッシュ出力305(すなわち暗号の要約またはメッセージの要約)を生成する、安全ハッシュ基準(SHS)で定義された改良型安全ハッシュアルゴリズム(SHA−1)がある。一実施形態では、署名ボックス306がデジタル署名アルゴリズム(DSA)の機能を実行する。
【0032】
一実施形態では、シグニチャコンテンツ302は、ユーザBの公開鍵312と、トークンID314(図2の214で送信)、文書(またはサービス)パス316(図2の210で指定)、およびトークン権318(210でパスとともに指定可能)等のトークンの他の関連情報とを含む。トークン権318は、コンテンツ署名前の任意の時にユーザAによって指定でき、例えば有効期限、文書をキャッシュ可能な回数、またはサービスの使用可能期間を含む。かかるトークン権はまた、トークンを他者に割当て可能かどうか、および文書またはサービスのデジタル著作権に関する課金情報も指定できる。他の実施形態では、シグニチャコンテンツは302、ユーザBの公開鍵312とトークンID314のみを含む。
【0033】
図2を再び参照して、ユーザAの秘密鍵での署名後、220でURLトークンシグニチャが文書サーバに送信され、222でトークンデータベース124に記録され、224で安全なセッションが終了する。トークンIDの受信後、226でユーザAはいつでもURLトークンをユーザBに送信でき、228でユーザBにURLトークンの受信が通知される。URLトークンは、ユーザAまたは文書サーバ102のいずれかによって直接または間接的(例えばIRリンク、eメール、SMSメッセージング等によって)に、ユーザBに送信できる。受信後、ユーザAが指定したアクセスを除去するか、またはユーザAが文書サーバ102の認可ユーザからはずれない限り、ユーザBは文書サーバ102でURLトークンを自由に引換えられる。
【0034】
一実施形態では、ユーザAはユーザBに対して、以下の一般的な形式でURLトークンを提供できる。
[Secure Socket Protocol]://[Gateway Address]/[Script]/[Token ID].
この一般形式の具体例は、
https://xerox.com/scripts/ValidateToken.asp?/3243394924,
ここで”ValidateToken.asp?”はサーバスクリプト122から実行すべきスクリプトをさし、数字3243394924はユニークトークンIDをさす。
【0035】
文書サーバ102が文書トークンを固有(ユニーク)に特定するには不要かもしれないが、文書名またはサービス名等の追加情報をURLトークンの一部として含めてもよいことを理解されたい。さらに、URLトークン中のスクリプトをURLの一部として明示する必要はなく、URLの宛先であるゲートウェイアドレスから示唆できるようにしてもよいことを理解されたい。
【0036】
図4は、発行されたURLトークンでキャッシングを行う一実施形態を示す。まずユーザB108は402において、例えばURLトークンをホットリンクとしてクリックするか、デバイス108上のブラウザのアドレスバーにローディングして、URLトークンのキャッシングを起動する。これにより404でブラウザが文書サーバ102と安全なセッションの確立を開始し、この結果、証明書134と120とが交換される。
【0037】
安全なセッションの確立に続いて、または安全なセッション確立の一環として、406でユーザBはURLトークンを文書サーバに送信する。URLトークンの構成部分は、スクリプト識別子とトークン識別子である。スクリプト識別子はサーバスクリプト122からスクリプト(またはプログラム)を呼出すのに使用され、408でスクリプトは、URLトークンのユニークトークン識別子構成部分に対応するトークンデータベース124中のトークンを特定する命令を実行し、かつトークンがまだ有効である(すなわち無効にされていない)ことを保証する。
【0038】
トークンの特定後、409で、トークンを作成したユーザの証明書の有効性が認可ユーザのデータベース128に照会して証明される。トークン作成者であるユーザがトークンデータベース中にトークンとともに記録される。トークンの作成者が現在の認可ユーザでない場合は、トークンは削除またはアクセス不能にされ、ユーザBにURLトークンが引換え不可であることが通知される。その後410で、特定したトークン中の情報を用いて、安全なセッション(SSL接続)確立時404に入手したユーザBの公開鍵によってスクリプトがトークンコンテンツを認証する。
【0039】
もし(a)トークンのシグニチャコンテンツが認証可能である、(b)トークンのアクセス権または監査情報が、ユーザBが引き続きアクセスを有する(アクセスがユーザAによるものではない、またはアクセス回数もしくは継続時間が超過していない、またはトークン有効期限が過ぎていない等)ことを示す、かつ(c)ユーザAがまだ文書サーバの認証ユーザであれば、412および414で文書データベースから126からユーザBに文書が検索されるか、またはサービスが提供される。その後、416でユーザによるアクセスおよび/またはユーザに課される課金を反映するように、トークンデータベースのトークン中でアクセス権または監査情報が更新される。418で安全なセッションで文書またはサービスを受信したことがユーザBに通知され、送信が完了すると420で安全なセッションは閉じられる。
【0040】
図5は、図4の410で文書またはサービスへのアクセスリクエストが認証される一実施形態を示す。図5には、非可逆的ハッシュ関数304(図3に示す)を用いてシグニチャコンテンツ504を処理してハッシュ出力505(すなわち暗号の要約)を生成するURLトークン認証器502を示す。どの場合も、シグニチャコンテンツ302とシグニチャコンテンツ504とが組合され、ユーザBの公開鍵はユーザBから直接入手され、トークンデータベース124の一部としては記録されない。
【0041】
ハッシュ出力505とトークンデータベース中に記録されたURLトークンシグニチャとがチェッキングボックス506にかけられ、ユーザAの秘密鍵308(図3に示す)とキーペアをなすユーザAの公開鍵508を用いて、シグニチャコンテンツ504の真正さを証明する。シグニチャコンテンツ504がURLトークンシグニチャ310作成に使用したシグニチャコンテンツ302(図3に示す)と同一ならば、認証器の出力はok信号510となり、それ以外ならば認証器の出力はnot ok信号512となる。
【0042】
URLトークンは、文書サーバがユーザBを事前に認知する必要なく、ユーザBから文書サーバ上で利用可能な文書またはサービスへの安全なアクセスを確立するアドホックな方法を提供できるという利点がある。またこの関係は、ユーザBを文書サーバ上または私設ネットワーク114の登録ユーザとして事前に登録する必要なく、ユーザBからの関与なしでシームレスに管理できる。さらに、URLトークンは、ある特定の時点で発行された1つの文書または公開されたサービスではなく、時間とともにダイナミックに変化する文書またはサービス(カレンダ、または税金処理サービス等)への継続的アクセス権をユーザBに与えるという利点をもつ。
【0043】
当業者であれば、上記で説明した実施形態は、上述と同様または追加の利点を達成しながら、以下に説明する各種方法に変形可能であることが理解できると考える。また、図中に例示する動作シーケンスまたは構成は、本発明を実行しうる多数の可能なシーケンスの1つを表わすものであり、限定的な意味はない。
【0044】
図2に示す構成に関して、文書サーバ102とユーザA106とは、216でユーザBから証明書情報(デジタル証明書134等)を受信する前、および/または220でURLトークンシグニチャを送信する前に、限定動作202,204,206および224を実行する際に安全な通信チャネルを開閉するようにしてもよい。その後、ユーザA106はURLトークンに署名してユーザB108へ通信する。この実施形態では、ユニークトークンIDは、206でディレクトリリストとともに文書サーバから付与されるか、またはユーザAによって(文書サーバから事前に発行されたある範囲のトークン識別子を用いるなどして)作成される。
【0045】
その後のある時点において、文書サーバ102とユーザA106との間で別の安全なセッションが確立され、ここでユーザAは文書サーバにURLトークンシグニチャとそれに関連したユニークトークン識別子とを送信する。他の実施形態では、URLトークンシグニチャは226でユーザBに送信されるURLトークンの一部に含めてもよい。この場合、URLトークンは、他の場合はトークンデータベース124中のトークン識別子と関連付けられるよう220で送信されうるトークン識別子情報に加えて、発行されたURLシグニチャ、文書パス、文書権等の情報を含みうる。ユーザBから受信後、これら情報はシグニチャコンテンツ302(図3に示す)および504(図5に示す)に追加され、これにより文書サーバがこれら情報をすべて証明できる。
【0046】
他の一実施形態では、例えばユーザAはユーザBに以下の一般形式をもつURLを提供できる。
[Secure Socket Protocol]://[Gateway Address]/[Script]/[Signature]/[Rights]/[Document Path]/[Token ID].
【0047】
Rightsフィールドは、(a)トークンの有効期限、(b)トークンをキャッシュ可能な回数、(c)文書トークンを他のユーザに渡すこと(すなわち委任)が可能かどうか、(d)課金および価格情報(例えばContentGuard(登録商標)デジタルライツ言語XrML2.0等を用いて指定)、(e)アクセス可能なバージョン、(f)利用期限、(g)発行日、等の情報を含みうる。
【0048】
この実施形態では、トークンシグニチャは文書サーバのトークンデータベースには保存されないため、ユーザBはトークン引換え時にURLトークンシグニチャを提示する。ユーザAがURLトークンの一部としてURLトークンシグニチャをユーザBに与える利点は、(a)ユーザBがURLトークンシグニチャを文書サーバに提示する能力が与えられるので、ユーザAが該トークンを実際に発行していないと文書サーバが主張できなくする、(b)ユーザBがトークンを他のユーザに委任する委任証明書を構成する能力が与えられる(かかる権利がユーザAから付与された場合)、および(c)ユーザBがユーザAからの拒絶から保護(すなわち他者がユーザA名でトークンを発行したとユーザAは主張できない)される。
【0049】
他の実施形態では、上述したように、URLトークンシグニチャはトークンデータベースに保存され、従ってURLトークンの一部として含める必要がない(ただし含まれるかもしれない)。さらに他の実施形態では、ユーザAはユーザBの公開鍵のみに署名する(すなわちシグニチャコンテンツ302が少なくともユーザBの公開鍵からなる)。この実施形態では、トークンデータベースは文書トークンの情報(アクセス権、認可ユーザ、文書パス、監査情報等)と、ユーザBの公開鍵の暗号の要約とを保存する。この実施形態は、トークンデータベースに保存されるものはすべて安全であり、かつ文書サーバとの安全なセッション中にユーザAによって通信されるユーザAの真の意図を反映するものと仮定する。
【0050】
どの実施形態においても、文書サーバは、ユーザAがトークン作成に使用した全情報(アクセス権等)へのアクセスを有するか、またはユーザBに文書またはサービスへのアクセス権を付与する前に、該情報を再構成できなければならない。かかる情報はユーザAがある時点で(例えばトークン登録時に)文書サーバに送信するか、またはトークンのキャッシュ時(すなわち実行または引換え時)にユーザBが提示しなければならない。ユーザAがトークン作成時に用いた全情報を文書サーバが再構成できなければならない理由は、ユーザAのURLトークンシグニチャ310を証明するため、暗号の要約505(図5に示す)生成に用いた情報のビット単位の同一コピーを文書サーバが作成する必要があり、これにより該暗号要約生成に用いたシグニチャコンテンツ504の一部として含まれるユーザBの公開鍵およびその他の追加情報(トークン識別子、作成日、アクセス権等)を認証するためである。
【0051】
さらに、ユーザAは、ユーザBに対してはURLトークンとともに(図2の226で示す)、かつ文書サーバに対してはURLトークンのシグニチャとともに(図2の220で示す)、選択した文書またはサービスの内容または内容の一部の署名入りまたは署名なしの暗号の要約(すなわちコンテンツの要約)を与えてもよい。コンテンツの要約を特定する利点は2つあり、第1にコンテンツの要約をユーザBに与えることにより、ユーザBが文書サーバから受信する文書またはサービス(図4の418で示す)が、ユーザAからユーザBへのURLトークン発行時にユーザAがユーザBに受信させたいと意図したものであることを証明できる。
【0052】
第2に、コンテンツの要約を文書サーバに与えることにより、ユーザBの文書またはサービスへのアクセスが文書またはサービスの特定の状態(例えば公開前か公開後か)に限定されること、または文書またはサービスへのアクセスがある種の要素(すなわちURLトークンで参照される文書またはサービスと文書サーバ上の文書コンテンツとを早く、遅く、または選択時に結びつけること)を含むまたは含まないことを、ユーザAが文書サーバに指定できる。
【0053】
一実施形態では、コンテンツの要約は、シグニチャコンテンツ302(図3に示す)中に明記されるアクセス権情報に含めてもよい。例えば、アクセス権情報には、選択した文書またはサービスを表わすファイルの現在のコンテンツの要約、または文書サーバ上で動作するバージョン制御システムによって維持される、ある特定時間におけるファイルの状態を示すバージョン番号が含まれうる。バージョン番号は、例えば選択文書またはサービスの現在のバージョン、過去のバージョン、または将来のバージョン等を表わすことができる。
【0054】
さらに他の実施形態では、公開鍵がわかっている受信者に、URLトークンを用いた文書およびサービスへの安全なアクセス権をeメールで配布するように文書サーバを使用してもよい。
【0055】
さらに他の実施形態では、発行したURLトークンへのアクセスの監査および取消し(または修正)メカニズムがユーザAに与えられる。つまり、ユーザAはブラウザを利用してサーバスクリプト122中のスクリプトを用いてトークンデータベース124にいつでもアクセスできる。トークンデータベースを閲覧することにより、ユーザAはどのトークンが引換えられたか、およびトークンが(例えばあるサービスと)引換えられた頻度、最終引換え時刻、トークン引換えの継続時間等の他の監査情報を特定できる。またトークンデータベースの閲覧により、ユーザAは発行したURLトークンの取消し、または発行したURLトークンの有効期限情報のリフレッシュが可能になる。
【0056】
一実施形態では、ユーザAおよびユーザBは、文書サーバとの間で安全なセッションを確立する際に以下の各行為を行う。すなわち(1)ゲートウェイ110が選択ポート上のソケットを開いてプロキシ116からの接続を待つ、(2)ゲートウェイ110が別ポートまたは同一ポート上のソケットを開いて、ユーザデバイスからの接続を待つ、(3)プロキシ116がファイアウォール112を介して選択ポート上でゲートウェイ110に接続する、(4)ゲートウェイ110がプロキシのインターネットアドレスが有効であることを証明する、(5)ユーザデバイスが文書サーバ102との間でSSL接続を確立してゲートウェイ110に接続する、(6)ゲートウェイ110がユーザデバイスから受信したデータをプロキシ116に与え、プロキシ116は該データを文書サーバ102に与える、(7)プロキシ116が文書サーバ102から受信したデータをゲートウェイ110に与え、ゲートウェイ110が該データをユーザデバイスに戻す、(8)ユーザデバイスが文書サーバと通信している間、上記の(6)および(7)を繰り返す。
【0057】
【発明の効果】
以上の説明をまとめると、本発明は、安全性を損なうことなく、ファイアウォールで保護された特定の文書またはサービスへの安全なアドホックアクセスを可能にする。これにより、安全なネットワーク(ドメイン等)の認可ユーザが、安全なネットワークのファイアウォールで保護された認可ユーザにのみ利用可能な特定の指定文書またはサービスを、安全なネットワークの認可ユーザではない第三者との間で(すなわちトランザクションごとのベースで、または発行ごとのベースで)共有できる。文書またはサービスへのアクセスは、トークンデータベースを介して必要に応じて安全なネットワークの文書またはサービスへのアクセス権を付与し、これによりかかるアクセスのモニタを検討するメカニズム、およびかかるアクセスを(例えばオンデマンドで、一定期間後、所定のアクセス回数後、または所定条件に従って)取消すメカニズムを与えることにより、文書サーバおよび認可ユーザによって能動的に管理される。
【0058】
トークンによって可能となる可動計算装置に関する追加情報は、米国特許第5,862,321号および第6,144,997号(発明の名称「電子文書のアクセスおよび配布システムおよび方法(”System and Methodfor Accessing and Distributing Electronic Documents”)」に記載されている。
【0059】
得られるコンピュータ読出し可能なプログラムコードを有する1つまたは複数のプログラムは、メモリデバイスまたは送信デバイス等の1つ以上のコンピュータ利用可能な媒体中で実現できる。従って、本明細書では「製造物」および「コンピュータプログラム製品」という用語は、任意のメモリデバイスまたは任意の送信デバイス等のコンピュータ利用可能な媒体上に(永久に、一時的に、または過渡的に)存在するコンピュータプログラムを包含することを意図する。
【図面の簡単な説明】
【図1】本発明を実行する動作環境を示す図である。
【図2】図1に示す私設ネットワークの認証ユーザであるユーザAから認証ユーザでないユーザBにURLトークンを発行する本発明の一実施形態を示す図である。
【図3】ユーザAがURLトークンのデジタル署名を作成する一方法を示す図である。
【図4】発行したURLトークン中でキャッシングを行う一実施形態を示す図である。
【図5】文書またはサービスに対するアクセスリクエストを認証する一実施形態を示す図である。
【符号の説明】
102 文書サーバ、104 インターネット、106 第1のユーザ、108 第2のユーザ、110 ゲートウェイ、112 ファイアウォール、116プロキシサーバ、118 証明書発行機関、122 サーバスクリプト、124 トークンデータベース、125,126 文書データベース、120,132,134 デジタル証明書。
Claims (3)
- ネットワーク上に位置する文書サーバの登録ユーザである第1のユーザが、前記文書サーバの登録ユーザではない第2のユーザに対して、前記文書サーバ上に保存した電子文書またはサービスへの安全なアクセスを付与する方法であって、前記第1のユーザと、前記第2のユーザと、前記文書サーバとは対応の秘密鍵が関連付けられた公開鍵でそれぞれ関連付けられ、前記文書サーバ上で実行される前記方法は、
前記第1のユーザと公開鍵を交換して第1の安全なセッションを確立するステップと、
前記第1のユーザからファイルディレクトリのリストに対するリクエストを受信し、前記第1の安全なセッションの確立時に前記第1のユーザから付与された信用証明書を用いて前記第1のユーザの前記ファイルディレクトリに対するリクエストを認証するステップと、
前記第1のユーザに前記ファイルディレクトリのリストを前記第1の安全なセッションで送信するステップであって、前記リストは前記文書サーバ上で利用可能なコンテンツへのパスの組を特定するステップと、
前記第2のユーザと公開鍵を交換して第2の安全なセッションを確立するステップと、
前記第2のユーザから前記文書サーバ上の選択コンテンツへのアクセスリクエストを受信するステップであって、前記アクセスリクエストはトークン識別子を含み、前記トークン識別子は、前記文書サーバに記録され、かつ前記文書サーバ上で利用可能なコンテンツへの前記パスの組のうち前記選択コンテンツへのパスに関連付けられるステップと、
(a)前記第2の安全なセッションの確立時に前記第2のユーザから受信した前記第2のユーザの公開鍵と、(b)前記第2のユーザの前記公開鍵と前記文書サーバ上の前記選択コンテンツへの前記アクセスリクエストの他の関連情報との署名入り暗号要約である、前記第1のユーザの前記秘密鍵を用いて署名したデジタル署名とを用いて、前記アクセスリクエストを認証するステップと、
前記アクセスリクエストが認証されれば、前記第2のユーザに前記第2の安全なセッションで前記選択コンテンツへのアクセスを付与するステップとを含むアクセス権付与方法。 - 請求項1に記載のアクセス権付与方法であって、
前記第1のユーザから、前記文書サーバ上で利用可能な前記選択コンテンツへのパスに関連付けられるトークンを作成するリクエストを受信するステップと、
前記文書サーバ上のトークンデータベース中で、前記トークン識別子が関連付けられた前記トークンを作成するステップと、
前記第1のユーザに、前記トークンデータベース中の前記トークンを固有(ユニーク)に特定する前記トークン識別子を安全なセッションで送信するステップとをさらに含むアクセス権付与方法。 - 文書サーバであって、前記文書サーバは、ネットワーク上に位置する前記文書サーバの登録ユーザである第1のユーザが、前記文書サーバの登録ユーザではない第2のユーザに対して、前記文書サーバ上に保存した電子文書またはサービスへの安全なアクセス権を付与するアクセス権付与プログラムを実行し、前記第1のユーザと、前記第2のユーザと、前記文書サーバとは、対応の秘密鍵をもつ公開鍵でそれぞれ関連付けられ、前記文書サーバは、
命令を記憶するメモリと、
前記メモリに接続されて、前記文書サーバの前記命令を実行するプロセッサとを含み、前記プロセッサは前記命令の実行時に、
前記第1のユーザと公開鍵を交換して第1の安全なセッションを確立するステップと、
前記第1のユーザからファイルディレクトリのリストに対するリクエストを受信し、前記第1の安全なセッションの確立時に前記第1のユーザから付与された信用証明書を用いて前記第1のユーザの前記ファイルディレクトリに対するリクエストを認証するステップと、
前記第1のユーザに前記ファイルディレクトリのリストを前記第1の安全なセッションで送信するステップであって、前記リストは前記文書サーバ上で利用可能なコンテンツへのパスの組を特定するステップと、
前記第2のユーザと公開鍵を交換して第2の安全なセッションを確立するステップと、
前記第2のユーザから前記文書サーバ上の選択コンテンツへのアクセスリクエストを受信するステップであって、前記アクセスリクエストはトークン識別子を含み、前記トークン識別子は、前記文書サーバに記録され、かつ前記文書サーバ上で利用可能なコンテンツへの前記パスの組のうち前記選択コンテンツへのパスに関連付けられるステップと、
(a)前記第2の安全なセッションの確立時に前記第2のユーザから受信した前記第2のユーザの公開鍵と、(b)前記第2のユーザの前記公開鍵と前記文書サーバ上の前記選択コンテンツへの前記アクセスリクエストの他の関連情報との署名入り暗号要約である、前記第1のユーザの前記秘密鍵を用いて署名したデジタル署名とを用いて、前記リクエストを認証するステップと、
前記アクセスリクエストが認証されれば、前記第2のユーザに前記第2の安全なセッションで前記選択コンテンツへのアクセスを付与するステップとを行う文書サーバ。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/063,361 US6971017B2 (en) | 2002-04-16 | 2002-04-16 | Ad hoc secure access to documents and services |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004007589A true JP2004007589A (ja) | 2004-01-08 |
JP4372446B2 JP4372446B2 (ja) | 2009-11-25 |
Family
ID=28789694
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003111096A Expired - Lifetime JP4372446B2 (ja) | 2002-04-16 | 2003-04-16 | 文書およびサービスへの安全なアドホックアクセス |
Country Status (4)
Country | Link |
---|---|
US (1) | US6971017B2 (ja) |
EP (1) | EP1357458B1 (ja) |
JP (1) | JP4372446B2 (ja) |
DE (1) | DE60315914T2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007138663A1 (ja) * | 2006-05-26 | 2007-12-06 | Fujitsu Limited | ネットワークアクセス制御方法、ネットワークアクセス制御システム、認証処理装置、アクセス制御装置、代理要求装置およびアクセス要求装置 |
JP2011054182A (ja) * | 2004-12-03 | 2011-03-17 | Nokia Corp | ディジタルバトンを使用するシステムおよび方法、メッセージを認証するためのファイアウォール、装置、および、コンピュータ読み取り可能な媒体 |
US8150371B2 (en) | 2007-05-03 | 2012-04-03 | Qualcomm Incorporated | Interactive control of access to services and capabilities of a mobile device |
JP2012528365A (ja) * | 2009-05-29 | 2012-11-12 | アルカテル−ルーセント | プライベートデジタルコンテンツにアクセスするためのシステムおよび方法 |
JP2013509123A (ja) * | 2009-10-26 | 2013-03-07 | アルカテル−ルーセント | プライベートデジタルコンテンツにアクセスするためのシステムおよび方法 |
KR101374725B1 (ko) * | 2013-10-14 | 2014-03-17 | 공간정보기술 주식회사 | 태블릿 피시(pc)를 이용한 지리정보 현지조사 전자야장 시스템의 운용장치 |
JP2015014994A (ja) * | 2013-07-08 | 2015-01-22 | キヤノン株式会社 | サーバ装置、その制御方法、および制御プログラム、情報処理装置並びに情報処理システム |
JP2015111405A (ja) * | 2013-11-06 | 2015-06-18 | 株式会社リコー | 情報蓄積システム及び情報蓄積方法 |
Families Citing this family (149)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2389626T3 (es) | 1998-04-03 | 2012-10-29 | Tellabs Operations, Inc. | Filtro para acortamiento de respuesta al impulso, con restricciones espectrales adicionales, para transmisión de múltiples portadoras |
US7440498B2 (en) | 2002-12-17 | 2008-10-21 | Tellabs Operations, Inc. | Time domain equalization for discrete multi-tone systems |
US6631175B2 (en) | 1998-04-03 | 2003-10-07 | Tellabs Operations, Inc. | Spectrally constrained impulse shortening filter for a discrete multi-tone receiver |
US6795424B1 (en) * | 1998-06-30 | 2004-09-21 | Tellabs Operations, Inc. | Method and apparatus for interference suppression in orthogonal frequency division multiplexed (OFDM) wireless communication systems |
JP3994599B2 (ja) * | 1998-10-21 | 2007-10-24 | 富士ゼロックス株式会社 | 記録装置及び記録方法、料金演算装置及び料金演算方法、並びに料金請求システム |
US7085931B1 (en) | 1999-09-03 | 2006-08-01 | Secure Computing Corporation | Virtual smart card system and method |
US20020147781A1 (en) * | 2001-03-27 | 2002-10-10 | Seiko Epson Corporation | Information providing server |
KR100412041B1 (ko) * | 2002-01-04 | 2003-12-24 | 삼성전자주식회사 | 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법 |
US7707066B2 (en) * | 2002-05-15 | 2010-04-27 | Navio Systems, Inc. | Methods of facilitating merchant transactions using a computerized system including a set of titles |
US7707121B1 (en) | 2002-05-15 | 2010-04-27 | Navio Systems, Inc. | Methods and apparatus for title structure and management |
US7814025B2 (en) * | 2002-05-15 | 2010-10-12 | Navio Systems, Inc. | Methods and apparatus for title protocol, authentication, and sharing |
US20050038707A1 (en) * | 2002-08-30 | 2005-02-17 | Navio Systems, Inc. | Methods and apparatus for enabling transactions in networks |
US20040083370A1 (en) * | 2002-09-13 | 2004-04-29 | Sun Microsystems, Inc., A Delaware Corporation | Rights maintenance in a rights locker system for digital content access control |
US7913312B2 (en) | 2002-09-13 | 2011-03-22 | Oracle America, Inc. | Embedded content requests in a rights locker system for digital content access control |
US20040059939A1 (en) * | 2002-09-13 | 2004-03-25 | Sun Microsystems, Inc., A Delaware Corporation | Controlled delivery of digital content in a system for digital content access control |
US7512972B2 (en) * | 2002-09-13 | 2009-03-31 | Sun Microsystems, Inc. | Synchronizing for digital content access control |
US7240365B2 (en) * | 2002-09-13 | 2007-07-03 | Sun Microsystems, Inc. | Repositing for digital content access control |
US7398557B2 (en) | 2002-09-13 | 2008-07-08 | Sun Microsystems, Inc. | Accessing in a rights locker system for digital content access control |
US7380280B2 (en) | 2002-09-13 | 2008-05-27 | Sun Microsystems, Inc. | Rights locker for digital content access control |
US7363651B2 (en) * | 2002-09-13 | 2008-04-22 | Sun Microsystems, Inc. | System for digital content access control |
US20040059913A1 (en) * | 2002-09-13 | 2004-03-25 | Sun Microsystems, Inc., A Delaware Corporation | Accessing for controlled delivery of digital content in a system for digital content access control |
US20040064690A1 (en) * | 2002-10-01 | 2004-04-01 | Xiao-Qin Yu | Methods for applying for crypto-keys from a network system |
US7904720B2 (en) * | 2002-11-06 | 2011-03-08 | Palo Alto Research Center Incorporated | System and method for providing secure resource management |
WO2004046957A2 (en) * | 2002-11-15 | 2004-06-03 | Creo Inc. | Methods and systems for sharing data |
US7472170B2 (en) | 2003-02-13 | 2008-12-30 | Bruce Zak | System and method for managing content on a network interface |
US7409452B2 (en) * | 2003-02-28 | 2008-08-05 | Xerox Corporation | Method and apparatus for controlling document service requests from a mobile device |
FR2854294B1 (fr) * | 2003-04-22 | 2005-07-01 | France Telecom | Procede de signature electronique avec mecanisme de delegation, equipements et programmes pour la mise en oeuvre du procede |
US7836493B2 (en) * | 2003-04-24 | 2010-11-16 | Attachmate Corporation | Proxy server security token authorization |
US7289632B2 (en) * | 2003-06-03 | 2007-10-30 | Broadcom Corporation | System and method for distributed security |
US7770184B2 (en) * | 2003-06-06 | 2010-08-03 | Jp Morgan Chase Bank | Integrated trading platform architecture |
US8214884B2 (en) * | 2003-06-27 | 2012-07-03 | Attachmate Corporation | Computer-based dynamic secure non-cached delivery of security credentials such as digitally signed certificates or keys |
DE10335432B4 (de) * | 2003-07-31 | 2007-11-29 | Nokia Siemens Networks Gmbh & Co.Kg | Verfahren zum Übertragen von Nachrichten zwischen Kommunikationsendgeräten |
US7685511B2 (en) * | 2003-08-29 | 2010-03-23 | Sun Microsystems, Inc. | Framework for providing and using schema data for markup languages |
GB2408361B (en) * | 2003-11-21 | 2007-07-25 | Symbian Ltd | Allocation of resources in a computing device |
KR100527632B1 (ko) * | 2003-12-26 | 2005-11-09 | 한국전자통신연구원 | Ad-hoc 네트워크의 게이트웨이에서 사용자 인증시스템 및 그 방법 |
US20050177749A1 (en) * | 2004-02-09 | 2005-08-11 | Shlomo Ovadia | Method and architecture for security key generation and distribution within optical switched networks |
US20050175183A1 (en) * | 2004-02-09 | 2005-08-11 | Shlomo Ovadia | Method and architecture for secure transmission of data within optical switched networks |
US7383291B2 (en) * | 2004-05-24 | 2008-06-03 | Apple Inc. | Method for sharing groups of objects |
US7877356B1 (en) | 2004-05-24 | 2011-01-25 | Apple Inc. | Retaining intermediate states of shared groups of objects and notification of changes to shared groups of objects |
US7707642B1 (en) | 2004-08-31 | 2010-04-27 | Adobe Systems Incorporated | Document access auditing |
US7664751B2 (en) * | 2004-09-30 | 2010-02-16 | Google Inc. | Variable user interface based on document access privileges |
US7603355B2 (en) | 2004-10-01 | 2009-10-13 | Google Inc. | Variably controlling access to content |
US8364807B1 (en) | 2004-11-18 | 2013-01-29 | Rockstar Consortium Us Lp | Identifying and controlling network sessions via an access concentration point |
US8806020B1 (en) * | 2004-12-20 | 2014-08-12 | Avaya Inc. | Peer-to-peer communication session monitoring |
WO2006090465A1 (ja) * | 2005-02-24 | 2006-08-31 | Fujitsu Limited | 接続支援装置およびゲートウェイ装置 |
US20060195700A1 (en) * | 2005-02-25 | 2006-08-31 | Microsoft Corporation | Token signature |
DE602005014939D1 (de) * | 2005-04-11 | 2009-07-30 | Axsionics Ag | System und Verfahren zur Benutzersicherheit bei einer Herstellung einer Kommunikationsverbindung über ein unsicheres Netzwerk |
WO2006132597A1 (en) * | 2005-06-07 | 2006-12-14 | Matsushita Electric Industrial Co., Ltd. | Systems, methods and computer program products for authorising ad-hoc access |
US20060291700A1 (en) * | 2005-06-08 | 2006-12-28 | Ogram Mark E | Internet signature verification system |
US20070074282A1 (en) * | 2005-08-19 | 2007-03-29 | Black Jeffrey T | Distributed SSL processing |
EP1977381A4 (en) | 2005-12-29 | 2014-01-01 | Oncircle Inc | SOFTWARE, SYSTEMS AND METHOD FOR PROCESSING DIGITAL CARRIER INSTRUMENTS |
US9177338B2 (en) | 2005-12-29 | 2015-11-03 | Oncircle, Inc. | Software, systems, and methods for processing digital bearer instruments |
WO2007121035A2 (en) | 2006-03-23 | 2007-10-25 | Exegy Incorporated | Method and system for high throughput blockwise independent encryption/decryption |
US8190625B1 (en) | 2006-03-29 | 2012-05-29 | A9.Com, Inc. | Method and system for robust hyperlinking |
US10467606B2 (en) | 2006-04-29 | 2019-11-05 | Api Market, Inc. | Enhanced title processing arrangement |
US7822863B2 (en) * | 2006-05-12 | 2010-10-26 | Palo Alto Research Center Incorporated | Personal domain controller |
US20070266410A1 (en) * | 2006-05-12 | 2007-11-15 | Palo Alto Research Center Incorporated | Access of data resources using pause points |
US7966419B2 (en) * | 2006-07-03 | 2011-06-21 | Palo Alto Research Center Incorporated | Congestion management in an ad-hoc network based upon a predicted information utility |
US8326819B2 (en) | 2006-11-13 | 2012-12-04 | Exegy Incorporated | Method and system for high performance data metatagging and data indexing using coprocessors |
US7660793B2 (en) | 2006-11-13 | 2010-02-09 | Exegy Incorporated | Method and system for high performance integration, processing and searching of structured and unstructured data using coprocessors |
US10380621B2 (en) | 2006-11-15 | 2019-08-13 | Api Market, Inc. | Title-acceptance and processing architecture |
US8387124B2 (en) * | 2007-03-15 | 2013-02-26 | Palo Alto Research Center Incorporated | Wormhole devices for usable secure access to remote resource |
WO2009029842A1 (en) | 2007-08-31 | 2009-03-05 | Exegy Incorporated | Method and apparatus for hardware-accelerated encryption/decryption |
US8789151B2 (en) * | 2008-01-09 | 2014-07-22 | Microsoft Corporation | Remote device communication platform |
JP4506837B2 (ja) * | 2008-01-15 | 2010-07-21 | 日本電気株式会社 | 権限譲渡装置、権限譲渡システム、権限譲渡方法及び権限譲渡プログラム |
GB2458568B (en) * | 2008-03-27 | 2012-09-19 | Covertix Ltd | System and method for dynamically enforcing security policies on electronic files |
US8402508B2 (en) * | 2008-04-02 | 2013-03-19 | Microsoft Corporation | Delegated authentication for web services |
US8589519B2 (en) * | 2008-06-18 | 2013-11-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and device for uniform resource identifier handling of user device |
US8935528B2 (en) * | 2008-06-26 | 2015-01-13 | Microsoft Corporation | Techniques for ensuring authentication and integrity of communications |
US8719912B2 (en) * | 2008-06-27 | 2014-05-06 | Microsoft Corporation | Enabling private data feed |
US8438622B2 (en) * | 2008-07-10 | 2013-05-07 | Honesty Online, Llc | Methods and apparatus for authorizing access to data |
US8286171B2 (en) | 2008-07-21 | 2012-10-09 | Workshare Technology, Inc. | Methods and systems to fingerprint textual information using word runs |
US8392980B1 (en) * | 2008-08-22 | 2013-03-05 | Avaya Inc. | Trusted host list for TLS sessions |
US9092636B2 (en) | 2008-11-18 | 2015-07-28 | Workshare Technology, Inc. | Methods and systems for exact data match filtering |
TWI396419B (zh) * | 2009-08-24 | 2013-05-11 | Ind Tech Res Inst | 用於行動虛擬私人網路的通話建立方法及其接取點裝置 |
US9100171B1 (en) | 2009-12-17 | 2015-08-04 | Secure Forward, LLC | Computer-implemented forum for enabling secure exchange of information |
US20130036455A1 (en) * | 2010-01-25 | 2013-02-07 | Nokia Siemens Networks Oy | Method for controlling acess to resources |
EP2355402A1 (en) * | 2010-01-29 | 2011-08-10 | British Telecommunications public limited company | Access control |
US20110321147A1 (en) * | 2010-06-28 | 2011-12-29 | International Business Machines Corporation | Dynamic, temporary data access token |
US8453258B2 (en) * | 2010-09-15 | 2013-05-28 | Bank Of America Corporation | Protecting an electronic document by embedding an executable script |
US10783326B2 (en) | 2013-03-14 | 2020-09-22 | Workshare, Ltd. | System for tracking changes in a collaborative document editing environment |
US11030163B2 (en) | 2011-11-29 | 2021-06-08 | Workshare, Ltd. | System for tracking and displaying changes in a set of related electronic documents |
US8635295B2 (en) | 2010-11-29 | 2014-01-21 | Workshare Technology, Inc. | Methods and systems for monitoring documents exchanged over email applications |
SG182012A1 (en) * | 2010-12-09 | 2012-07-30 | Jhingan Nikhil | System and method for verifying authenticity of documents |
US20140172915A1 (en) * | 2011-02-16 | 2014-06-19 | Adobe Systems Incorporated | Systems and methods for selectively providing access to content |
US8776246B2 (en) * | 2011-03-11 | 2014-07-08 | Abbott Point Of Care, Inc. | Systems, methods and analyzers for establishing a secure wireless network in point of care testing |
US10963584B2 (en) * | 2011-06-08 | 2021-03-30 | Workshare Ltd. | Method and system for collaborative editing of a remotely stored document |
US10880359B2 (en) | 2011-12-21 | 2020-12-29 | Workshare, Ltd. | System and method for cross platform document sharing |
US9948676B2 (en) | 2013-07-25 | 2018-04-17 | Workshare, Ltd. | System and method for securing documents prior to transmission |
US10574729B2 (en) | 2011-06-08 | 2020-02-25 | Workshare Ltd. | System and method for cross platform document sharing |
US9613340B2 (en) | 2011-06-14 | 2017-04-04 | Workshare Ltd. | Method and system for shared document approval |
US9170990B2 (en) | 2013-03-14 | 2015-10-27 | Workshare Limited | Method and system for document retrieval with selective document comparison |
WO2013019519A1 (en) | 2011-08-02 | 2013-02-07 | Rights Over Ip, Llc | Rights-based system |
US9002322B2 (en) | 2011-09-29 | 2015-04-07 | Apple Inc. | Authentication with secondary approver |
US9203613B2 (en) * | 2011-09-29 | 2015-12-01 | Amazon Technologies, Inc. | Techniques for client constructed sessions |
US8769624B2 (en) | 2011-09-29 | 2014-07-01 | Apple Inc. | Access control utilizing indirect authentication |
CN103842984B (zh) * | 2011-09-29 | 2017-05-17 | 亚马逊技术股份有限公司 | 基于参数的密钥推导 |
US10733151B2 (en) | 2011-10-27 | 2020-08-04 | Microsoft Technology Licensing, Llc | Techniques to share media files |
US10013692B2 (en) * | 2011-11-10 | 2018-07-03 | Cryptocode, Inc. | Systems and methods for authorizing transactions via a digital device |
US9077709B1 (en) * | 2012-01-31 | 2015-07-07 | Teradici Corporation | Method for authenticated communications incorporating intermediary appliances |
RU2491615C1 (ru) * | 2012-02-24 | 2013-08-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ формирования записей для обнаружения программного обеспечения |
US9563891B2 (en) * | 2012-07-09 | 2017-02-07 | Google Inc. | Systems, methods, and computer program products for integrating third party services with a mobile wallet |
US9424543B2 (en) * | 2012-09-27 | 2016-08-23 | International Business Machines Corporation | Authenticating a response to a change request |
US11567907B2 (en) | 2013-03-14 | 2023-01-31 | Workshare, Ltd. | Method and system for comparing document versions encoded in a hierarchical representation |
WO2014143776A2 (en) | 2013-03-15 | 2014-09-18 | Bodhi Technology Ventures Llc | Providing remote interactions with host device using a wireless device |
US10417679B1 (en) * | 2013-06-06 | 2019-09-17 | Intuit Inc. | Transaction validation scoring |
US10911492B2 (en) | 2013-07-25 | 2021-02-02 | Workshare Ltd. | System and method for securing documents prior to transmission |
US9237019B2 (en) * | 2013-09-25 | 2016-01-12 | Amazon Technologies, Inc. | Resource locators with keys |
US9311500B2 (en) | 2013-09-25 | 2016-04-12 | Amazon Technologies, Inc. | Data security using request-supplied keys |
US20150350146A1 (en) | 2014-05-29 | 2015-12-03 | Apple Inc. | Coordination of message alert presentations across devices based on device modes |
US9967401B2 (en) | 2014-05-30 | 2018-05-08 | Apple Inc. | User interface for phone call routing among devices |
EP3108342B1 (en) | 2014-05-30 | 2019-10-23 | Apple Inc. | Transition from use of one device to another |
US9635010B2 (en) * | 2014-06-13 | 2017-04-25 | Verizon Patent And Licensing Inc. | Network-based authentication for third party content |
US10326597B1 (en) | 2014-06-27 | 2019-06-18 | Amazon Technologies, Inc. | Dynamic response signing capability in a distributed system |
US9621549B2 (en) * | 2014-07-25 | 2017-04-11 | Qualcomm Incorporated | Integrated circuit for determining whether data stored in external nonvolative memory is valid |
US10339293B2 (en) | 2014-08-15 | 2019-07-02 | Apple Inc. | Authenticated device used to unlock another device |
US9419799B1 (en) * | 2014-08-22 | 2016-08-16 | Emc Corporation | System and method to provide secure credential |
US10133723B2 (en) | 2014-12-29 | 2018-11-20 | Workshare Ltd. | System and method for determining document version geneology |
US11182551B2 (en) | 2014-12-29 | 2021-11-23 | Workshare Ltd. | System and method for determining document version geneology |
WO2016114822A1 (en) | 2015-01-16 | 2016-07-21 | Cyph Inc. | A system and method of cryprographically signing web applications |
US10419223B2 (en) * | 2015-01-07 | 2019-09-17 | Cyph, Inc. | Method of using symmetric cryptography for both data encryption and sign-on authentication |
US9961056B2 (en) | 2015-01-07 | 2018-05-01 | Cyph, Inc. | Method of deniable encrypted communications |
US10567477B2 (en) * | 2015-03-08 | 2020-02-18 | Apple Inc. | Virtual assistant continuity |
US11763013B2 (en) | 2015-08-07 | 2023-09-19 | Workshare, Ltd. | Transaction document management system and method |
US9876783B2 (en) * | 2015-12-22 | 2018-01-23 | International Business Machines Corporation | Distributed password verification |
US9904957B2 (en) * | 2016-01-15 | 2018-02-27 | FinLocker LLC | Systems and/or methods for maintaining control over, and access to, sensitive data inclusive digital vaults and hierarchically-arranged information elements thereof |
US9672487B1 (en) | 2016-01-15 | 2017-06-06 | FinLocker LLC | Systems and/or methods for providing enhanced control over and visibility into workflows where potentially sensitive data is processed by different operators, regardless of current workflow task owner |
US10019588B2 (en) | 2016-01-15 | 2018-07-10 | FinLocker LLC | Systems and/or methods for enabling cooperatively-completed rules-based data analytics of potentially sensitive data |
DK179186B1 (en) | 2016-05-19 | 2018-01-15 | Apple Inc | REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION |
DK201670622A1 (en) | 2016-06-12 | 2018-02-12 | Apple Inc | User interfaces for transactions |
US10116440B1 (en) | 2016-08-09 | 2018-10-30 | Amazon Technologies, Inc. | Cryptographic key management for imported cryptographic keys |
US10025941B1 (en) | 2016-08-23 | 2018-07-17 | Wells Fargo Bank, N.A. | Data element tokenization management |
US10635828B2 (en) | 2016-09-23 | 2020-04-28 | Microsoft Technology Licensing, Llc | Tokenized links with granular permissions |
US10992795B2 (en) | 2017-05-16 | 2021-04-27 | Apple Inc. | Methods and interfaces for home media control |
US11431836B2 (en) | 2017-05-02 | 2022-08-30 | Apple Inc. | Methods and interfaces for initiating media playback |
CN111343060B (zh) | 2017-05-16 | 2022-02-11 | 苹果公司 | 用于家庭媒体控制的方法和界面 |
US20220279063A1 (en) | 2017-05-16 | 2022-09-01 | Apple Inc. | Methods and interfaces for home media control |
US10574444B2 (en) | 2018-01-22 | 2020-02-25 | Citrix Systems, Inc. | Systems and methods for secured web application data traffic |
US11539794B1 (en) * | 2018-05-17 | 2022-12-27 | Td Ip Holdco, Llc | System and method for monitoring door usage |
US11070548B2 (en) * | 2018-12-21 | 2021-07-20 | Paypal, Inc. | Tokenized online application sessions |
US10996917B2 (en) | 2019-05-31 | 2021-05-04 | Apple Inc. | User interfaces for audio media control |
CN113748408A (zh) | 2019-05-31 | 2021-12-03 | 苹果公司 | 用于音频媒体控件的用户界面 |
US11477609B2 (en) | 2019-06-01 | 2022-10-18 | Apple Inc. | User interfaces for location-related communications |
US11481094B2 (en) | 2019-06-01 | 2022-10-25 | Apple Inc. | User interfaces for location-related communications |
WO2021177970A1 (en) * | 2020-03-06 | 2021-09-10 | Hewlett-Packard Development Company, L.P. | Secure data management |
US11429749B2 (en) * | 2020-07-22 | 2022-08-30 | Mastercard International Incorporated | Systems and methods for tokenization of personally identifiable information (PII) and personal health information (PHI) |
US11392291B2 (en) | 2020-09-25 | 2022-07-19 | Apple Inc. | Methods and interfaces for media control with dynamic feedback |
US11847378B2 (en) | 2021-06-06 | 2023-12-19 | Apple Inc. | User interfaces for audio routing |
US11757640B2 (en) | 2021-07-27 | 2023-09-12 | American Express Travel Related Services Company, Inc | Non-fungible token authentication |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5862321A (en) * | 1994-06-27 | 1999-01-19 | Xerox Corporation | System and method for accessing and distributing electronic documents |
US5629980A (en) * | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
US5638443A (en) * | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
US6192407B1 (en) * | 1996-10-24 | 2001-02-20 | Tumbleweed Communications Corp. | Private, trackable URLs for directed document delivery |
US6360254B1 (en) * | 1998-09-15 | 2002-03-19 | Amazon.Com Holdings, Inc. | System and method for providing secure URL-based access to private resources |
GB2342195A (en) | 1998-09-30 | 2000-04-05 | Xerox Corp | Secure token-based document server |
US6584466B1 (en) * | 1999-04-07 | 2003-06-24 | Critical Path, Inc. | Internet document management system and methods |
WO2001050229A2 (en) | 1999-12-30 | 2001-07-12 | B4Bpartner, Inc. | Electronic safe deposit box |
JP4503794B2 (ja) | 2000-07-19 | 2010-07-14 | 株式会社日立製作所 | コンテンツ提供方法及び装置 |
-
2002
- 2002-04-16 US US10/063,361 patent/US6971017B2/en not_active Expired - Lifetime
-
2003
- 2003-04-11 DE DE60315914T patent/DE60315914T2/de not_active Expired - Lifetime
- 2003-04-11 EP EP03252327A patent/EP1357458B1/en not_active Expired - Lifetime
- 2003-04-16 JP JP2003111096A patent/JP4372446B2/ja not_active Expired - Lifetime
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011054182A (ja) * | 2004-12-03 | 2011-03-17 | Nokia Corp | ディジタルバトンを使用するシステムおよび方法、メッセージを認証するためのファイアウォール、装置、および、コンピュータ読み取り可能な媒体 |
WO2007138663A1 (ja) * | 2006-05-26 | 2007-12-06 | Fujitsu Limited | ネットワークアクセス制御方法、ネットワークアクセス制御システム、認証処理装置、アクセス制御装置、代理要求装置およびアクセス要求装置 |
JP4832516B2 (ja) * | 2006-05-26 | 2011-12-07 | 富士通株式会社 | ネットワークアクセス制御方法、ネットワークアクセス制御システム、認証処理装置、アクセス制御装置、代理要求装置およびアクセス要求装置 |
US8150371B2 (en) | 2007-05-03 | 2012-04-03 | Qualcomm Incorporated | Interactive control of access to services and capabilities of a mobile device |
US8359010B2 (en) | 2007-05-03 | 2013-01-22 | Qualcomm Incorporated | Interactive control of access to services and capabilities of a mobile device |
JP2012528365A (ja) * | 2009-05-29 | 2012-11-12 | アルカテル−ルーセント | プライベートデジタルコンテンツにアクセスするためのシステムおよび方法 |
JP2013509123A (ja) * | 2009-10-26 | 2013-03-07 | アルカテル−ルーセント | プライベートデジタルコンテンツにアクセスするためのシステムおよび方法 |
KR101412318B1 (ko) * | 2009-10-26 | 2014-06-25 | 알까뗄 루슨트 | 프라이빗 디지털 콘텐츠에 액세스하기 위한 방법, 시스템 및 컴퓨터 판독가능 저장 매체 |
JP2015014994A (ja) * | 2013-07-08 | 2015-01-22 | キヤノン株式会社 | サーバ装置、その制御方法、および制御プログラム、情報処理装置並びに情報処理システム |
KR101374725B1 (ko) * | 2013-10-14 | 2014-03-17 | 공간정보기술 주식회사 | 태블릿 피시(pc)를 이용한 지리정보 현지조사 전자야장 시스템의 운용장치 |
JP2015111405A (ja) * | 2013-11-06 | 2015-06-18 | 株式会社リコー | 情報蓄積システム及び情報蓄積方法 |
Also Published As
Publication number | Publication date |
---|---|
EP1357458A2 (en) | 2003-10-29 |
EP1357458A3 (en) | 2004-06-16 |
DE60315914D1 (de) | 2007-10-11 |
US6971017B2 (en) | 2005-11-29 |
EP1357458B1 (en) | 2007-08-29 |
US20030196087A1 (en) | 2003-10-16 |
JP4372446B2 (ja) | 2009-11-25 |
DE60315914T2 (de) | 2008-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4372446B2 (ja) | 文書およびサービスへの安全なアドホックアクセス | |
US10439826B2 (en) | Identity-based certificate management | |
US8185938B2 (en) | Method and system for network single-sign-on using a public key certificate and an associated attribute certificate | |
US8788811B2 (en) | Server-side key generation for non-token clients | |
EP1714422B1 (en) | Establishing a secure context for communicating messages between computer systems | |
US7444509B2 (en) | Method and system for certification path processing | |
EP1280317B1 (en) | Multi-domain authorisation and authentication | |
CA2408589C (en) | Url-based certificate in a pki | |
KR100990320B1 (ko) | 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템 | |
US7356690B2 (en) | Method and system for managing a distributed trust path locator for public key certificates relating to the trust path of an X.509 attribute certificate | |
JP5062870B2 (ja) | 任意通信サービスのセキュリティ確保 | |
CA2357792C (en) | Method and device for performing secure transactions | |
US20110296171A1 (en) | Key recovery mechanism | |
US20040103283A1 (en) | Method and system for authentification of a mobile user via a gateway | |
JP2001229078A (ja) | 公開鍵暗号技術に基づいた認可インフラストラクチャ | |
GB2410658A (en) | Cascaded delegation | |
JP2004032311A (ja) | Pki対応の証明書確認処理方法及びその装置、並びにpki対応の証明書確認処理プログラム | |
US20110213961A1 (en) | Dynamic user interface generation based on constraints of a certificate profile | |
JP5992535B2 (ja) | 無線idプロビジョニングを実行するための装置及び方法 | |
JP2001251297A (ja) | 情報処理装置、該情報処理装置を具備する暗号通信システム及び暗号通信方法 | |
JP2012181662A (ja) | アカウント情報連携システム | |
JP4761348B2 (ja) | ユーザ認証方法およびシステム | |
KR100890720B1 (ko) | 웹 콘텐츠를 선택적으로 암호화하는 방법 및 그러한 방법을수행하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체 | |
Aiash et al. | An integrated authentication and authorization approach for the network of information architecture | |
Esparza et al. | Secure brokerage mechanisms for mobile electronic commerce |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060405 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090825 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090902 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120911 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4372446 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120911 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130911 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |