JP2005056418A - ドキュメント・コンポーネント用セキュリティ・コンテナ - Google Patents

ドキュメント・コンポーネント用セキュリティ・コンテナ Download PDF

Info

Publication number
JP2005056418A
JP2005056418A JP2004224520A JP2004224520A JP2005056418A JP 2005056418 A JP2005056418 A JP 2005056418A JP 2004224520 A JP2004224520 A JP 2004224520A JP 2004224520 A JP2004224520 A JP 2004224520A JP 2005056418 A JP2005056418 A JP 2005056418A
Authority
JP
Japan
Prior art keywords
document
security container
document component
access
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004224520A
Other languages
English (en)
Other versions
JP4575721B2 (ja
Inventor
Ronald P Doyle
ロナルド・ピー・ドイル
John R Hind
ジョン・アール・ハインド
Marcia L Stockton
マーシャ・エル・ストックトン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2005056418A publication Critical patent/JP2005056418A/ja
Application granted granted Critical
Publication of JP4575721B2 publication Critical patent/JP4575721B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • G06F16/24564Applying rules; Deductive queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】
ドキュメント・コンポーネント(及び他のコンポーネント・メタデータ)をカプセル化した「セキュリティ・コンテナ」を使ってドキュメント・コンポーネントを保護又は制御する方法、システム、コンピュータ・プログラム、及びビジネス方法を提供する。
【解決手段】
「セキュリティ・コンテナ」は、制御されるべきコンポーネント(即ち、ドキュメント)を複合ドキュメントのような高レベル構成体内にカプセル化する。セキュリティ・コンテナはまた、カプセル化されたコンポーネントと相互対話するためのルールと、権限を与えられた要求者に対してコンポーネント及びルールを復号化するために使用可能な1つ又は複数の暗号化キーを含む。
【選択図】 図1

Description

本発明は、コンピュータ・ソフトウェアに関し、更に詳しく言えば、ドキュメント・コンポーネント(及び、他のコンポーネント・メタデータ)をカプセル化する「セキュリティ・コンテナ」を使用して、そのドキュメント・コンポーネントを保護又は制御する方法、システム、コンピュータ・プログラム、及びビジネスを行う方法に関する。
コンテンツを保護するための伝統的な手法は、ファイル全体、全ドキュメント、ときには個々のEメール・メッセージを細かくアクセス制御及び機能的制御を行うことによるものである。これらの制御は、コンテンツの読み取り、書き込み、送信、及び複写のような特定の動作を制限するために使用される。アクセス制御の一例として、サーバは、ファイルをリスエストするユーザの認証を必要とすることがあり、しかる後、そのファイルを提供すべきかどうかを決定するために、及び、それが肯定される場合、ユーザがそれを実行するためにはどのような動作が許されるかを決定するために、アクセス制御リストにおけるユーザのクリデンシャル(資格認定)を調べることがある。
一般に、コンテンツが平文で(即ち、暗号化されてない文で)ユーザに供給されるときには、通常、前述の簡単な従来技術のアクセス制御を迂回するための簡単な方法が存在する。そのアクセス制御を迂回した後、コンテンツは暗号化されてない形式で保管され、修正され、又は平文で他のユーザに送られる。即ち、如何なる機能的制御も存在しない場合、一旦コンテンツがユーザにとって使用可能にされると、そのコンテンツに関して更なる動作を遂行すべきかどうか、及び誰がそのコンテンツを受け取りそして見ることが可能であるかに関する制御は、そのコンテンツを作成したユーザに帰属したままであるのではなく、そのコンテンツを所有しているユーザに送られる。
一旦ユーザがコンテンツに対するアクセスを受けると、種々のタイプの制御がシステムの種々の局面によって提供され、そのコンテンツに関してどのような動作をユーザが遂行し得るかを管理する。例えば、コンテンツがテキスト・ファイルである場合、ユーザは、一般に、そのファイルが(例えば、システム又はオペレーティング・システム・ソフトウェアによって維持されたアトリビュート(属性)を通して)読取専用としてマークされていなかったならば、あるいは、(更新を許容する前に特別のパスワードを必要とすることによるような)編集に対する保護がされていなかったならば、そのテキスト・ファイルを編集することが許容される。それとは別に、受け取り側のユーザがそのテキストを編集できないようにするために、テキスト情報がレンダリングされた形式で提供されることがある。しかし、そのような制御は容易に迂回され、従って、それが提供する保護は非常に弱いものになる傾向がある。例えば、ファイル書き込み動作がファイル・システム読取専用アトリビュートによって阻止される場合、そのファイル・システムに精通したユーザはそのアトリビュートを直ちにリセットすることができる。あるいは、ユーザは、読取専用アトリビュートがセットされてない別のファイルにそのファイルを保管することが可能である。
機能的制御に関するもう1つの例として、Lotus Notes(商標)のEメール・アプリケーションは、ローカル・イントラネットの外にあるアドレスを有するいずれの受信者にも、「機密」というセキュリティ・アトリビュートを持ったアウトバウンドEメール・メッセージを送らないように構成可能である。あるいは、場合によっては、Eメール・メッセージは依然としてそのような受信者に配送され得るが、このメッセージは抑止付きのテキスト及び何らかのアタッチメントを有し、実際には送信者が更に何かを送ろうとしているという通知だけを受信者に供給するであろう。この場合、アプリケーション・システムは、所定の制御を維持する責任がある(この例では、ドキュメント毎に全てかゼロか的なレベルでそれらを維持する)。上述した別の例におけるように、ユーザはむしろこれらの機能的制御を容易に回避することが可能である。その場合、ユーザは、単に、Eメール・メッセージからセキュリティ・アトリビュート除去しなければならいだけであり、完全なメッセージを送ることができる(なお、「LotusNotes」は、インターナショナル・ビジネス・マシーンズ・コーポレーションの商標である)。
暗号化されたドキュメントは、従来技術を使用して、受信クライアント・デバイスで実行されるプロセスにより自動的に復号化(即ち、暗号化解除)可能である。例えば、あるEメール・システムは、暗号化された形で受信されるEメール・メッセージを自動的に復号化する。クライアント・デバイスにおいて作動する従来技術は、機能的な制御をその復号化された結果に対し自動的に強制することがある。例えば、マルチメディア・プレーヤは、ユーザが、事前に暗号化された映画を見ること及び事前に暗号化された歌を聴くことを可能にするが、ユーザがその映画又は歌のコピーを行うことを妨げることが可能である。これは、「封印メディア」又は「ディジタル権」と呼ばれることがある。
別のタイプの機能的制御は、種々のコンテンツが「カット・アンド・ペースト」方法を使用してプログラム間で転送可能であるかどうかを制限することを含む。例えば、オペレーティング・システムは、「クリップボード」のメタファ(暗喩)を行うために使用されるバッファに、ソース・オブジェクトがコピーされることを可能にする動的データ交換(DDE)プロトコルをサポートすることが多い。ソース・オブジェクトは、例えば、テキスト・ドキュメントからのワード又はフレーズ、グラフィックス・アプリケーションにおいて使用されるグラフィック・イメージ又は図面、その他等であってもよい。(典型的には、オブジェクトのタイプを識別する情報又はそれを作成したアプリケーションの識別標識が、クリップボードにコピーされたオブジェクトの直列化表示と共にバッファに格納される)。一旦ソース・オブジェクトの情報のコピーがこのバッファに格納されると、そのオブジェクトをターゲット・ロケーションに貼り付ける機能がクリップボード機能によって制御される。そのクリップボード機能は、先ず、オブジェクトのタイプがそのターゲットと互換性があることを保証するためのチェックを行う。従って、例えば、テキスト・エディタ・プログラムの1つのウィンドウにおいて見られるソース・ドキュメントからのテキストが、そのテキスト・エディタ・プログラムの別のウィンドウにおいて見られるターゲット・ドキュメントに貼り付け可能である。あるいは、Eメール・アプリケーションがこの特定のタイプのオブジェクトを処理するように適応する場合、テキストは、そのEメール・アプリケーションによって作成されるEメール・メッセージに貼り付け可能である。一方、ターゲット・アプリケーションが理解し得ないタイプのコンテンツ(特定のタイプのイメージ・ファイル、又は所有権のあるファイル・タイプのような)をユーザが貼り付けようとする場合、ターゲット・アプリケーションがそのオブジェクト・タイプに対するサポートを欠いているので、その貼り付け動作は失敗するであろう。
多くの場合、これらの伝統的な手法は十分であるけれども、それらは、コンテンツの保護にとっては全てかゼロか的な方法を提供するだけである。即ち、ある特定のファイル(又は、ドキュメント、メッセージ等)は、アクセス制御及び機能的制御でもって完全に保護されるか、又は全く保護されないかである。コンテンツ・クリエータがコンテンツに関して永続的なアクセス制御及び機能的制御を持つこと及びもっと細かいレベルでそのような制御を提供することが有利となる多くの状況が存在する。
米国特許出願10/455,068 米国特許出願09/240,387 米国特許出願09/385,399 米国特許出願09/422,430 米国特許出願09/422,537 米国特許出願09/422,492 米国特許出願09/422,431
本発明の目的は、コンテンツへのアクセスを対して既存の手法による利用可能な制御よりも更に細かい制御を提供することにある。
本発明のもう1つの目的は、コンテンツに関して行われる機能に対して既存の手法による利用可能な制御よりも更に細かい制御を提供することにある。
本発明のもう1つの目的は、ドキュメントの個々のコンポーネントへのアクセス及びドキュメントの個々のコンポーネントに関して遂行可能な動作を、ドキュメント・コンポーネント・クリエータが選択的に制御することを可能にすることにある。
本発明の更なる目的は、個々のドキュメント・コンポーネントをカプセル化するために使用可能であって、内蔵したドキュメント・コンポーネントに対するアクセスとその使用とを調停するセキュリティ・コンテナを提供することにある。
本発明のもう1つの目的は、受信者特有のバージョンの作成を必要とすることなく、ドキュメント内のコンポーネントに、細分化されたアクセス及び機能的制御を提供することにある。
本発明のその他の目的及び利点は、以下の説明及び図面において部分的に説明されることになり、また、それらは部分的にはその説明から明らかになるか、または、本発明を実施することによって学習することができる。
上記の目的を達成するために、及び本明細書において広範に説明される発明の目的に従って、本発明は、セキュリティ・コンテナを使用してドキュメント・コンポーネントを保護するための方法、システム、及びコンピュータ・プログラムを提供する。好適な実施例の1つの局面では、これはセキュリティ・コンテナを含み、そのセキュリティ・コンテナ内にドキュメント・コンポーネントと、ドキュメント・コンポーネントに関する動作を制御するための条件付きロジックと、ドキュメント・コンポーネントへのアクセスを制御するために使用可能なキー配布情報と、をカプセル化することによってドキュメント・コンポーネントを保護する。
好適な実施例のもう1つの局面では、これは、セキュリティ・コンテナ内にドキュメント・コンポーネントと、ドキュメント・コンポーネントに関する動作を制御するための条件付きロジックと、ドキュメント・コンポーネントへのアクセスを制御するために使用可能なキー配布情報と、をカプセル化することを含む。そのドキュメント・コンポーネント及び条件付きロジックは、セキュリティ・コンテナ内におけるカプセル化の前に暗号化されることが望ましい。更に、キー配布情報は、そのドキュメント・コンポーネントをアクセスすることを許容された1つ又は複数のユーザ及び/又はプロセス、の識別を含むことが望ましい。
1つ又は複数の許容されたユーザ及び/又はプロセスの識別標識は、それらの、個々の識別標識及び/又はグループ識別標識、を使用してそのユーザ/プロセスを指定し得る。後者の場合、グループ識別標識は、1つ又は複数のユーザ及び/又はプロセスをメンバとして有するグループを識別する。グループ・メンバは、ドキュメント・コンポーネントにアクセスするための要求を受け取る際に動的に決定可能である。これは、グループのメンバが識別されるリポジトリをアクセスすることを含むことが望ましい。
ドキュメント・コンポーネントにおける動作を制御することに加えて、条件付きロジックはドキュメント・コンポーネントに対するアクセスも制御し得る。ドキュメント・コンポーネントにおけるアクセスを制御することに加えて、キー配布情報は条件付きロジックに対するアクセスも更に制御し得る。
キー配布情報は更に、セキュリティ・コンテナ内でカプセル化される、ドキュメント・コンポーネントと条件付きロジックの両方、を暗号化した対称キーを含むことが望ましい。なお、対称キーは、権限を与えられたユーザ及び/又はプロセスによる復号化のために暗号化形式で保存される。各個々のユーザ、プロセス、ユーザのグループ、及び/又はプロセスのグループ、に対する別のバージョンの対称キーがセキュリティ・コンテナに設けられることが望ましい。なお、各個々のバージョンは、対応する個々のユーザ、プロセス、ユーザのグループ、又はプロセスのグループ、と関連した公開キーで持って暗号化されている。
セキュリティ・コンテナは、構造化ドキュメント・フォーマット(拡張可能マークアップ言語(Extensible Markup Language : XML)フォーマットのような)でエンコード可能である。
これらの局面は、更に、ドキュメント・コンポーネントをアクセスするための要求を要求者から受け取るステップと、キー配布情報を使用して要求者がそのドキュメント・コンポーネントをアクセスすることを許可されているかどうかをプログラム的に決定するステップと、そのプログラム的決定が肯定的結果を有するとき、条件付きロジックを使用して、その要求が許されるかどうかをプログラム的に評価するステップと、プログラム的決定が否定的結果を有するとき、その要求を拒否するステップと、を含む。条件付きロジックは、要求者の身元識別情報、要求者によって使用されるデバイス、要求者の背景情報、要求者によって使用されるアプリケーションの区域、要求者のユーザ・プロファイル、及び/又は要求のターゲット宛先(例えば、ターゲット・アプリケーション又はアプリケーション・ゾーン、ターゲット・デバイス、ターゲット受信者のユーザ・プロファイル等)のようなエレメント(要素)を評価することが望ましい。
セキュリティ・コンテナは、(例えば)ドキュメント内に組み込まれたり、ユーザ・インターフェースに設置されたり、又は、クリップボード、アプリケーション・プログラミング・インターフェース、プロセス間通信、もしくはメッセージング・システム、を含む手法を使用してソースから宛先に送られたりすることことが可能である。ドキュメント・コンポーネントがターゲット宛先にコピーされるべき時、そのコンポーネントを直接にコピーすることを具体的に可能にする条件付きロジックが存在しない場合には、セキュリティ・コンテナ全体がコピーされる。
開示された手法はビジネスを行う方法においても有利に使用可能であり、それによって、セキュリティ・コンテナを使用してドキュメント・コンポーネントへのアクセスを制御するためのサービスがクライアントに対して提供される。このサービスは、ペイ・パー・ユース(使用毎支払い)方式の請求、月毎又は他の期間毎の請求、その他というような種々の歳入モデルの下で提供可能であり、より高レベルの構成体におけるコンテンツの部分(即ち、ドキュメント内のドキュメント・コンポーネント)に対するアクセスのより細かな制御と、その部分に及ぼす機能的な制御とを含む利点をクライアントに提供し、コンテンツ部分の確実な配布を保証し、及びコンテンツ部分の確実な貯蔵を保証する。
次に、図面を参照して本発明を説明する。それらの図面では、同じ参照番号は同じ素子を示す。
従来技術は、一般に、全ファイル、リンク、ドキュメント、又はEメール・メッセージ、のレベルにおいてアクセス制御及び機能的制御を提供するのに対し、本発明は、これらの制御をコンテンツの部分に拡張し、それによってより融通性のあるかつよりきめの細かい方法を提供することを可能にする。従って、制御は、高レベル構成体における個々の部分のレベルで施され得る。なお、本明細書では、この高レベル構成体は、複合ドキュメント、ドキュメント、又はファイルと呼ばれる(これは、説明のためであって、限定のためではない)。本明細書では、個々のコンテンツ部分は、コンポーネント、ドキュメント・コンポーネント、又はオブジェクトと等価に呼ばれる。
本願で開示される「セキュリティ・コンテナ」は、複合ドキュメントのような高レベル構成体内で制御されるべきコンテンツ部分をカプセル化する。コンテンツ・クリエータは、コンテンツを個々に制御することを可能にするために、セキュリティ・コンテナにおけるカプセル化すべきコンテンツの任意の部分を指定する場合がある。従って、特定の複合ドキュメントは、複数のコンテンツ部分が個々に制御されるべきときには2つ以上のセキュリティ・コンテナを含む場合がある。換言すると、ドキュメントは、2つ以上のコンポーネントを有するものとして論理的に構成可能であり、これらのコンポーネントのうちのいずれにおけるコンポーネント・クリエータも、それ自身のセキュリティ・コンテナにそれを置くように選択可能である。本願において開示される手法に従って制御可能なコンテンツ部分の例は、テキスト・ドキュメント内の個々のパラグラフやセンテンスやまたはワード、スプレッドシート内のテーブル又はセル、プレゼンテーション・スライドセットからの図面又は図表、アニメーションからのイメージまたはフレーム等を含む。
複合ドキュメントの概念はその分野では知られており、非常に多くの種々のタイプのコンテンツ又は種々のタイプのオブジェクトから構成可能である。例えば、マイクロソフト社からの「OLE」フレームワークは、テキスト、グラフィックス、アニメーション等のためのオブジェクトから構成される複合ドキュメントを作成及び表示するために、アプリケーション・プログラミング・インターフェース(API)を提供する。このフレームワークの下では、ドキュメントは、それが含む基本オブジェクトの活動化を調整するオブジェクト・コンテナである。本発明によれば、これらの基本オブジェクトの幾つかは、アクセス及び/又は機能的使用が制御されるべきオリジナル・コンテンツ・オブジェクト(ここでは、ドキュメント・コンポーネントと呼ぶ)、をカプセル化するセキュリティ・コンテナである。
本発明によれば、高レベル・ドキュメントの一部である各ドキュメント・コンポーネントとメタデータが関連付けられる。(「ドキュメント」という用語は、本願では、例示態様で示され、ファイル、メッセージ等を含むものとして解釈されるべきである)。特定のドキュメント・コンポーネントに対して、メタデータは、種々の異なるタイプのアクセス制御及び/又は機能的制御を提供することを可能にする。個々のドキュメント・コンポーネントにおける制御のこの低レベル・アプリケーションは、ドキュメントのコンテンツに関連する種々のレベルの制限を施すために、本願において更に詳細に説明されるように多数のエレメントに基づいている場合がある。例えば、あるユーザはドキュメントにおける選択された部分を見ることを許され、一方、他のユーザは、それらの部分を見ること及び編集することが可能にされ、更に他のユーザは、保護された部分を見ることも、それらを如何なる方法で操作することも許されない。アクセス制御及び機能的制御も同様に指定するために、更に複雑な条件が使用可能であり、本願では、幾つかの例が説明されることになる。
本発明のセキュリティ・コンテナは、制御されるドキュメント・コンポーネントのみならず、そのドキュメント・コンポーネントに対するアクセス制御及び機能的制御を提供するメタデータもカプセル化する。換言すれば、セキュリティ・コンテナは、ドキュメント・コンポーネントと、誰がそのドキュメント・コンポーネントをアクセスできるか及びアクセスを許されたときにそれらが何を行うことができるかを管理するルールのセットとを保持している。
セキュリティ・コンテナのある部分が暗号化され、他の部分は平文であるが、更に詳細に後述されるように、公開キー暗号化の使用を通して、改ざんされないように効果的に保護される。(コードを安全に配布及びインストールするための従来技術は、ハッカーが、例えば、セキュリティ・コンテナの相互作用を処理するコードを、セキュリティ・コンテナ実装のコードであることを装う不正コードでもって重畳することによって、セキュリティ・コンテナの保護を潜り抜け得る、という危険を最少限にするために使用されることが望ましい。これらの従来技術は、本発明の範囲外であるが、コンテンツが使用されるデバイスにおけるセキュリティ・コンテナを庇護する。)
セキュリティ・コンテナは、システム・クリップボード、アプリケーション・プログラミング・インターフェース、プロセス間通信、及びメッセージング・システムを使用して、複製され、ドキュメント内に組み込まれ、ユーザ・インターフェース上に置かれ、及び/又はソースから宛先に送られる。従って、たとえそれが複製又は転送されても、セキュリティ・コンテナは、その中にある保護されたデータへのアクセスを制御するメタデータを依然として保持し、それによって、コンテンツが他のユーザに送られてもコンポーネント・クリエータの意図を実行する。
このように、セキュリティ・コンテナは、ドキュメント・コンポーネントへのアクセスを、権限を与えられたユーザに制限するのみならず、許可されてないユーザへの情報の偶発的な及び/又は不正な散逸の影響を抑制する。ほとんどのコンピュータ・ユーザは、クリップボード上に実際に格納されていたものが期待したものでなかったことを知るためにのみ、クリップボードからドキュメント又はメッセージに何かを貼り付けようとするという筋書きに通じている。多くの場合、これは単なる煩雑事項に過ぎず、偶発的な貼り付けを元に戻すこと、しかる後所望のコンテンツを見つけること、それをクリップボードに置くこと、及び貼り付け動作をもう一度行うこと、によって修正可能である。しかし、ユーザがエラーを発見しなかった場合、深刻な反動が存在することがある。例えばユーザは、上級管理者に対する機密のビジネス・レポートを作成すると同時に、自分の友人とのオンライン・チャットによって通信することがある。ユーザが未保護の機密情報を自分のレポートから自分のチャット・セッションに偶発的にコピーした場合、この情報が自分の友人に配送されることを防ぐ方法はない。一方、本発明を使用することによって、セキュリティ・コンテナは、たとえそれが意図されてない受信者又は許可されてない受信者に偶然に又は意図的に送られても、そのカプセル化されたコンテンツを保護し続けることになる。
図1は、好適な実施例に従ってセキュリティ・コンテナ100を構成する方法の概念図を提供する。好適な実施例では、暗号化された情報及び暗号化されてない情報の両方を含む暗号化ヘッダ110が設けられる。暗号化ヘッダ110は、どの要求者がセキュリティ・コンテナの暗号化部分をアクセスすることを許可されているかに関する第1パスの決定を行うために使用される。暗号化ヘッダは、更に、権限を与えられた要求者が暗号化部分をアクセスすることを可能にする1つ又は複数の暗号化された対称キーを有する。暗号化ヘッダ110に対する望ましい構成が図3に関連して後述され、この構成を使用する例が図4に関連して後述される。
各セキュリティ・コンテナは、前述のように、ルールによって指定されることが望ましいアクセス制御及び/又は機能的制御を含む。本発明によれば、これらのルールは、セキュリティ・コンテナ内に暗号化形式で格納される(エレメント120参照)。そのルールを暗号化することは、未許可のユーザがそのセキュリティ・コンテナにおけるドキュメント・コンポーネントを操作することができないという保証を強化する。(用語「ルール」は、ルール・ベースのシステム又はルール・エンジンと共に使用するように本発明の実施例を限定するものとして解釈されるべきではないことに留意してほしい。そのルールは、ブール代数の値、許可された動作のリスト、機密のロジック等のように簡単に実装可能である)。好適な実施例では、ルールは対称キーでもって暗号化され、そして、この対称キーは、それ自身、各権限を与えられたユーザ、プロセス、ユーザ・グループ、又はプロセスのグループに対して1回だけ、その権限を与えられたエンティティの公開キーでもって暗号化される。その結果生じたそのような権限を与えられたエンティティの各々に対する暗号化された対称キーは、上述のように、暗号化ヘッダ110内に含まれる。従って、暗号化ヘッダは、更に詳細に後述されるように、権限を与えられたエンティティに対してキー情報を配布する安全かつ効率的な方法を提供する。(本願における権限を与えられたユーザ又はユーザ・グループという参照は、権限を与えられたプロセス又はプロセスのグループにも適用するものとして解釈されるべきである)。
暗号化された対称キーは、例えば、ハッカーが、セキュリティ・コンテナ実装コードであるように装う不正コードをインストールすることによってセキュリティ・コンテナに障害を生じさせることを防ぐために、追加レベルの暗号化でもって任意選択的に保護可能である。(その不正コードは、ユーザのプライベート・キーを傍受し、それを使ってセキュリティ・コンテナのドキュメント・コンポーネントを復号化し、しかる後、セキュリティ・コンテナの組み込まれたルールに関係なくそのドキュメント・コンポーネントを使用する)。この任意選択的な機能強化は、権限を与えられたユーザの公開キーで持って対称キーを暗号化するのではなく、セキュリティ・コンテナ実装コードに知られている秘密キーを使って対称キーを隠蔽する。望ましくは、この秘密キーは対称キーであり、従って、ルールとドキュメント・コンポーネントとを暗号化するために使用される対称キーを暗号化と復号化の両方を行うために使用される。それとは別の方法として、公開キー・インフラストラクチャ(PKI)公開/プライベートのキー・ペアが使用可能である。この任意選択的な機能強化の第1局面では、ルール及びドキュメント・コンポーネントを暗号化した対称キーが、先ず、権限を与えられたユーザ又はユーザ・グループの公開キーでもって暗号化され、しかる後、セキュリティ・コンテナ実装コードに知られている秘密キーがその結果を暗号化するために使用される。(このプロセスは、権限を与えられた各ユーザ又はユーザ・グループに対して繰り返される)。この任意選択的機能強化の第2局面では、ルールとドキュメント・コンポーネントとを暗号化した対称キーが、先ず、セキュリティ・コンテナ実装コードに知られている秘密キーでもって暗号化され、しかる後、その結果が各ユーザ又はユーザ・グループの公開キーで持って暗号化される。いずれの局面においても、追加の暗号化は、正当なセキュリティ・コンテナ実装コードと対話している権限を与えられたユーザにとってのみ基本となる対称キーが使用可能にされる、という保証の強化をもたらす。
ルール120の暗号化されてない形式に従ってセキュア・ハッシュ(擬似乱数)130が計算されることが望ましい。このセキュア・ハッシュは、セキュリティ・コンテナでは暗号化されない。セキュア・ハッシュは、SHA−1アルゴリズム又はMD5アルゴリズムのようなその分野では周知の手法を使用して作成可能である。望ましくは、所定のアルゴリズムが使用される。別の方法として、アルゴリズムは暗号化ヘッダ(図示されてない)において識別可能である。暗号化されてないセキュア・ハッシュを暗号化されたルールに追加することは、復号化が成功したかどうかを、(図10のブロック840〜850に関連して更に詳細に説明されるように)そのルールを復号化及び解釈しようとする受信者が決定することを可能にする。
ディジタル署名140は、ルール及び暗号化ヘッダに従って計算されることが望ましい。ディジタル署名を計算するための手法はその分野では周知である。好適な実施例では、ディジタル署名は、ルール及び暗号化ヘッダをハッシュ(擬似乱数化)すること及びこのハッシュをコンピュータ・クリエータのプライベート・キー(周知の公開キーに対応する)でもって署名することによって計算される。その結果生じたディジタル署名140は、セキュリティ・コンテナでは暗号化されない。好適な実施例では、このプロセスでは暗号化されないルールを使用するけれども、別の実施例では、暗号化されたルールが使用可能である。ディジタル署名のその後の妥当性に関してコンポーネント・クリエータの公開キーを容易に見つけることを可能にするために(図10のブロック840〜850に関連して更に詳細に説明される)、好適な実施例は、コンポーネント・クリエータの識別名(distinguishedname : DN)又は同様の明白な識別子及び/又は暗号化ヘッダにおけるX.509証明書(又は、それの識別子)を含む。(図3のエレメント340及び350参照)。
結局、各セキュリティ・コンテナ100は、図1のエレメント150に示されるように、暗号化されたドキュメント・コンポーネントを含む。好適な実施例によれば、ドキュメント・コンポーネントは、ルールを暗号化するために使用された対称キーと同じ対称キーを使って暗号化される。
好適な実施例では、セキュリティ・コンテナのルールにおいて具体化された制御は、(1)許可、(2)コンテキスト(前後の文脈)、(3)ゾーン(区域)、及び/又は、(4)環境の検証ルール、のような要因に基づいている。これらの要因のあるものはユーザに関連することがあり、一方、別のものはカプセル化されたドキュメント・コンポーネントのソース、及び/又は、そのコンポーネントに対して要求された動作の宛先、といった要因に関連することがある。次に、これらの要因の各々を更に詳細に説明する。
(1)「許可」は、読み取り又は書き込みに対する許可のような一般的なアトリビュート、並びに、「生データが回復可能である」(セキュリティ・コンテナのドキュメント・コンポーネントがセキュリティ・コンテナなしで平文においてコピー可能であることを意味する)、「定位置における編集が許される」(即ち、既存のセキュリティ・コンテナ内でドキュメント・コンポーネントに対する編集を行うことができる)、「未保護のデバイスに関するレンダリングが許される」、「暗くレンダしなければならない」、「サイズ変更できない」、「カラーのみをレンダする」、「印刷できない」、「ネットワーク・ファイル・サーバに格納できない」、「企業イントラネット外にEメールで送信できない」等のような細分化された一般的でないアトリビュートを含む。
(2)要求の「コンテキスト」は、一般に、その要求が受け取られときに何が起こるかに関する情報であり、その受け取られた要求を送ったデバイスのタイプや、その要求を生成したアプリケーションや、要求を発するデバイスにおいて使用可能なハードウェア及び/又はソフトウェアや、受け取られた要求が通ったネットワーク接続のタイプ(適用可能である場合)や、要求者の物理的ロケーション、等といった情報を含み得る。
(3)「ゾーン」は、セキュリティ・コンテナが組み込まれるドキュメントのセキュリティ分類、ドキュメントがレンダされるウェブ・サイトのセキュリティ・ゾーン、組込みドキュメント(即ち、セキュリティ・コンテナを保持するドキュメント)が属する分離ゾーン、等のような情報を含み得る。分離ゾーンは、同一出願人による「コンピュータ・プログラム間におけるコンテンツの挿入を制限するための方法、システム、及びプログラム(Method, System and Program Product for Limiting Insertion of Contentbetween Computer Programs)」と題した米国特許出願10/455,068(以後、「分離ゾーン発明」と呼ぶ)に開示されている。例えば、分離ゾーンは、ビジネス目的のためにのみ(「ビジネス・ゾーン」として)又は個人使用のためにのみ(「パーソナル・ゾーン」として)使用されるアプリケーション・プログラム及び/又はファイルの集合体を定義するために使用することができる。この同一出願人による米国特許出願に開示されているように、分離ゾーンはゾーン境界にまたがるコンテンツの挿入を制限するために使用することができる。1つのゾーンから別のゾーンにコンテンツを挿入しようとする試みがなされるとき、ユーザは、自分が挿入を進めたいのか、あるいは、挿入が進む前に自分がセキュリティ・クリデンシャルを提供することを必要とするのか、等を確認するようにプロンプト指示されることがある。ビジネス及びパーソナルの各分離ゾーンの使用は、それによって、ビジネス関連コンテンツへの個人情報の不注意による挿入、及びその逆、の可能性を減少させる(又は、それを防止する)。(この米国特許によれば、コンテンツの挿入を制限するための別のタイプの分離ゾーンも定義及び使用可能であり、また、本願におけるビジネス・ゾーン及びパーソナル・ゾーンに対する参照は説明目的のためである。)
(4)「環境確認ルール」の例は、「各使用時に要求者のID及びパスワードに関してプロンプト指示する」、「現在実行しているプロセスからユーザ身元識別情報を受容する」、「各使用時に3部構成のユーザ認証が要求される」(即ち、対象者が何を知っているか、誰であるか、何を持っているか、を含む認証)、「組込みドキュメントのコンテキスト(及び/又はゾーン)の受容、及び「現在実行中のプロセスのコンテキスト(及び/又はゾーン)の使用」を含む。
従来技術の複合ドキュメントは、上記のようにそれの基本オブジェクトの活動化を調整する。一般に、従来技術のオブジェクトは、周知のように、直列形式で持続的に格納される。その調整するプロセスの一部は、それらの方法及びプロパティが役目を果たすことができるようオブジェクトを非直列化及びインスタンス化することである。次に、好適な実施例のセキュリティ・コンテナがこの環境において使用される態様を説明する。
本発明によれば、各セキュリティ・コンテナは、それが保護するドキュメント・コンポーネントに対するプロキシとして作用し、即ち、そのドキュメント・コンポーネントの位置にあり、すべての方法及びプロパティ活動をフィルタする。ドキュメント・コンポーネントは、例えば、リッチ・テキスト、スプレッドシート・セル、ピクチャ、オブジェクト集合体等であってもよい。
図2は、オブジェクト指向セキュリティ・コンテナ・動作のモデルを示す。ドキュメント・コンポーネント・オブジェクト230を含むセキュリティ・コンテナ・オブジェクト200が示される。セキュリティ・コンテナ・オブジェクト200は、参照番号210として総体的に示されたインターフェースを有し、インターフェース210は、そのコンテナ・オブジェクトと対話するための方法及び属性を含む。更に、ドキュメント・コンポーネント・オブジェクト230は、そのドキュメント・コンポーネント・オブジェクトと対話するためのインターフェース240を有する。ドキュメント・コンポーネント・オブジェクトのインターフェース240に関する方法の例が示され、それは直列化、非直列化、編集、表示及び印刷を含む。
更に、セキュリティ・コンテナは、ルール、即ち、「フィルタ・ルール」220を含む。これらのフィルタ・ルールは、インターフェース210からの方法呼び出しを遮断する。その遮断された呼び出しがドキュメント・コンポーネント・オブジェクト230を参照する場合、フィルタ・ルール220は、ドキュメント・コンポーネント・オブジェクトのインターフェース240からの方法又は属性が呼び出し可能であるかどうかを決定する。これは、図2では矢印252によって表される。その矢印は、インターフェース210をインターフェース240に接続している。
一方、セキュリティ・コンテナ自体は、それ自身の幾つかの方法及び属性を有し、従って、遮断された呼び出しは、ドキュメント・コンポーネント・オブジェクト230よりもむしろこれらの1つを参照することがある。セキュリティ・コンテナに対するインターフェース210は、例えば、その含まれたオブジェクトへのアクセスを管理するための方法の1つを含むことが望ましい。従って、参照番号211として示された「アクセスの管理」と呼ばれる方法は、権限を与えられたエンティティのリストにおいてユーザ又はユーザ・グループ(又は、等価的には、プロセス)を追加、変更、又は削除するためにアドミニストレータ又は他の特権ユーザによって使用されることがある。これは、図2では矢印251によって表される。
本発明の実施例を更に詳細に説明する前に、先ず、幾つかの発明を説明する。同出願人による、「ポリシ・プロファイルに基づいて暗号化レベルを選択するための方法、システム及び装置(Method, System and Apparatus for Selecting Encryption Levels Basedon Policy Profiling)」と題した米国特許出願09/240,387では、内蔵したコンテンツのセクションに対して複数レベルのセキュリティを有するドキュメントを操作する手法を教示している。ユーザがドキュメントを要求するとき、そのユーザのアクセス権が決定され、このユーザのアクセス権が不十分であるいずれのドキュメント・セクションも「排除」される、即ち、そのユーザに与えられたドキュメント・バージョンから削除されることになる。更に、または、その代わりに、その「排除動作」は、ユーザのデバイスがドキュメントの種々のセクションを受けるためには十分に安全であるかどうか、又は、そのデバイスが一旦受け取ったコンテンツを復号化することができるかどうか、といった情報に基づいて行うことができる。ドキュメントを「排除」しなかったセクションは、可変セキュリティ・レベルに適応したポリシ・プロファイルを使用して選択された暗号化手法を使って暗号化される。これは本発明とは異なり、同じセキュリティ・コンテナ内で保護された同じドキュメント・コンポーネントをすべての受信者に提供し、上記米国特許出願におけるように、種々のユーザに対してドキュメントを条件付では修正しない。
同出願人による、「スタイル・シート処理を使用するデータ・ポリシの強制(Enforcing Data Policy Using Style Sheet Processing)」と題した米国特許出願09/385,399では、格納されたポリシ情報を使用してドキュメントのコンテンツが制御される手法を教示している。格納された「ポリシ・オブジェクト」が開示され、これらのポリシ・オブジェクトは、スキーマにおいて、又は許容可能なドキュメント・シンタックスを定義するドキュメント・タイプ定義(DTD)において参照される。データ・ポリシを強化するためにポリシ・オブジェクトを使用する例として、ドキュメントを要求するユーザのコンテキストが決定されることが可能であり、また、ユーザの現在のコンテキストを仮定すると、そのドキュメントの選択された部分がユーザに配布されるべきかどうかをポリシ・オブジェクトが評価することが可能である。これらのポリシ・オブジェクトに対する拡張は、同出願人による、「スタイル・シート処理を使用した選択的データ暗号化(SelectiveData Encryption Using Style Sheet Processing)」と題した米国特許出願09/422,430において定義されている(以後、これを「選択的データ暗号化発明」と呼ぶ)。
この「選択的データ暗号化発明」において開示された拡張ポリシ・オブジェクトは、コミュニティ独特の暗号化を通してエレメントの可視性を1つ又は複数の「コミュニティ」に制限することを可能にする(なお、「コミュニティ」は、情報に関する権限を与えられたビューア(視る者)の集合体であり、人間及びプログラム的エンティティ又はプロセスを含む)。従って、例えば、拡張ポリシ・オブジェクトは、ドキュメント・エレメントをアクセスすることを許可されているユーザ又はプロセスのコミュニティ、及びドキュメント・エレメントを暗号化するときに使用されるべき暗号化の強度、を識別する。これらの発明において開示されるようなポリシ・オブジェクトは、構成されたドキュメントにおいてエンコードされたコンテンツに関するエレメント独特の処理を達成するために実行可能なコードを含むことが望ましい。
上記「選択的データ暗号化発明」は、自身のキー配布マテリアルを保持する選択的に暗号化されたドキュメント、を作成するために、ポリシ駆動の拡張スタイル・シート・プロセッサを使用されるようにする、手法も教示している。即ち、構成されたドキュメントに対するドキュメント・オブジェクト・モデル(DOM)が、その構成されたドキュメントの暗号化されたエレメントを選択的に復号化するために使用可能な情報を、含むようにプログラム的に修正される。各エレメントは、1つ又は複数の権限を与えられたコミュニティ(例えば、個々のユーザ又はプロセス、あるいは、ユーザ又はプロセスのグループ)のために暗号化されることもある。従って、キー配布マテリアルは、要求者又はターゲット受信者がそのエレメントに対して権限を与えられたコミュニティのメンバである場合にのみ、特定のドキュメント・エレメントの復号化を可能にする。このキー配布手法は、本発明の好適な実施例によって強化され、更に詳細に後述される。
上記選択的データ暗号化発明に従って選択的に暗号化されたドキュメントの復号化を遂行するための別の装置が「クライアント・プロキシによる復号化のためにスタイル・シート処理を使用する選択的データ暗号化(Selective Data Encryption Using Style Sheet Processing forDecryption by a Client Proxy)」と題した米国特許出願09/422,537、「グループ・クラークによる復号化のためにスタイル・シート処理を使用する選択的データ暗号化(SelectiveData Encryption Using Style Sheet Processing for Decryption by a Group Clerk)」と題した米国特許出願09/422,492、及び「キー・回復・エージェントによる復号化のためにスタイル・シート処理を使用する選択的データ暗号化(SelectiveData Encryption Using Style Sheet Processing for Decryption by a Key RecoveryAgent)」と題した米国特許出願09/422,537に開示されている。これらの同出願人による発明は、以後、「関連発明」と呼ばれ、上記「選択的データ暗号化発明」に加えて、十分に説明されたものとして本願に組み込まれる。
次に、本発明の説明に戻ると、セキュリティ・コンテナ内のコンテンツに対して権限を与えられたユーザが、「キー・クラス」機構を使用して識別されることが望ましい。なお、このキー・クラス機構は、コンテンツを見ることの権限を与えられたコミュニティに対称キーを確実に配布する。特に、上記「選択的データ暗号化発明」において開示された方法が、好適な実施例において使用される。他の関連発明は、復号化を種々の方法で遂行するときにキー・クラスを使用可能であり、これらの復号化方法は(更に詳細に後述される)本発明の実施例において使用可能である。
キー・クラスは、前述のようにセキュリティ・コンテナ内のドキュメント・コンポーネントの権限を与えられたユーザを識別するために使用可能な情報を、暗号化された対称キーと共に、平文で保持する。更に、キー・クラスは、セキュリティ・コンテナのルール及びドキュメント・コンポーネントを暗号化するために使用された暗号化アルゴリズム、並びに、そのアルゴリズムによって使用されたキー長、及びコンポーネント・クリエータの周知の公開キーを得るために使用可能な情報、を識別することが望ましい。キー・クラスの構造は図3に示され、キー・クラスの例が図4に示される。
図3に示されるように、各キー・クラス300は、それの暗号化アルゴリズムの識別子(エレメント310)、それのキー長(エレメント320)、アルゴリズムによる使用のためのゼロ又は1つ以上のヒント(エレメント330)、コンポーネント・クリエータのDN(エレメント340)、コンポーネント・クリエータのX.509証明書又はこのX.509証明書の識別子(エレメント350)、及び1つ又は複数のキー・オブジェクト(エレメント360、370、…390)を含む。好適な実施例では、キー・クラス300は、図1の暗号化ヘッダ110として使用される。従って、キー・クラス又は暗号化ヘッダに対する参照が本願では相互交換可能に使用される。
好適な実施例では、コンポーネント・クリエータ(それのプライベート・キーがセキュリティ・コンテナにおける所定の動作のために使用される)のDN340及びX.509証明書又は証明書識別子350は、受信者がその対応する公開キーを得ることができるようにセキュリティ・コンテナ内に平文で与えられる。X.509証明書は比較的大きいので、その証明書全体よりもむしろ証明書識別子の使用が望ましい。しかる後、証明書自体が、必要なときに証明書識別子を使用して検索可能である。(本発明の範囲を逸脱することなく、本願において開示されたX.509証明書又は証明書識別子の代わりに、他のタイプのセキュリティ・クリデンシャルが使用可能である)。コンポーネント・クリエータの公開キーは、例えば、セキュリティ・コンテナの一部分を通して計算されたディジタル署名を正当化するために必要とされることがある。(図10のブロック840−850の説明を参照してほしい)。
次に図4を参照すると、本願では、この例示のキー・クラス301を含む例を示すときXML表記法が使用されるが、それは説明を目的とするのためであって、限定の目的とするものではない。従って、例示のキー・クラス301は、「タイプ」アトリビュート311と「長さ」アトリビュート321とを有する「クラス」エレメント302を使用してエンコードされる。タイプ・アトリビュート311は暗号化アルゴリズムを識別するために使用され(図3におけるエレメント310)、長さアトリビュート321はキー長を指定する(図3におけるエレメント320)。図3において参照示される任意選択的ヒント330は図4には表示されてなく、ブロック暗号を初期化するためのパッディング(付け足し)・ビットのようなものを含み得る。
上記「選択的データ暗号化発明」は単一ファイル内で複数のキー・クラスを使用する機能を開示していることに注意してほしい。従って、そこに開示されたキー・クラスは、キー・クラス間を区別するために使用される「名前」アトリビュートを有する。本発明の好適な実施例は、特定のセキュリティ・コンテナにおけるドキュメント・コンポーネントを制御するための同じルール・セットを使用する。従って、本願における説明は名前アトリビュートの使用を省略する。別の実施例では、特定のセキュリティ・コンテナにおいて複数のキー・クラスが使用可能である。例えば、特定のセキュリティ・コンテナにおけるドキュメント・コンポーネントを暗号化するために複数の暗号化アルゴリズムを可能にすることが有用であると考えられる。この場合、すべての権限を与えられたユーザがその可能にされたアルゴリズムのいずれを使用することも許可されるように、キー・エレメント(後述される)がキー・クラス間で複製されることが望ましい。この別の方法は、例えば、セキュリティ・コンテナに対するターゲット・オーディエンスが種々の暗号化アルゴリズムをサポートし得るが、必ずしもそのオーディエンスのすべてのメンバが同じ暗号化アルゴリズムをサポートするのではない場合には有用であるかもしれない。
タイプ及び長さアトリビュートに加えて、キー・クラスのアトリビュートもクリエータのDN及びX.509証明書識別子を指定するために使用可能である。図4におけるエレメント341、351を見られたい。更に、図1における別のエレメント140としてディジタル署名が示されているが(図9におけるエレメント740も参照)、別の実施例では、この値がキー・クラス301のアトリビュートとして指定可能である。
各キー・クラスは、本願では「キー」エレメントと呼ばれる1つ又は複数の子エレメントも含む。これらのキー・エレメントは、図3では、キー・オブジェクト360、370、...390によって表される。図4では、キー・クラス301の例が3つのキー・オブジェクト361、371、381を有する。(例示のキー・クラス361の拡張バージョンが、それに含まれた個々のエレメントを説明するために、図7に示される)。各キー・エレメントは、このセキュリティ・コンテナのドキュメント・コンポーネントをアクセスすることを許可されている個々のユーザ又はプロセス、あるいは、許可されているユーザ又はプロセスのグループを定義する。各キー・エレメントの望ましい構成が図5に示される。それに示されるように、キー・エレメント400は、識別名(DN)410、X.509証明書識別子420、及び暗号化された対称キー430から構成される。DN410は、関連の暗号化された対称キーの復号化を試みるべきかどうかを決定するためにプログラム的にそれがスキャンされるよう、好適な実施例では平文である。
図5に示されるようにX.509証明書識別子420を使用する代わりに、所望であればX.509証明書全体がキー・エレメント内でエンコード可能である。図6はこの代替方法を示す。図示のように、キー・エレメント401は、図5におけるように(平文の) 識別名410及び暗号化された対称キー430を含むが、X.509全体は参照番号421においてエンコードされる。(明らかなように、X.509証明書識別子420又はX.509証明書421は、キー・クラス・アトリビュートの値として格納されるときには暗号化されない)。
次に図7を参照して、例示のキー・エレメントを更に詳細に説明する。このキー・エレメント361は、図4におけるサンプルのキー・クラス301からの第1リストのキー・エレメントであり、図5に示された構成に一致する。この例では、DNアトリビュート362(特に、平文における)は、このキー・エレメントが Acme 組織(「o=acme」)に関連しているということ、更に詳しく言えば、共通名「managers(マネージャ)」(「cn=managers」)を有する「groups(グループ)」(「ou=groups」)と名付けられたそれの組織単位に関連しているということを指定する。これは、ディレクトリにおけるエントリを参照することが意図されている。なお、そのエントリは、マネージャ・グループ(即ち、Acme組織のマネージャのグループ)内にある個人のリストを含むことが望ましい。単に視覚的表示を可能にするために、KeyIdentifierアトリビュート363に対するサンプル値が供給される。(実際の動作では、この値は、Ekey アトリビュートの値と共に、その分野では知られているBase64エンコーディングを使用して2進フォーマットでエンコードされて、その結果がXMLアトリビュート値において許容し得る印刷可能文字のみを含むようになることが望ましい。)
Ekey アトリビュート364は、対称キーの暗号化バージョンである。基礎となる対称キーは、セキュリティ・コンテナのルールとドキュメント・コンポーネントとを暗号化するために使用され、従って、権限を与えられた要求者に対してその情報を復号化するために使用可能である。好適な実施例によれば、前記「関連発明」において開示された手法は、(キー・エレメント361、371、381のEkey アトリビュートに示されるように)対称キーの暗号化バージョンを作成するために使用され、その対称キーの異なる暗号化バージョンが各異なるキー・エレメントに対して作成され、それによって、各々の権限を与えられたエンティティに対称キーを確実に配布する。更に詳しく言えば、キー・エレメント361において指定されるキー識別子363を有するエンティティと関連した公開キーは、対称キーを暗号化するために使用され、その結果、エンティティのプライベート・キーを平文における対称キーを回復するために使用することができるようになる。従って、図3のキー・クラス300におけるキー・エレメントを参照すると、キー・エレメント361は、マネージャのグループの公開キーによって暗号化されたものとして、対称キーを(そのEkey アトリビュートの中に)含み、キー・エレメント371は、(DNアトリビュート値において共通名「E135246」及び組織単位「users」を有する)個々のユーザの公開キーによって暗号化されたものとして、この同じ対称キーを含み、また、キー・エレメント381は、「hr」(人的資源を表す)グループと関連した公開キーによって暗号化されたものとして、同じ対称キーを含む。
グループの場合、DNがそのグループを識別する。グループのメンバである個々人は、そのグループのプライベート・キーを得るために本発明の範囲外の手法を使用するか、あるいは、それらの代わりに本発明が使用されることを要求する。同出願人による、「グループ・クラークによる復号化のためにスタイル・シート処理を使用する選択的データ暗号化(Selective Data Encryption Using Style Sheet Processing forDecryption by a Group Clerk)」と題した米国特許出願09/422,492は、これを達成するための1つの方法を定義している。(従って、X.509証明書における公開キーは、「サブジェクト」フィールド440において識別されるグループに属し、一方、DNはグループ・クラークに属する)。しかし、本発明の範囲から逸脱することなく、グループのメンバーシップを決定するために及び個々のグループ・メンバを代表してグループのプライベート・キーを利用するために、他の手法が使用されてもよい。
暗号化アルゴリズム及びキー長が選択される態様及び対称キーの値が決定される態様は、本発明の一部を形成するものではない。そのアルゴリズム及びキー長を選択する1つの方法が、同出願人による、「ポリシ・プロファイリングに基づいて暗号化レベルを選択するための方法、システム及び装置(Method, System and Apparatus for Selecting Encryption Levels Basedon Policy Profiling)」と題した米国特許出願09/240,387に開示されている。
次に、セキュリティ・コンテナのルールとドキュメント・コンポーネントとへのアクセスを保護するためのキー・クラス・エレメントの使用を、1つの例に関連して説明する。複合ドキュメントが Acme 組織の種々の従業員に関する情報を含み、各従業員に関する個人情報がセンシティブである(即ち、未許可のアクセスに対して保護を必要とする)ものと仮定する。従って、コンテンツ・クリエータ(例えば、この複合ドキュメントを作成するためにソフトウェア・アプリケーションを書くか又は使用する人)は、各従業員レコードがセキュリティ・コンテナ内に格納されるべきであることを指定し得る。更に、各保護された従業員レコードへのアクセスは、その従業員、Acme組織におけるすべての管理者、及び Acme 組織のHR(人的資源)部門で働く誰かに制限されるべきであるものと更に仮定する。(明らかなように、この例では、各セキュリティ・コンテナは従業員レコードを含むが、別の例では、特定の複合ドキュメントにおける種々のセキュリティ・コンテナのドキュメント・コンポーネントは必ずしも同様のドキュメント・コンポーネントを含まない)。
図8には、XMLフォーマットを使用して、サンプル従業員レコード600が提供される。この従業員に対する現在の給与及び医療情報(「curr_salary」及び「medical_condition」エレメントによってエンコードされる)はセンシティブな情報又は機密情報と考えられ、それによって、その従業員レコードへのアクセスを通して制御を必要とし、そのレコードに関する遂行可能な機能に関して制御を必要とする。これらのアクセス制御及び機能的制御は本発明のセキュリティ・コンテナによって提供可能である。図9は、未だ認証されていないユーザ又はプロセスにセキュリティ・コンテナが従業員レコード600を表示する方法を概念的に示す。換言すれば、図8におけるドキュメント・コンポーネント600は、図9のエレメント750によって総体的に示される暗号化された難解な形式でセキュリティ・コンテナに格納される。この例では、セキュリティ・コンテナ700の暗号化ヘッダ710は図4におけるキー・クラス301を含む。セキュリティ・コンテナ700は、更に、暗号化されたルール(エレメント720によって総体的に示される)、これらのルールを通して作成されたセキュア・ハッシュ(エレメント730によって示される)、及びキー・クラス710及びルールを通して作成されたディジタル署名740のセットも含む。図4における例に関連して説明されたように、キー・クラス301は、ユーザの3つの異なるセット(2つのユーザ・グループ及び1つの個人ユーザ)に対するキー・エレメントを含む。従って、いずれかのグループに属している又は特定の個人ユーザである、いかなるユーザも、セキュリティ・コンテナ700における情報に対する少なくとも何らかのアクセス権を有する。ユーザに代わって作用するソフトウェアは、キー・クラスの非暗号化DN部分をスキャンすることによって、関連のプライベート・キーを使用したその暗号化されたエレメント(即ち、対応する Ekey アトリビュートの値として指定される暗号化された対称キー)の復号化を試みるように進行すべきかどうかを素早く決定することができる。
図10は、セキュリティ・コンテナによって仲介されるドキュメント・コンポーネントへのアクセスを要求者が要求するときに、好適な実施例において遂行される動作を示す。セキュリティ・コンテナ・インターフェース210がユーザのアクセス・要求を受け取る(ブロック800)。(本願における「ユーザ」、「要求者」、又は「要求元エンティティ」という参照は、個人又はグループ・メンバのような人間のユーザと、ドキュメント・コンポーネントを要求する実行プログラムといったプログラミング・プロセス又はエンティティとに等しく適用するものとして解釈されるべきである。人間ユーザの場合のように、プログラム的プロセスは、キー・オブジェクトにおいて、又はプロセスのグループを表すキー・オブジェクトを使用することによって、個々に識別可能である。)しかる後、ユーザのDNが、例えば、従来技術の手法を使って、ローカル・ストレージから又はディレクトリから得られる(ブロック805)。
次に、ユーザのDNが、セキュリティ・コンテナの暗号化ヘッダにおけるキー・エレメントのDNアトリビュートに比較される(ブロック810)。たとえユーザのDNが(例えば、特定のユーザを識別する図4のキー・エレメント371に示されるように)暗号化ヘッダにおいて直接にリストされていなくても、ユーザは、アクセス権を有するグループのメンバであることによって、依然としてアクセス権を有し得る。各グループ・メンバを識別するために、グループ・メンバーシップが、キー・エレメントにおいて指定されたグループを拡張することによって評価される。グループのDNは、グループのメンバの識別子が事前に格納されているディレクトリを調べるために使用されることが望ましい。
権限を与えられたユーザを識別するためにグループ・メンバーシップを使用することは、アクセス権を制御する非常に融通性のある有利な方法を提供する。権限を与えられたユーザを識別するためにグループ・メンバーシップを使用することは前記「関連発明」において開示された。この方法は、セキュリティ・コンテナにおけるドキュメント・コンポーネントへのアクセスを制御するよう本発明によって強化される。例えば、ユーザ「ボブ」がキー・エレメント371における「cn=E135246」の値と関連する指定された個人ユーザではなく、キー・エレメント361によって表されたマネージャ・グループ又はキー・エレメント381によって表されたHRグループにもない場合、ボブはそのセキュリティ・コンテナに対するアクセスを拒否されることになる。しかし、その後、ボブがマネージャになる場合、彼は、グループ・メンバーシップを定義するディレクトリにおけるマネージャ・グループの定義に彼のDN(又は、ディレクトリがグループ・メンバーシップを識別する方法に依存した他の識別子)を単に加えることによって、そのマネージャ・グループがそこでの権限を与えられたユーザであるすべてのセキュリティ・コンテナへのアクセスを自動的に持つことになる。個々のセキュリティ・コンテナは(特に、どのユーザが許可されているかを決定するコードを含めて)変更される必要がなく、保護されたドキュメント・コンポーネントを作成するコードも必要としない。
ユーザを認証し、グループにおけるユーザのメンバーシップを決定し、グループのプライベート・キーをそのユーザに提供し、そのユーザに代わってグループのプライベート・キーを使用して復号化を行うための手法は本発明の範囲外であることに留意すべきである。「グループ・クラークによる復号化のためにスタイル・シート処理を使用する選択的データ暗号化(Selective Data Encryption Using Style Sheet Processing forDecryption by a Group Clerk)」と題した前記米国特許出願09/422,492において開示された手法は、これを行い得る1つの方法である。
グループのクラークに接触することが可能でない場合(例えば、そのグループ・クラークへのネットワーク接続が使用可能でない場合、又はグループ・クラーク・プロセスがオフラインである場合)、セキュリティ・コンテナが、将来、同じユーザによってアクセスされ得るようグループ・メンバに代わってグループ・クラークから取り出された対称キーを記憶するために、ローカル・キャッシュが任意選択的に維持される。これは図10に示されていないが、本願に開示された教示事項を知れば、当業者によって容易に組み込み可能である。キャッシュされたエントリは図5及び図6に示されたキー・エレメントと同様の構成を有することが望ましい。このキャッシュされたエントリには、グループ・クラークによって復号化された対称キーがこの個人ユーザの公開キーによって再暗号化されている。更に、ユーザのDN及びユーザのX.509証明書の識別子がそのグループ・クラークの情報の代わりに指定されることが望ましい。このユーザがメンバであると決定されたグループにこのユーザを相関させるために、更なるフィールドが追加可能である。このようなキャッシュされたエントリに対して許容されたキャッシュ持続時間を表示するために特別のルールが使用されてもよい。
図10の説明に戻ると、個人としてのユーザ又はグループ・メンバとしてのユーザのいずれかに対して一致が見つかった場合(ブロック815)、このユーザはアクセス権を持ち、制御がブロック825に移る。そうでない場合、要求者はカプセル化されたドキュメント・コンポーネントに対するアクセス権を持たず(ブロック820)、セキュリティ・コンテナは、その要求者がドキュメント・コンポーネントに関してそれ以上何も更に学ばないようにする。このドキュメント・コンポーネントがロックされ、従って、このドキュメント・コンポーネントをアクセスすることができない、ということをユーザに表示するために、ロックを表す読取専用アイコン(又は、ドキュメント・コンポーネントへのアクセスが拒否されることを意味する同様のユーザ・インターフェース・メタファ)が要求者に戻される。別の方法として、例外が与えられるか、あるいは、特定の実装方法次第で、エラー・メッセージ、エラー・コード又は他の表示が戻されてもよい。そこで、この処理要求に対する図10の処理が終了する。
制御がブロック825に達するとき、このユーザは、セキュリティ・コンテナのルールをアクセスすること(即ち、復号化すること)を許可され、それらのルールの評価次第で、セキュリティ・コンテナ内のドキュメント・コンポーネントに関する指定された機能をアクセスしかつ遂行するための少なくとも何らかの権利を有する。従って、ブロック825は、セキュリティ・コンテナのルールとドキュメント・コンポーネントとを保護する対称キー、を暗号化するために使用された公開キー、に対応するプライベート・キーを得る。
個人ユーザの場合、プライベート・キーは、このユーザのためのX.509証明書における身元識別情報と公開キーとに対応する、ユーザのプライベート・キーである。プライベート・キーは、一般に、ユーザのコンピュータにおけるローカル・ストレージに安全に格納される。ユーザが複数のPKI公開キー/プライベート・キーのペアを有する場合、このユーザのDNが見つかったキー・エレメントからのキー識別子が、正しい証明書(及び関連のプライベート・キー)を識別するために使用可能である。例えば、特定ユーザのDNが図4のキー・エレメント371における「DN」アトリビュート値と一致する場合、そのキー・エレメントの「keyIdentifier」アトリビュートの値は、キー・エレメント371の「Ekey」アトリビュート値を暗号化するために使用された公開キーの値に対応するX.509証明書を識別する。従って、そのX.509証明書に対応するプライベート・キーが、暗号化ヘッダにおけるキー・クラスから対称キー(Ekey アトリビュートにおける)を復号化するために使用される(ブロック830)。
別の方法として、ユーザがグループ・メンバであることによって認証される場合、ブロック825において得られたプライベート・キーは、そのグループと関連したプライベート・キーである。ある実施例では、グループ・メンバはそれぞれグループのプライベート・キーのコピーを有する。しかし、好適な実施例では、グループ・メンバはこのグループのプライベート・キーを個々には格納しない。その代わり、各グループに対して事前に指定されたグループ・クラークがプライベート・キーを維持している。グループ・クラークの使用は、そのクラークが接触する方法と、そのユーザが真にグループ・メンバであるかどうかを(例えば、ユーザを認証し、上述のように、ユーザの識別表示を既知のグループ・メンバに比較することによって)そのクラークが検証する方法とを更に詳細に説明した前記「関連発明」において開示されている。
グループ・クラークは、グループのプライベート・キーに関するクラークのコピーを使用して、グループ・メンバを代表してブロック830において暗号化された対称キーの復号化を行い、その復号化された対称キーを相互に認証されたセキュア・チャネルを介して(例えば、セキュア・ソケット層(SSL)、又は、トランスポート層セキュリティ(TLS)プロトコルのようなプロトコルを使用して)ユーザに戻す。別の方法として、セキュア・チャネルが確立されない場合、グループ・クラークは、グループのプライベート・キーを使用して復号化を遂行し、しかる後、ユーザの公開キーを使用して現在平文の対称キーを再暗号化することが望ましい。そこで、対称キーのこの再暗号化バージョンは、非セキュア・チャネルを介してユーザに配送可能であり、その後、ユーザは自身のプライベート・キーでもってその対称キーを復号化する。(別の方法として、再暗号化は、グループ・クラーク及びグループ・メンバによって共用される対称キーを使用して遂行されてもよい)。
ユーザが個々に許可されようとも、あるいはグループ・メンバであることによって許可されようとも、ブロック835に達すると、このユーザに対する対称キーは今や使用可能である。そこで、この対称キーが、セキュリティ・コンテナからのルールを復号化するために使用される。
ブロック840において、セキュリティ・コンテナに含まれたセキュア・ハッシュ及びディジタル署名が検証される。ルールのセキュア・ハッシュ(図1のエレメント130及び図9のエレメント730参照)は、適正なプライベート・キーが対称キーを回復させるために(即ち、ブロック830において行われた復号化において)使用されたかどうかを決定することを可能にする。これは、単にブロック830の結果を調べることによるだけでは容易には決定され得ない。それは、得られるビット列が使用不可能なランダムなビット列であるかも知れず、あるいは、(ブロック835における復号化からの)有効なルール及び(復号化がルールによって許される場合には)有効な復号化されたドキュメント・コンポーネントを提供し得る実の対称キーであるかもしれないためである。単に、無効の対称キーが使用されたために、セキュリティ・コンテナがルールの破壊されたバージョン又はドキュメント・コンポーネントを提供することは明らかに受容し得ないことであろう。従って、周知の従来技術を使用して、ブロック835に起因した復号化されたルールを通してセキュア・ハッシュが計算され、この新たに計算されたハッシュがセキュア・ハッシュ値130に比較される。
新たに計算されたハッシュ値がセキュア・ハッシュ130と一致する場合、これは、正しい対称キーがルールを復号化するために使用されたということの保証を強化することを表し、セキュリティ・コンテナがルールを中断するように、及びユーザが許可される場合にはドキュメント・コンポーネントを復号化するように、進行し得るという保証を強化することを表す。ハッシュ値における不一致は、ブロック835においてルールを復号化するために適正な対称キーが使用されなかったことを表す。従って、ブロック850に示されるように、セキュリティ・コンテナをアクセスしようとする試みは拒否可能である。例えば、「保護コンテンツは使用不可能」という表示が戻されてもよい。又は、ユーザが権限を与えられた異なる身元識別情報を有する場合、キー・クラスの処理を継続する対話的プロセス(図10には示されない)が使用可能である。この対話的プロセスにおいて、ユーザに対する別のDNを得るために、制御はブロック805に戻ることが望ましく、DNが権限を与えられるかどうかをブロック810〜840がチェックし、そのDNに関連したプライベート・キーを得て、そのプライベート・キーを使用して対称キーを復号化し、復号化された対称キーを使用してルールをロック解除し、しかる後、ハッシュを再計算し、それをセキュア・ハッシュ130と比較してこのバージョンのルールが受容可能であるかどうかを決定する。
好適な実施例では、ブロック840の処理は、コンポーネント・クリエータの公開キーを得ることも含む。この公開キーは、本発明の範囲から逸脱することなく多くの種々の方法で得ることが可能である。例えば、暗号化ヘッダ110からのコンポーネント・クリエータのDNが、公開キーを格納しているディレクトリにおいてコンポーネント・クリエータを探索するために使用可能である。別の方法として、コンポーネント・クリエータの公開キーが、暗号化ヘッダ110内にあるX.509証明書に含まれ得るし、あるいは、暗号化ヘッダ110からのX.509証明書識別子がこの証明書を見つけるために使用可能であり、その場合、公開キーの値が証明書から検索可能である。
セキュリティ・コンテナにおけるデータの許可されてない修正を検出するために、好適な実施例では、各セキュリティ・コンテナにおいてディジタル署名を含む。(図1のエレメント140及び図9のエレメント740参照)。望ましくは、このディジタル署名は、キー・クラス及びルールを通して計算され、従って、権限を与えられたユーザの暗号化ヘッダ及びそれのリストに対する修正、並びに、ルールに対する修正を検出するために使用可能である。好適な実施例では、コンポーネント・クリエータのプライベート・キーが、所定のアルゴリズム及びキー長を使用して、ディジタル署名を作成するために使用される。ディジタル署名を作成するための手法は、その分野では周知である。例えばディジタル署名は、コンピュータ・クリエータのプライベート・キーでもって前述のフィールドのハッシュを暗号化することによって計算されることが望ましい。(好適な実施例において、ハッシュを計算するときに使用されるルールは暗号化されてないルールであるが、別の実施例では、暗号化されたルールが使用可能である)。ディジタル署名は、セキュリティ・コンテナ内に平文で保持される。ブロック840は、コンポーネント・クリエータの公開キーを使用してこのディジタル署名を復号化し、暗号化されてないハッシュ値を生成する。そこで、そのカバーされたフィールドにおけるハッシュが新たに計算され、ディジタル署名から得られたハッシュと比較される。セキュリティ・コンテナは、コンポーネント・クリエータの公開キーを使用するディジタル署名のこのチェックが比較一致し得なかった場合、恐らく障害があるものとして廃棄されなければならない。(明らかなように、セキュア・ハッシュ及びディジタル署名のチェックは、たとえそれらが図10では一緒に示されていても別々に行われ、不一致のハッシュ及び不一致のディジタル署名のために別々のエラー処理ロジックが提供可能である)。
図2をもう一度参照すると、ブロック835によって復号化されたルール220は、セキュリティ・コンテナのインターフェース210の方法及び特性に対する参照を排除する。従って、ブロック855は、ユーザの遮断されたアクセス要求を評価のためにルールに送ることを表し、その結果に従って、ドキュメント・コンポーネントは、復号化され、非直列化され、そしてインスタンス化される。その方法及び特性240が呼び出され、ドキュメント・コンポーネントが何らかの形式でユーザに戻される(ブロック860)。(例えば、ドキュメント・コンポーネントがテキスト形式である場合、前述のように、それはテキストとして、恐らくそのテキストを描いたイメージとして戻されるであろう)。
たとえユーザが、ブロック825に達することによって、及びその後の処理によって、セキュリティ・コンテナのドキュメント・コンポーネントへのあるレベルのアクセスを行っても、更なるアクセス関連のチェックがルールによって遂行可能であり、従って、ユーザが依然としてアクセスを拒否される場合があり得る。そうでない場合、ユーザがアクセス権を有するときは、要求者がドキュメント・コンポーネントに関して何を行おうとしているかを決定するようにルールが機能する。
図10に示された論理的動作のシーケンスに対する代替として、ユーザは、そのユーザのDN及びそのユーザが属するグループのDNをすべて論理的に定義させることができ、一致を期待しているセキュリティ・コンテナの暗号化ヘッダのリストをスキャンすることができる。一致が見つかった場合、ユーザは、そのユーザ又はグループに対して意図された対称キーのバージョンを復号化するように関連するプライベート・キーを適用することもできる。
ユーザがルール及びコンテンツを自身のプライベート・キーでもって復号化することの代替として、あるいは、グループ・クラークがグループ・メンバに代わってルール及びコンテンツを復号化することの代替として、クライアントの代わりに働くクライアント・プロキシによって、又はすべての保護されたコンテンツに関しての権限を与えられたユーザとして有効に働くキー回復エージェントによって、復号化が実行可能である。キー・クラス情報をクライアント・プロキシ及びキー回復エージェントと共に使用するための手法は、上記「関連発明」(特に、米国特許出願09/422,537及び同09/422,431)に詳細に開示されている。一般に、クライアントとクライアント・プロキシとの間の通信は、クライアント・プロキシが情報を復号化し、それを平文でクライアントに戻すために、できれば相互に認証されたセキュア・チャネルを使用する。別の方法として、クライアント・プロキシは、クライアントの公開キーでもって(又は、クライアントとプロキシとの間で共用される対称キーでもって)情報を再暗号化してもよい。好適な実施例では、クライアント・プロキシは、クライアントに代わってセキュリティ・コンテナをアクセスするために、セキュリティ・コンテナに関して権限を与えられたユーザでなければならないことに留意されたい。キー回復エージェントの場合、他の唯一の権限を与えられたユーザが自身のアクセス権を失ったとき、追跡目的即ち監査のために、暗号化されたドキュメント・コンポーネントを回復させることが必要となる場合がある。前記「関連発明」において開示されているように、キー回復エージェントは、キー・オブジェクトを定義させることによって、そのキー回復エージェントについての各キー・クラス内で任意の対称キーの平文値を回復することが可能である。複数のキー回復エージェントが許される場合、キー・オブジェクトはグループを識別するものとして定義可能である。望ましくは、キー回復エージェントは(例えば、キー回復エージェントと関連した特別のIDをルールで使用することによって)ルールのフィルタリングを回避することを可能にされ、従って、それはいつも、組み込まれたドキュメント・コンポーネントのすべての方法及び特性をアクセスすることができる。更に、キー回復エージェントは、(図2における参照番号211として一般的に示されるように)セキュリティ・コンテナを管理するように定義されたいずれのルールに対してもアクセスを行い得ることが望ましい。いずれにしても、クライアント・プロキシ又はキー回復エージェントに対するキー回復プロセスは、図10に関して上述したように進行する。
要求者との対話におけるある時点で(例えば、ユーザがそれとの対話を終了するとき)、セキュリティ・コンテナ・オブジェクトは、一般に、それ自体を直列化するように(即ち、記憶又は伝送のためにそれ自体を正規のフォーマットに変換するように)要請される。一方、ドキュメント・コンポーネント・オブジェクトが何らかの方法でそれの方法又は特性の使用を変更されたものと仮定すると、セキュリティ・コンテナは、それが持っていたドキュメント・コンポーネントを直列化し、この直列化されたストリーム及びルールを暗号化し、しかる後、それ自体の選択的に暗号化されたXMLストリームを再構成する。ルール及びドキュメント・コンポーネントを復号化するために使用された対称キーは、この再暗号化のために使用されることが望ましく、その復号化を遂行したセキュア・コンテナ・ロジックによって記憶されることが望ましい。(対称キーは、一般に、セキュリティ・コンテナのための、暗号化されてないルールと他の状態データとが存在する、保護メモリ領域に格納されることになる。そのような保護メモリが動作する態様は本発明の範囲外である)。
前記「参照発明」において開示されたキー・クラス手法の使用に関連して好適な実施例を説明したが、キー・マテリアルを配布し、そのような情報をセキュリティ・コンテナ内でエンコードするための他の手法が、本発明の範囲を逸脱することなく代替的に使用可能である。
特定のドキュメント・コンポーネントに対するルールの規定は、明らかに広く変更可能である。本願における記述は説明を目的として提供され、限定を目的とするものではない。ルールが機能的制御における種々の要因と見なし得る方法の例として、セキュリティ・コンテナにおけるドキュメント・コンポーネントが機密のテキスト・ファイルであると仮定し、更にこのユーザは、自分のデスクトップ・コンピュータを使用するときには機密情報を受け取ることだけを望んでいるということを表すユーザ・プロファイルを有するものと仮定する。この場合、ルールは要求者へのドキュメント・コンポーネントの配布を防止することになる。ルールは、要求されたドキュメント・コンポーネントの代わりに、ユーザにそのユーザの要求を拒否する理由を知らせる代用メッセージが配布されるように書かれてもよい。別の方法として、ユーザはエラー表示を受けてもよく、あるいは単に何も受け取らなくてもよい。
もう1つの例として、もしも要求者のコンテキストが示しているのが、その要求者が、自分の「ビジネス」分離ゾーンにいるものとして自分が構成したテキスト処理アプリケーションを使っている、ということである場合は、ルールによって、そのテキスト処理アプリケーションによるセキュリティ・コンテナの持つドキュメント・コンポーネントの処理と、ビジネス分離ゾーン内でのドキュメント・コンポーネントのレンダリングが可能になるということを保証するために、そのルールがチェックを行うことが可能である。あるいは、Microsoft Word のドキュメントを編集するために、例えば StarOffice(商標)を使用することを保証するため、または、それ以外の場合にはこのドキュメント・コンポーネントへのアクセスを妨げるために、これらルールがチェックを行ってもよい。あるいは、ユーザがLotus Freelance Graphics(商標)からの図面を Word のドキュメントに貼り付けようとする場合は、その図面のためにセキュリティ・コンテナにおいてカプセル化されたルールが、このアプリケーション間の転送を妨げるので、その貼り付け動作は成功しないことになる。これに対して、続いてそのユーザが図面(又は、その図面を表すアイコン)をクリップボード上にコピーし、しかる後、アイコンをFreelance ドキュメントに貼り付けようとする場合、(そのルールによってチェックされた他の条件が適合しているものと仮定すると)そのルールはこの転送を許可することになる。(なお、「StarOffice」は Sun Microsystem,Inc. の商標であり、「Freelance」は International Business Machines Corporation の商標である)。
更にもう1つの例として、セキュリティ・コンテナのドキュメント・コンポーネントを印刷するようにユーザが要求するものと仮定する。ユーザのプリンタがカラーでの印刷をサポートする場合のみ印刷を可能にするというルールが定義可能であり、あるいは、選択されたユーザに対してのみ印刷が可能にされ、一方他のユーザ(又は、選択されたユーザの別のセット)は、ドキュメント・コンポーネントを見ることができるが印刷することはできないということをルールが指定し得る。グループは、上述のように、種々の機能を遂行することができるユーザを定義可能である。例えば、「print-me」グループは、ドキュメント・コンポーネントを印刷することを許されているユーザを識別するように定義可能であり、「see-me」グループは、ドキュメント・コンポーネントを見ることを許されているユーザを識別するように定義可能である。グループ・メンバーシップは、例えば、ユーザIDをルールに直接にコード化することによって静的に識別可能である。あるいは、グループ・メンバーシップは動的に決定可能である。この場合、グループ名はルール内で指定されることが望ましく、グループ・メンバーシップは、実行時における遅いバインディングによって(例えば、グループの最新のメンバーシップを知るためにディレクトリと相談することによって、又は人の属するグループが列挙されているローカル・ストレージと相談することによって)解決される。権限を与えられたユーザに対するグループ・メンバーシップを動的に決定することに関して上述したように、グループに対するユーザのこの遅いバインディングは、ユーザに権利を付与するための非常に融通性のある方法を提供する。
更にもう1つの例として、本願に開示されたセキュリティ・コンテナは、ドキュメント・コンポーネントの集合体がセキュア態様で遂行されることを可能にする。例えば、オンライン・マガジンは、それぞれがそれ自身の著者のセキュリティ制約を伴なうストーリを、電子コレクションからコピーされたライセンス・クリップ・アートと共に集め、それによって集合ドキュメントを作成することができる。本願において開示されたセキュリティ・コンテナを使用するとき、種々の著者のセキュリティ制約や、並びにクリップ・アート・コレクションによって課せられたセキュリティ制約が、集合ドキュメント内に有効に残っている。これは、従来技術による手法においては、本発明におけるようにドキュメント内のオブジェクト(即ち、個々のドキュメント・コンポーネントを表すオブジェクト)に関して動作するのではなくファイル又はドキュメント・レベルで動作する、というのとは対照的である。従って、これらの従来技術による手法は、アクセス権及び/又は機能的権利に関する種々のルールを有する部分から構成された集合体を処理することができない。特に、本願の発明者は、本発明におけるように、ドキュメントの一部分又はコンポーネントを他のドキュメントにコピーすること、及び宛先でそのコピーされたコンポーネントに対する制御をそのままにしておくこと、を可能にする従来技術を知らない。
更に複雑な例では、本発明によるコンテンツ保護は、多重特権グループ構造(即ち、複数のグループが定義され、各グループが他のグループとは異なる権利を有するところ)におけるユーザのメンバーシップと、ユーザの要求が行われたときに使用中のアプリケーションと、要求の時間にアプリケーションを管理する分離ゾーンと、要求者のコンピュータのデバイス・タイプと、デバイスのネットワーク・アドレス(又は、アドレス・パターン)と、デバイスに取り付けられたキーボードのタイプと、要求が受け取られたときの現在の時刻との結合に基づかせることができる。
更にもう1つの例として、セキュリティ・コンテナがイメージを保持しているものと仮定する。セキュリティ・コンテナはウェブ・ページに組み込まれ、そこから、ユーザは自由な「試行的使用」モードでイメージをダウンロードすることができることになる。(とりわけ、本発明によれば、たとえユーザがこの区別について知らなくても、要求者にダウンロードされるオブジェクトはセキュリティ・コンテナ全体であって、単なるイメージではない)。更に、限定された時間にのみその試行使用モードにユーザを参加させることが望ましいものと仮定する。なお、この限定された時間の後に、ユーザは、既にダウンロードされたイメージを含むウェブ・サイトのコンテンツに対する継続したアクセスを行うためには、メンバーシップの代価を支払わなければならない。従って、セキュリティ・コンテナにおけるルールを、このシナリオを強化するように書くことが可能である。例えば、ルールは、ダウンロードの日付及び時間を記録するためのコードと、限定された自由試行期間の間にイメージが提供されたことを覚えておくためのコードとを含み得る。ユーザがダウンロードされたイメージのコピーにアクセスするときにはいつも、セキュリティ・コンテナは、そのアクセスの日付及び時間をダウンロードの日付及び時間と比較して、今や試行期間が終了してしまったかどうかを決定する。終了してしまってない場合は、自由試行期間が有効に残っており、ユーザはアクセスを許可される。一方、自由試行期間が終了してしまった場合、セキュリティ・コンテナは、自由試行期間が終了してしまったことと更なるアクセスには購入したメンバーシップが必要であることとの表示を戻すことができる。続いて、事前にダウンロードされたオブジェクトをユーザがアクセスしようとするとき(あるいは、その他、自由試行期間中であっても、すべてのアクセスの試みに対して)、ルールは、要求しているユーザがメンバーシップを購入したかどうかを決定するためにディレクトリ又は他のユーザ・レジストリと動的に接触することができる。購入している場合には、アクセスは許可される。ルールは、アクセスのタイプを変更することを許可するように書かれ、また、望むならば、段階的価格のメンバーシップ構造に基づいている場合もあるが、機能的な動作タイプの変更を可能とするように書かれルこともまた可能である。
セキュリティ・コンテナによって制御されるべきすべてのコンテンツが「セキュリティ・センシティブ」である必要があるわけではないことに留意すべきである。むしろ、セキュリティ・コンテナによって行われるアクセス制御及び機能的制御は、いずれのタイプのドキュメント・コンポーネントでも保護するように使用することができる。セキュリティ・コンテナによって強化された制御は、コンポーネント・クリエータの意図次第で、非常に非限定的であってもよく、非常に限定的であってもよく、または両者の間のどんな程度であってもよい。
主として、テキストのコンテンツに関連して好適な実施例を記述したが、これは説明のためであって、限定のためではない。他のコンテンツ・タイプが同様の方法で制御可能である。例えば、音声ファイルは、受信者が音声を聴くことを可能にするが音声を記録することを可能にするものではないという機能的制御と共に配布可能である。本願において開示された手法は特定のコンテンツ・フォーマットに限定されず、コンテンツ・フォーマットの構成又は登録事項を必要としないので、新たに開発されたオブジェクト及びコンテンツ・エンコーディングは、本発明の実装に対して如何なる変更も必要とすることなくサポート可能である。
本発明の実施例はオペレーティング・システム内に組込み可能であり、あるいは、オペレーティング・システムにアドオンまたはプラグインとして提供可能である。他の実施例も本発明の範囲内にある。更に、本発明の実施例は、ユーザのワークステーションにローカルに格納されるコンテンツ、ネットワーク・サーバからの配送を要求することによって検索されるコンテンツ、(Eメールまたはメッセージ・キューのような)メッセージングの基盤を介して受け取られるコンテンツ、等と共に有利に使用可能であるということに留意すべきである。
(ほとんどのオペレーティング・システムが既にユーザ及びグループ・アトリビュートを考慮していると仮定して)オペレーティング・システムのプロセス特性にコンテキスト及びゾーンの考察を加えることによって、本願において開示されたセキュリティ・コンテナを使用するときに、アプリケーション間での保護されたコンテンツの貼り付けを更に制御することが可能である。望ましくは、セキュリティ・コンテナの構成は、そのような修正されたオペレーティング・システムではクリップボード上で許される唯一のオブジェクト形式であり、従って本来、すべてのカット・アンド・ペースト・オペレーションは、カット及びペーストされるべきコンテンツを保護するセキュリティ・コンテナとそのルールとの介入を通して制御される。
別の方法として、既存のオペレーティング・システムは、カット・アンド・ペーストをセキュリティ・コンテナに限定するように適応可能である。これを行い得る1つの方法は、例えば、本願において規定されたセキュリティ・コンテナの動作を実施するダイナミック・リンク・ライブラリ(DLL)モジュールで置き換えることによって、アプリケーション・プログラム間でのコンテンツの挿入を管理する既存のAPIをラップする(覆う)することである。(権限を与えられたユーザを指定するルール及びDNは、ユーザ及びアドミニストレータによって事前定義されることが可能であり、前記同出願人による「分離ゾーン発明」における分離ゾーン間の境界をまたがったコンテンツの挿入を制限するために、特定のアプリケーション・プログラム、ゾーン、Eメール受信者、仲間リスト、ファイル・システム・ディレクトリ、等に結合することも可能であるということに留意されたい。例えば、要求元ユーザが権限を与えられているかどうかを検証するように、そして、しかる後、要求されたドキュメント・コンポーネントのためのルールを提供する適正な「保護プロファイル」を自動的に選択するように、あるいは恐らく、ユーザが選択を行うことができるように、そのような保護プロファイルの選択肢をユーザに対して表示するように、DLLを書くことが可能である。あるいはまた、ユーザが、使用されるべきルールを明示的にセットすることを許されることもある。)しかる後、コンテンツがクリップボードから他のアプリケーションにペーストされるべきとき、セキュリティ・コンテナのルールが呼び出され、その貼り付け動作が実行されることになるかどうかが決定される。既存のクリップボードに対するプラグイン拡張機能として「クリップボード・ビューア」を設けることが可能であり、コンテンツがクリップボードに加えられるときにいつもそれが呼び出される。呼び出し時に、プラグインは、望ましくは、クリップボードに加えられるべきコンテンツを保護するセキュリティ・コンテナを作成し、セキュリティ・コンテナによって保護されてないクリップボード・バッファ内に既に存在している如何なるデータも排除する。このように、アプリケーション間でコンテンツを転送するための要求が行われるときにはいつも、コンテンツはセキュリティ・コンテナによって保護可能である。更に(上記「分離ゾーン発明」の教示を遥かに越えるが)一旦ドキュメント・コンポーネントが本発明のセキュリティ・コンテナ内で保護され、他の受信者に転送されると、そのコンテナは、そのドキュメント・コンポーネントについてのアクセス制御及び機能的制御に関してコンポーネント・クリエータの意図を強要し続ける。
本発明のセキュリティ・コンテナを理解するアプリケーションを使用してドキュメント・コンポーネントが作成される場合、そのアプリケーションは、セキュリティ・コンテナのルールと、権限を与えられたユーザと、にとっての適正な値をコンポーネント・クリエータにプロンプト指示することができ(あるいは、初期設定値を使用することができ)、ドキュメント・コンポーネントはその初期作成のときから、本発明に従って保護されるであろう。
本発明のセキュリティ・コンテナを知らない第1のアプリケーションによってドキュメント・コンポーネントが作成される場合、そのドキュメント・コンポーネントは、ルールと、権限を与えられたユーザと、にとっての適正な値を決定し、その後、ドキュメント・コンポーネントを保護する、セキュリティ・コンテナを知る第2のアプリケーションを呼び出すことによって、セキュリティ・コンテナにおいて後で保護されることが可能である。例えば、クリップ・アート・クリエータは、通常のアートワーク作成ツールを使用してアートワークを作成することもできるし、そのアートワークを通常のファイル・システムに保存することもできる。クリエータは、そのクリップアートを販売のためのライブラリとしてパッケージ化する準備ができるとき、セキュリティ・コンテナ内でそのクリップアート・アイテムを保護するために第2のアプリケーションを呼び出し、試用期間の後に(例えば)支払いを要求するルールを規定し、保護されたセキュリティ・コンテナの形でクリップアート・ライブラリの配布のみを行う。
図11は、本発明を実施し得る代表的なワークステーション・ハードウェア環境を示す。図11の環境は、関連する周辺装置を含む、パーソナル・コンピュータのような代表的な単一ユーザ・コンピュータ・ワークステーション910を有する。ワークステーション910はマイクロプロセッサ912及びバス914を含み、バス914は、既知の手法に従ってマイクロプロセッサ912とワークステーション910のコンポーネントとの間を接続し、それらの間の通信を可能にする。一般に、ワークステーション910はユーザ・インターフェース・アダプタ916を含み、このユーザ・インターフェース・アダプタ816は、キーボード918、マウス920、及び/又は、その他のインターフェース・デバイス922であって、接触感応型スクリーンやディジタイザ入力パッド等といった任意のインターフェース・デバイスたり得るもの、の如き1つ又は複数のインターフェース・デバイスにバス914を介してマイクロプロセッサ912を接続する。。バス914は、更に、LCDスクリーン又はモニタといったディスプレイ・デバイス924を、ディスプレイ・アダプタ926を介してマイクロプロセッサ912に接続する。バス914はまた、マイクロプロセッサ912を、メモリ928と、ハード・ドライブ、ディスケット・ドライブ、テープ・ドライブ等を含み得る長期ストレージ930とにも接続する。
ワークステーション910は、例えば、通信チャネル又はモデム932を介して他のコンピュータ又はコンピュータ・ネットワークと通信を行うことが可能である。別の方法として、ワークステーション910は、セルラ・ディジタル・パケット・データ(CDPD)カードのような無線インターフェース932を使用して通信を行うことも可能である。ワークステーション910は、ローカル・エリア・ネットワーク(LAN)又は広域ネットワーク(WAN)におけるそのような他のコンピュータと関連付けることも可能であり、あるいは、ワークステーション910は、他のコンピュータを有するクライアント/サ−バ構成におけるクライアント等であってもよい。これらの構成、並びに、適正な通信ハードウェア及びソフトウェアはすべてその分野では知られている。
図12は、本発明を実施し得るデータ処理ネットワーク940を示す。データ処理ネットワーク940は、無線ネットワーク942やネットワーク944のような複数の個別のネットワークを含む場合があり、それらのネットワークの各々は、複数の個別のワークステーション910を含む場合がある。更に、当業者には明らかなように、1つ又は複数のLANが含まれ得る(図示されてない)。なお、LANは、ホスト・プロセッサに結合された複数のインテリジェント・ワークステーションを含む場合がある。
図12を更に参照すると、ネットワーク942及び944は、ゲートウェイ・コンピュータ946又はアプリケーション・サーバ947(データ・リポジトリ948をアクセスし得る)のようなメインフレーム・コンピュータ又はサーバも含み得る。ゲートウェイ・コンピュータ946は各ネットワーク944へのエントリ・ポイントとして働く。ゲートウェイ・コンピュータ946は、通信リンク950aによって別のネットワーク942に結合されることが望ましい。ゲートウェイ・コンピュータ946は、通信リンク950b、950cを使用して1つ又は複数のワークステーション910に直接に結合可能である。ゲートウェイ・コンピュータ946は、インターナショナル・ビジネス・マシーンズ・コーポレーション(「IBM(商標)」)から入手可能な Enterprise System Architecture)/370(商標)、Enterprise SystemArchitecture/390(商標)コンピュータ等を利用して実装可能である。アプリケーション次第で、Application System/400(商標)(AS/400(商標)としても知られている)のような中規模コンピュータが使用可能である。(なお、「EnterpriseSystem Architecture/370」、「IBM」、「Enterprise System Architecture/390」、「ApplicationSystem/400」及び「AS/400」はIBM社の商標である)。ゲートウェイ・コンピュータ946は、バス949を介して(データ・リポジトリ948のような)ストレージ・デバイスにも結合可能である。
ゲートウェイ・コンピュータ946がネットワーク942から地理的に大きく離れて設置されてもよいこと、同様に、ワークステーション910がネットワーク942及び944からかなり離れて設置されてもよいことは、当業者には明らかであろう。例えば、ネットワーク942はカリフォルニアに設置され、一方、ゲートウェイ・コンピュータ946はテキサスに設置され、1つ又は複数のワークステーション910はフロリダに設置されてもよい。ワークステーション910は、伝送制御プロトコル/インターネット・プロトコル(TCP/IP)のようなネットワーク・プロトコルを使用して、携帯電話、無線周波数ネットワーク、衛星ネットワーク等のような多くの別の接続媒体を介して無線ネットワーク942に接続可能である。無線ネットワーク942は、TCPやユーザ・データグラム・プロトコル(UDP)といったネットワーク接続950aを、IP、X.25、フレーム・リレー、統合サービス・ディジタル網(ISDN)、公衆交換電話網(PSTN)等のもとで使用してmゲートウェイ・コンピュータ946に接続することが望ましい。別の方法として、ワークステーション910は、ダイヤル接続950b又は950cを使用してゲートウェイ946に直接に接続されてもよい。更に、無線ネットワーク942及び944は、図12に示された方法と同様の方法で、1つ又は複数の他のネットワーク(図示されていない)に接続されてもよい。
本発明を具体化するソフトウェア・プログラミング・コードは、一般に、図11におけるワークステーション910のマイクロプロセッサ912及び/又はサーバ947によって、CD−ROMドライブ又はハード・ドライブのようなあるタイプの長期記憶媒体930からアクセスされる。そのソフトウェア・プログラミング・コードは、ディスケット、ハード・ドライブ、又はCD−ROMのような、データ処理システムによる使用のための種々の知られている媒体において具現化可能である。ソフトウェア・プログラミング・コードは、そのような媒体によって配布されるか、または、1つのコンピュータ・システムのメモリ又はストレージからあるタイプのネットワークを介して他のコンピュータ・システムに配布可能である。別の方法として、そのプログラミング・コードは、メモリ928において具体化され、バス914を使用してマイクロプロセッサ912によりアクセス可能である。メモリにおけるソフトウェア・プログラミング・コードを物理的媒体上に具現化するために、及び/又は、ネットワークを介してソフトウェア・コードを配布するための、手法及び方法は周知であり、それに関する詳細な説明は本発明の理解にとって必要ないものと思われる。
上述のように、本発明は、たとえユーザのアクセス権及び機能的権利が幅広く変化しても、制御されるべきコンテンツの同じコピーをすべてのユーザ及び要求元プロセスが受け取ることを可能にする、という多くの利点を提供する。追加の利点として、機密のコンテンツまたはセンシティブなコンテンツの偶然又は故意の散逸による露見は、カプセル化されたルールによって執り行われる組込みアクセス制限及び機能的制限によって限定される。更に、従来技術では、一旦ユーザがコンテンツを成功裏に復号化すると、ユーザは一般に、そのコンテンツを平文形式で自由に配布する。その結果、そのコンテンツを持つことを許可されていない人がそれを受け取ることになるかもしれない。一方、本発明は、コンテンツをいつもそのセキュリティ・コンテナ及びそれに組み込まれたルールと共に配布することによってこの問題を回避している(なお、ユーザがそのユーザ以外に配布されてはならないコンテンツをコピーすることができないように、ルールが書かれることが望ましい)。本願において開示された手法は、(アクセス・ルール及び機能的ルールを変更することに加えて)セキュリティ・アルゴリズム、キー、及びキー長をあるセキュリティ・コンテナから他のセキュリティ・コンテナに、ドキュメントの集合体相互間のみならず、単一の複合ドキュメント内でも変更することを可能にし、従って、非常に融通性がありかつ強力なコンテンツ保護戦略を得ることが可能である。
従来技術として知られた手法では、「ディジタル権利管理(DRM)」ファイル・フォーマットが映画、音声及びプレゼンテーション・ファイルを保護するために使用されており、それらは、あるデバイス上で、あるユーザによってのみ再生可能である。しかし、本願の発明者が知っている限り、及び信ずる限りでは、同じ制御されたオブジェクトをすべての受信者に配布する従来技術は知られていない。なお、その制御されたオブジェクトは、制御されるコンテンツのタイプに関係なく高レベル構成体の一部分であってもよく、その場合、配布されたオブジェクトは、好適な実施例のセキュリティ・コンテナとは関係なく、安全に組み込まれた独自のキー回復情報及びルールを保持している。
本発明の実施例を説明したが、一旦当業者が基本的な発明概念を知ると、これらの実施例における追加の変更及び修正を生じさせることが当業者には可能となる。従って、「特許請求の範囲」の記載は、好適な実施例とすべてのそのような変更及び修正とをそれらが本発明の趣旨及び範囲内に入るように含むものであると解釈されるべきである。
本発明の好適な実施例に従ってセキュリティ・コンテナの構成を高レベルで示す図である。 本発明の好適な実施例に従ってセキュリティ・コンテナがドキュメント・コンポーネントに対するアクセスを制御する方法を高レベルで示す図である。 好適な実施例において使用される「キー・クラス」構成体を示す図である。 図3に示された構成体を使用する1つの例を示す図である。 好適な実施例のキー・クラスの一部分を形成する「キー・エレメント」の構成体を示す図である。 図5の構成体とは別の構成体を示す図である。 図5に示された構成体を使用するキー・エレメントの一例を示す図である。 好適な実施例を説明するときに使用される従業員レコードのサンプルを示す図である。 未だ認証されていないユーザ又はプロセスにセキュリティ・コンテナが情報を表示する方法を概念的に示す図である。 本発明の好適な実施例を実装するために使用可能なロジックを示すフローチャートである。 本発明を実施し得るコンピュータ・ハードウェア環境のブロック図である。 本発明を実施し得るネットワーク・コンピューティング環境を示す図である。

Claims (28)

  1. ドキュメント・コンポーネントを保護するセキュリティ・コンテナであって、前記ドキュメント・コンポーネントと、前記ドキュメント・コンポーネントにおける動作を制御するための条件付きロジックと、前記ドキュメント・コンポーネントに対するアクセスを制御するために使用可能なキー配布情報と、を前記セキュリティ・コンテナ内にカプセル化することによって前記ドキュメント・コンポーネントを保護するセキュリティ・コンテナ。
  2. 前記セキュリティ・コンテナが高レベル・ドキュメントの部分を保護する、請求項1に記載のセキュリティ・コンテナ。
  3. 前記高レベルドキュメントが、セキュリティ・コンテナによって複数の部分を保護される、請求項2に記載のセキュリティ・コンテナ。
  4. セキュリティ・コンテナを使用してドキュメント・コンテンツを保護する方法であって、ドキュメント・コンポーネントと、前記ドキュメント・コンポーネントにおける動作を制御するための条件付きロジックと、前記ドキュメント・コンポーネントに対するアクセスを制御するために使用可能なキー配布情報と、を前記セキュリティ・コンテナ内にカプセル化するステップ、を含む方法。
  5. 前記キー配布情報が、前記ドキュメント・コンポーネントをアクセスする権限を与えられた1つ又は複数のユーザ及び/又はプロセスの識別情報を更に含む、請求項4に記載の方法。
  6. 前記キー配布情報が、前記セキュリティ・コンテナ内にカプセル化された前記ドキュメント・コンポーネントと前記条件付きロジックの両方、を暗号化した対称キーを更に含み、前記対称キーが、前記権限を与えられたユーザ及び/又はプロセスによる復号化のために暗号化形式で格納される、請求項5に記載の方法。
  7. 前記対称キーの前記暗号化形式が、別個の各ユーザ、プロセス、ユーザのグループ、又はプロセスのグループに対する前記対称キーの別バージョンを含み、前記別バージョンが、対応する別個のユーザ、プロセス、ユーザのグループ、又はプロセスのグループと関連した公開キーでもって暗号化されている、請求項6に記載の方法。
  8. 前記権限を与えられたユーザ及び/又は前記権限を与えられたプロセスが個々に又はグループとして指定される、請求項5に記載の方法。
  9. 前記条件付きロジックが更に、前記ドキュメント・コンポーネントに対するアクセスを制御する、請求項4に記載の方法。
  10. 前記キー配布情報が更に、前記条件付きロジックに対するアクセスを制御する、請求項9に記載の方法。
  11. 前記ドキュメント・コンポーネント及び前記条件付きロジックが、前記セキュリティ・コンテナ内におけるカプセル化の前に暗号化される、請求項4に記載の方法。
  12. 前記セキュリティ・コンテナが、構造化ドキュメント・フォーマットでエンコードされる、請求項4に記載の方法。
  13. 前記構造化ドキュメント・フォーマットが拡張可能マークアップ言語(XML)フォーマットである、請求項12に記載の方法。
  14. 前記1つ又は複数のユーザ及び/又はプロセスの前記識別情報が少なくとも1つのグループの識別情報を含み、前記グループが1つ又は複数のユーザ及び/又はプロセスをメンバとして有する、請求項5に記載の方法。
  15. 前記ドキュメント・コンポーネントにアクセスするための要求を受け取ったときに、前記メンバが動的に決定される、請求項14に記載の方法。
  16. 前記動的な決定が、前記グループの前記メンバを識別することが行われるリポジトリ、をアクセスすることを更に含む、請求項15に記載の方法。
  17. 前記ドキュメント・コンポーネントをアクセスするための要求を要求者から受け取るステップと、
    前記要求者が前記ドキュメント・コンポーネントをアクセスする権限を与えられているかどうかを、前記キー配布情報を使用してプログラム的に決定するステップと、
    前記プログラム的に決定するステップが肯定的な結果を有するとき、条件付きロジックを使用して、前記要求が許可されるかどうかをプログラム的に評価し、前記プログラム的に決定するステップが否定的な結果を有するとき、前記要求を拒否するステップと、
    を更に含む、請求項4に記載の方法。
  18. 前記条件付きロジックが、前記要求者の身元識別情報、前記要求者によって使用されるデバイス、前記要求者のコンテキスト、前記要求者によって使用されるアプリケーションのゾーン、前記要求者のユーザ・プロファイル、及び前記要求者のターゲット宛先、のうちの少なくとも1つを評価する、請求項17に記載の方法。
  19. 1つ又は複数のコンピュータ可読媒体に組み込まれ、セキュリティ・コンテナを使用してドキュメント・コンテンツを保護するための、コンピュータ・プログラムであって、
    ドキュメント・コンテンツをアクセスするための要求を要求者から受け取るためのコンピュータ可読プログラム・コード手段であって、前記ドキュメント・コンテンツが、ドキュメント・コンポーネントにおける動作を制御するための条件付きロジック、及び前記ドキュメント・コンポーネントに対するアクセスを制御するために使用可能なキー配布情報、と共にセキュリティ・コンテナ内に前記ドキュメント・コンポーネントとしてカプセル化される、コンピュータ可読プログラム・コード手段と、
    前記要求者が前記ドキュメント・コンポーネントをアクセスする権限を与えられているかどうかを、前記キー配布情報を使用してプログラム的に決定するためのコンピュータ可読プログラム・コード手段と、
    前記プログラム的に決定するためのコンピュータ可読プログラム・コード手段の動作が肯定的な結果を生じるときは、前記条件付きロジックを使用して、前記要求が許可され得るかどうかをプログラム的に評価するための、また、前記プログラム的に決定するためのコンピュータ可読プログラム・コード手段が否定的な結果を生じるときは、前記要求を拒否するための、コンピュータ可読プログラム・コード手段と、
    を含む、コンピュータ・プログラム。
  20. セキュリティ・コンテナを使用してドキュメント・コンテンツを保護するためのシステムであって、
    ドキュメント・コンポーネント、前記ドキュメント・コンポーネントにおける動作を制御するための条件付きロジック、及び前記ドキュメント・コンポーネントに対するアクセスを制御するために使用可能なキー配布情報、をカプセル化するセキュリティ・コンテナと、
    前記ドキュメント・コンポーネントをアクセスするための要求を要求者から受け取るための手段と、
    前記要求者が前記ドキュメント・コンポーネントをアクセスする権限を与えられているかどうかを、前記キー配布情報を使用してプログラム的に決定するための手段と、
    前記プログラム的に決定するための手段の動作が肯定的な結果を生じるときは、前記条件付きロジックを使用して、前記要求が許可され得るかどうかをプログラム的に評価するための、また、前記プログラム的に決定するための手段の動作が否定的な結果を生じるときは、前記要求を拒否するための、手段と、
    を含むシステム。
  21. 前記セキュリティ・コンテナがドキュメント内に組み込まれる、請求項20に記載のシステム。
  22. 前記セキュリティ・コンテナがシステム・クリップボード上で前記ドキュメント・コンポーネントをカプセル化する、請求項20に記載のシステム。
  23. 前記セキュリティ・コンテナがユーザ・インターフェース上に配置される、請求項20に記載のシステム。
  24. 前記セキュリティ・コンテナが、プロセス間通信を使用して前記ドキュメント・コンポーネントを交換のためにカプセル化する、請求項20に記載のシステム。
  25. 前記セキュリティ・コンテナが、メッセージング・システムを使用して前記ドキュメント・コンポーネントを交換のためにカプセル化する、請求項20に記載のシステム。
  26. 前記ドキュメント・コンポーネントをターゲット宛先にコピーするための手段を更に含み、前記コピーするための手段が、前記ドキュメント・コンポーネントをコピーするために前記セキュリティ・コンテナ全体をコピーする、請求項20に記載のシステム。
  27. セキュリティ・コンテナを使用してドキュメント・コンテンツを保護するための方法であって、
    ドキュメント・コンテンツをアクセスするための要求を要求者から受け取るステップであって、前記ドキュメント・コンテンツが、ドキュメント・コンポーネントにおける動作を制御するための条件付きロジック及び前記ドキュメント・コンポーネントに対するアクセスを制御するために使用可能なキー配布情報、と共にセキュリティ・コンテナ内に前記ドキュメント・コンポーネントとしてカプセル化される、ステップと、
    前記要求者が前記ドキュメント・コンポーネントをアクセスする権限を与えられているかどうかを、前記キー配布情報を使用してプログラム的に決定するステップと、
    前記プログラム的に決定するステップが肯定的な結果を有するときは、前記条件付きロジックを使用して、前記要求が許可され得るかどうかをプログラム的に評価し、また、前記プログラム的に決定するステップが否定的な結果を有するときは、前記要求を拒否する、ステップと
    前記受け取るステップ、プログラム的に決定するステップ、及びプログラム的に評価するステップのうちの1つ又は複数を実行するための料金を課するステップと、
    を含む方法。
  28. セキュリティ・コンテナを使用してドキュメント・コンテンツを保護するための方法であって、
    ドキュメント・コンテンツをアクセスするための要求を要求者から受け取るステップであって、前記ドキュメント・コンテンツが、ドキュメント・コンポーネントにおける動作を制御するための条件付きロジック及び前記ドキュメント・コンポーネントに対するアクセスを制御するために使用可能なキー配布情報、と共にセキュリティ・コンテナ内に前記ドキュメント・コンポーネントとしてカプセル化される、ステップと、
    前記要求者が前記ドキュメント・コンポーネントをアクセスする権限を与えられているかどうかを、前記キー配布情報を使用してプログラム的に決定するステップと、
    前記プログラム的に決定するステップが肯定的な結果を有するときは、前記条件付きロジックを使用して、前記要求が許可され得るかどうかをプログラム的に評価し、また、前記プログラム的に決定するステップが否定的な結果を有するときは、前記要求を拒否する、ステップと、
    前記プログラム的に評価するステップが、前記要求が許可され得ると決定するとき、前記要求者に料金を課するステップと、
    を含む方法。
JP2004224520A 2003-07-31 2004-07-30 ドキュメント・コンポーネント用セキュリティ・コンテナ Expired - Lifetime JP4575721B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/632,156 US7515717B2 (en) 2003-07-31 2003-07-31 Security containers for document components

Publications (2)

Publication Number Publication Date
JP2005056418A true JP2005056418A (ja) 2005-03-03
JP4575721B2 JP4575721B2 (ja) 2010-11-04

Family

ID=34135548

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004224520A Expired - Lifetime JP4575721B2 (ja) 2003-07-31 2004-07-30 ドキュメント・コンポーネント用セキュリティ・コンテナ

Country Status (2)

Country Link
US (2) US7515717B2 (ja)
JP (1) JP4575721B2 (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008136117A (ja) * 2006-11-29 2008-06-12 Systemneeds Inc 暗号方法及び復号方法
JP2008541248A (ja) * 2005-05-13 2008-11-20 クリプトミル テクノロジーズ リミティド コンテンツ暗号化ファイアウォールシステム
JP2009037397A (ja) * 2007-08-01 2009-02-19 Nec System Technologies Ltd ファイル管理装置、ファイル管理システム、及びそのプログラム
JP2009098745A (ja) * 2007-10-12 2009-05-07 Hitachi Ltd ストレージシステム及びストレージシステムの管理方法
JP2009532961A (ja) * 2006-04-04 2009-09-10 アルカテル−ルーセント 拡張可能マークアップ言語情報を含むメッセージを転送する方法
JP2010176431A (ja) * 2009-01-29 2010-08-12 Fujitsu Ltd アクセス制御プログラム、アクセス制御方法、およびアクセス制御装置
JP2011018342A (ja) * 2009-07-10 2011-01-27 Disney Enterprises Inc 相互運用キー収納箱
US8689347B2 (en) 2005-05-13 2014-04-01 Cryptomill Inc. Cryptographic control for mobile storage means
US8863305B2 (en) 2007-10-29 2014-10-14 Kabushiki Kaisha Toshiba File-access control apparatus and program
KR20160044022A (ko) * 2013-08-19 2016-04-22 비자 유럽 리미티드 데이터에 대한 액세스 인에이블링
JP2017514229A (ja) * 2014-04-17 2017-06-01 イーチャージ2 コーポレイションeCharge2 Corporation 暗号オブジェクトを使用してデータを保護するためのシステムおよび方法
JP2018523883A (ja) * 2015-07-08 2018-08-23 アイピイアールエイ・テクノロジーズ・リミテッド・オーワイ アクセス制限されたコンテンツに対するアクセスをユーザに提供するための方法及びシステム
WO2022074757A1 (ja) 2020-10-07 2022-04-14 富士通株式会社 制御方法、制御プログラム、および情報処理装置
US12072989B2 (en) 2011-12-09 2024-08-27 Sertainty Corporation System and methods for using cipher objects to protect data

Families Citing this family (281)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7565683B1 (en) * 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7631184B2 (en) * 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7478418B2 (en) * 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7260555B2 (en) * 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US8176334B2 (en) * 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US7748045B2 (en) * 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US7512810B1 (en) * 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US7581255B2 (en) * 2003-01-21 2009-08-25 Microsoft Corporation Systems and methods for licensing one or more data streams from an encoded digital media file
US7117052B2 (en) 2003-02-18 2006-10-03 Fisher-Rosemount Systems, Inc. Version control for objects in a process plant configuration system
US7526347B2 (en) * 2003-02-18 2009-04-28 Fisher-Rosemount Systems, Inc. Security for objects in a process plant configuration system
CN1542610A (zh) * 2003-04-14 2004-11-03 ���µ�����ҵ��ʽ���� 由不同的多个操作者使用的信息处理装置及其方法和程序
US20040230903A1 (en) * 2003-05-16 2004-11-18 Dethe Elza Method and system for enabling collaborative authoring of hierarchical documents with associated business logic
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US9256753B2 (en) * 2003-06-11 2016-02-09 Microsoft Technology Licensing, Llc Method and apparatus for protecting regions of an electronic document
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US7467202B2 (en) * 2003-09-10 2008-12-16 Fidelis Security Systems High-performance network content analysis platform
JP4460251B2 (ja) * 2003-09-19 2010-05-12 株式会社エヌ・ティ・ティ・ドコモ 構造化文書署名装置、構造化文書適応化装置及び構造化文書検証装置。
US8127366B2 (en) * 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7703140B2 (en) * 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US7281274B2 (en) 2003-10-16 2007-10-09 Lmp Media Llc Electronic media distribution system
US20050086531A1 (en) * 2003-10-20 2005-04-21 Pss Systems, Inc. Method and system for proxy approval of security changes for a file security system
US8627489B2 (en) 2003-10-31 2014-01-07 Adobe Systems Incorporated Distributed document version control
US7930757B2 (en) 2003-10-31 2011-04-19 Adobe Systems Incorporated Offline access in a document control system
US8108672B1 (en) 2003-10-31 2012-01-31 Adobe Systems Incorporated Transparent authentication process integration
US9489687B2 (en) * 2003-12-04 2016-11-08 Black Duck Software, Inc. Methods and systems for managing software development
US7552093B2 (en) * 2003-12-04 2009-06-23 Black Duck Software, Inc. Resolving license dependencies for aggregations of legally-protectable content
US8700533B2 (en) * 2003-12-04 2014-04-15 Black Duck Software, Inc. Authenticating licenses for legally-protectable content based on license profiles and content identifiers
US20050138371A1 (en) * 2003-12-19 2005-06-23 Pss Systems, Inc. Method and system for distribution of notifications in file security systems
US7702909B2 (en) * 2003-12-22 2010-04-20 Klimenty Vainstein Method and system for validating timestamps
US20050187879A1 (en) * 2004-02-19 2005-08-25 Microsoft Corporation Persistent license for stored content
US8402269B2 (en) * 2004-02-24 2013-03-19 Softcamp Co., Ltd. System and method for controlling exit of saved data from security zone
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
KR100926804B1 (ko) 2004-04-30 2009-11-12 리서치 인 모션 리미티드 데이터 전송을 처리하기 위한 시스템 및 방법
US7729789B2 (en) 2004-05-04 2010-06-01 Fisher-Rosemount Systems, Inc. Process plant monitoring based on multivariate statistical analysis and on-line process simulation
JP2007536634A (ja) * 2004-05-04 2007-12-13 フィッシャー−ローズマウント・システムズ・インコーポレーテッド プロセス制御システムのためのサービス指向型アーキテクチャ
US20050289358A1 (en) * 2004-06-29 2005-12-29 Microsoft Corporation Method and system for sensitive information protection in structured documents
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US20060053285A1 (en) * 2004-07-29 2006-03-09 Kimmel Gerald D Object access level
US7636891B2 (en) * 2004-08-31 2009-12-22 Research In Motion Limited Method for paginating a document structure of a document for viewing on a mobile communication device
US7712027B2 (en) * 2004-08-31 2010-05-04 Research In Motion Limited Method for document page delivery to a mobile communication device
US20060047729A1 (en) 2004-08-31 2006-03-02 Arizan Corporation Method for viewing document information on a mobile communication device
US7664751B2 (en) 2004-09-30 2010-02-16 Google Inc. Variable user interface based on document access privileges
GB0421774D0 (en) * 2004-09-30 2004-11-03 Ttp Communications Ltd Source code protection
US7603355B2 (en) 2004-10-01 2009-10-13 Google Inc. Variably controlling access to content
US7995758B1 (en) 2004-11-30 2011-08-09 Adobe Systems Incorporated Family of encryption keys
EP1842315A4 (en) * 2005-01-20 2010-12-29 Airzip Inc AUTOMATIC METHOD AND SYSTEM FOR SECURE FILE TRANSFER
US20080046471A1 (en) * 2005-02-01 2008-02-21 Moore James F Calendar Synchronization using Syndicated Data
US9202084B2 (en) * 2006-02-01 2015-12-01 Newsilike Media Group, Inc. Security facility for maintaining health care data pools
US7797245B2 (en) * 2005-03-18 2010-09-14 Black Duck Software, Inc. Methods and systems for identifying an area of interest in protectable content
US7937753B2 (en) 2005-03-25 2011-05-03 Microsoft Corporation Method and apparatus for distributed information management
US8181261B2 (en) * 2005-05-13 2012-05-15 Xerox Corporation System and method for controlling reproduction of documents containing sensitive information
US8832047B2 (en) 2005-07-27 2014-09-09 Adobe Systems Incorporated Distributed document version control
US7770220B2 (en) * 2005-08-16 2010-08-03 Xerox Corp System and method for securing documents using an attached electronic data storage device
US7882565B2 (en) * 2005-09-02 2011-02-01 Microsoft Corporation Controlled access to objects or areas in an electronic document
US7958147B1 (en) * 2005-09-13 2011-06-07 James Luke Turner Method for providing customized and automated security assistance, a document marking regime, and central tracking and control for sensitive or classified documents in electronic format
US8176410B1 (en) * 2005-09-13 2012-05-08 Adobe Systems Incorporated System and/or method for content cropping
US8646102B2 (en) * 2005-09-16 2014-02-04 Oracle America, Inc. Method and apparatus for issuing rights in a digital rights management system
US9311454B2 (en) * 2005-09-19 2016-04-12 At&T Intellectual Property I, L.P. Trial use of a collection of media files
GB2430523B (en) * 2005-09-22 2010-02-17 Software 2000 Ltd Managing user permissions in a computer system
US20070079117A1 (en) * 2005-10-04 2007-04-05 Bhogal Kulvir S Method for passing selectively encrypted attributes of specific versions of objects in a distributed system
US8355701B2 (en) * 2005-11-30 2013-01-15 Research In Motion Limited Display of secure messages on a mobile communication device
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
EP3567840B1 (en) * 2005-12-16 2024-04-10 The 41st Parameter, Inc. Methods and apparatus for securely displaying digital images
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US9118617B1 (en) * 2005-12-23 2015-08-25 Emc Corporation Methods and apparatus for adapting the protection level for protected content
US9754119B1 (en) * 2006-03-07 2017-09-05 Emc Corporation Containerized security for managed content
US9519399B1 (en) 2006-03-07 2016-12-13 Emc Corporation Providing a visual indication that stored content is associated with a collaboration environment
US7512578B2 (en) * 2006-03-30 2009-03-31 Emc Corporation Smart containers
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US20070242827A1 (en) * 2006-04-13 2007-10-18 Verisign, Inc. Method and apparatus to provide content containing its own access permissions within a secure content service
US9288052B2 (en) * 2006-04-13 2016-03-15 Moreover Acquisition Corporation Method and apparatus to provide an authoring tool to create content for a secure content service
JP2007318514A (ja) * 2006-05-26 2007-12-06 Sony Corp 情報処理装置および方法、並びにプログラム
US20070288859A1 (en) * 2006-06-07 2007-12-13 Siemens Communications, Inc. Method and apparatus for selective forwarding of e-mail and document content
DE102006035275A1 (de) * 2006-07-27 2008-01-31 Sia Syncrosoft Verfahren zur Verwaltung von Ressourcen
JP5060081B2 (ja) 2006-08-09 2012-10-31 富士通株式会社 フレームを暗号化して中継する中継装置
US8826449B2 (en) 2007-09-27 2014-09-02 Protegrity Corporation Data security in a disconnected environment
GB0619499D0 (en) 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system
US8683600B2 (en) * 2006-10-11 2014-03-25 Adobe Systems Incorporated Print policy commands
US8010803B2 (en) 2006-10-12 2011-08-30 Black Duck Software, Inc. Methods and apparatus for automated export compliance
US7681045B2 (en) * 2006-10-12 2010-03-16 Black Duck Software, Inc. Software algorithm identification
JP2008104040A (ja) * 2006-10-20 2008-05-01 Fujitsu Ltd 共通鍵生成装置および共通鍵生成方法
US7933874B2 (en) * 2006-11-14 2011-04-26 Microsoft Corporation Maintaining tracking information for electronic documents
BRPI0803091A2 (pt) * 2007-01-19 2011-08-30 Lg Electronics Inc método para proteger conteúdo e método para processar informação
US8813243B2 (en) * 2007-02-02 2014-08-19 Red Hat, Inc. Reducing a size of a security-related data object stored on a token
US8584206B2 (en) * 2007-02-16 2013-11-12 Lg Electronics Inc. Method for managing domain using multi domain manager and domain system
US9805374B2 (en) 2007-04-12 2017-10-31 Microsoft Technology Licensing, Llc Content preview
US20080256646A1 (en) * 2007-04-12 2008-10-16 Microsoft Corporation Managing Digital Rights in a Member-Based Domain Architecture
US8539543B2 (en) * 2007-04-12 2013-09-17 Microsoft Corporation Managing digital rights for multiple assets in an envelope
US8185592B2 (en) * 2007-05-17 2012-05-22 International Business Machines Corporation Method and program product for preventing distribution of an e-mail message
US8443378B2 (en) * 2007-05-31 2013-05-14 Red Hat, Inc. Method and apparatus for associating rules with messages and using the rules for message processing
US8181257B2 (en) 2007-06-15 2012-05-15 International Business Machines Corporation Method to allow role based selective document access between domains
WO2009018479A1 (en) 2007-07-31 2009-02-05 Viasat, Inc. Trusted labeler
US8775822B2 (en) * 2007-08-31 2014-07-08 Flexera Software, Llc Computer-implemented method and system for protecting a software installation after certification
CN101796837B (zh) * 2007-09-11 2012-12-19 Lg电子株式会社 安全签名方法、安全认证方法和iptv系统
DK2235902T3 (en) * 2008-01-23 2019-02-25 Ericsson Telefon Ab L M COMMUNICATION DEVICES
US9147080B2 (en) * 2008-02-06 2015-09-29 International Business Machines Corporation System and methods for granular access control
US20090204639A1 (en) * 2008-02-11 2009-08-13 Microsoft Corporation Selective content replacement for media players
CN101526985A (zh) * 2008-03-04 2009-09-09 索尼(中国)有限公司 数字权限管理客户端系统及方法和数字权限管理系统
JP5004868B2 (ja) * 2008-05-20 2012-08-22 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム
US8787579B2 (en) * 2008-06-30 2014-07-22 Verizon Patent And Licensing Inc. Key-based content management and access systems and methods
US8738531B1 (en) * 2008-07-08 2014-05-27 InfoWatch Cryptographic distributed storage system and method
JP2010039938A (ja) * 2008-08-07 2010-02-18 Fuji Xerox Co Ltd 文書処理装置及び文書処理プログラム
US20100037062A1 (en) * 2008-08-11 2010-02-11 Mark Carney Signed digital documents
JP5391619B2 (ja) * 2008-09-24 2014-01-15 富士ゼロックス株式会社 処理装置、処理システム及び処理制御プログラム
KR20100095243A (ko) * 2009-02-20 2010-08-30 삼성전자주식회사 Drm 모듈의 동작 제한 방법 및 그 장치
US8407805B2 (en) * 2009-03-04 2013-03-26 Titus Inc. Method and system for classifying and redacting segments of electronic documents
US8869299B2 (en) * 2009-03-04 2014-10-21 Titus Inc. Method and system for generating trusted security labels for electronic documents
US8364984B2 (en) * 2009-03-13 2013-01-29 Microsoft Corporation Portable secure data files
US8881039B2 (en) 2009-03-13 2014-11-04 Fisher-Rosemount Systems, Inc. Scaling composite shapes for a graphical human-machine interface
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US8332350B2 (en) * 2009-04-08 2012-12-11 Titus Inc. Method and system for automated security access policy for a document management system
US20130132733A1 (en) * 2009-05-26 2013-05-23 Sunil C. Agrawal System And Method For Digital Rights Management With System Individualization
US9031876B2 (en) * 2009-06-19 2015-05-12 Hewlett-Packard Development Company, L.P. Managing keys for encrypted shared documents
US8468345B2 (en) 2009-11-16 2013-06-18 Microsoft Corporation Containerless data for trustworthy computing and data services
US10348693B2 (en) * 2009-12-15 2019-07-09 Microsoft Technology Licensing, Llc Trustworthy extensible markup language for trustworthy computing and data services
US9537650B2 (en) 2009-12-15 2017-01-03 Microsoft Technology Licensing, Llc Verifiable trust for data through wrapper composition
US8996866B2 (en) * 2009-12-22 2015-03-31 Microsoft Technology Licensing, Llc Unobtrusive assurance of authentic user intent
US20110219424A1 (en) * 2010-03-05 2011-09-08 Microsoft Corporation Information protection using zones
US9838349B2 (en) * 2010-03-08 2017-12-05 Microsoft Technology Licensing, Llc Zone classification of electronic mail messages
EP2545675A4 (en) * 2010-03-09 2017-06-21 KL Data Security Pty Ltd Method and system for sharing encrypted content
US8825183B2 (en) * 2010-03-22 2014-09-02 Fisher-Rosemount Systems, Inc. Methods for a data driven interface based on relationships between process control tags
GB201005733D0 (en) * 2010-04-06 2010-05-19 Wallin Lars Digital asset authentication system and method
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US8589680B2 (en) 2010-04-07 2013-11-19 Apple Inc. System and method for synchronizing encrypted data on a device having file-level content protection
US8433901B2 (en) 2010-04-07 2013-04-30 Apple Inc. System and method for wiping encrypted data on a device having file-level content protection
US8412934B2 (en) 2010-04-07 2013-04-02 Apple Inc. System and method for backing up and restoring files encrypted with file-level content protection
US20110307831A1 (en) * 2010-06-10 2011-12-15 Microsoft Corporation User-Controlled Application Access to Resources
KR101064143B1 (ko) * 2010-08-20 2011-09-15 주식회사 파수닷컴 Drm 환경에서의 클립보드 보호 시스템 및 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
WO2012054646A2 (en) 2010-10-19 2012-04-26 The 41St Parameter, Inc. Variable risk engine
US9608811B2 (en) * 2010-11-18 2017-03-28 Hewlett-Packard Development Company, L.P. Managing access to a secure digital document
US9058497B2 (en) 2010-12-23 2015-06-16 Microsoft Technology Licensing, Llc Cryptographic key management
US20120179909A1 (en) * 2011-01-06 2012-07-12 Pitney Bowes Inc. Systems and methods for providing individual electronic document secure storage, retrieval and use
US20120185767A1 (en) * 2011-01-14 2012-07-19 Apple Inc. Modifying application behavior
US8448258B2 (en) 2011-01-28 2013-05-21 International Business Machines Corporation Security classification based on user interaction
US8813255B2 (en) * 2011-01-28 2014-08-19 International Business Machines Corporation Security classification applying social norming
US10534931B2 (en) * 2011-03-17 2020-01-14 Attachmate Corporation Systems, devices and methods for automatic detection and masking of private data
US9210190B1 (en) 2012-05-09 2015-12-08 Andrew John Polcha Leveraging digital security using intelligent proxies
US20120297182A1 (en) * 2011-05-18 2012-11-22 Sherisse Hawkins Cipher and annotation technologies for digital content devices
US8856530B2 (en) 2011-09-21 2014-10-07 Onyx Privacy, Inc. Data storage incorporating cryptographically enhanced data protection
US9626700B1 (en) 2011-09-29 2017-04-18 Amazon Technologies, Inc. Aggregation of operational data for merchandizing of network accessible services
US8776043B1 (en) 2011-09-29 2014-07-08 Amazon Technologies, Inc. Service image notifications
US9530156B2 (en) 2011-09-29 2016-12-27 Amazon Technologies, Inc. Customizable uniform control user interface for hosted service images
US10147123B2 (en) 2011-09-29 2018-12-04 Amazon Technologies, Inc. Electronic marketplace for hosted service images
US9542538B2 (en) 2011-10-04 2017-01-10 Chegg, Inc. Electronic content management and delivery platform
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US8886925B2 (en) 2011-10-11 2014-11-11 Citrix Systems, Inc. Protecting enterprise data through policy-based encryption of message attachments
US9613219B2 (en) 2011-11-10 2017-04-04 Blackberry Limited Managing cross perimeter access
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9792451B2 (en) * 2011-12-09 2017-10-17 Echarge2 Corporation System and methods for using cipher objects to protect data
US8713646B2 (en) 2011-12-09 2014-04-29 Erich Stuntebeck Controlling access to resources on a network
US9787655B2 (en) 2011-12-09 2017-10-10 Airwatch Llc Controlling access to resources on a network
US8584259B2 (en) * 2011-12-29 2013-11-12 Chegg, Inc. Digital content distribution and protection
US9542536B2 (en) 2012-01-13 2017-01-10 Microsoft Technology Licensing, Llc Sustained data protection
US20130185810A1 (en) * 2012-01-13 2013-07-18 Microsoft Corporation Controlled serialization and/or deserialization
US10257194B2 (en) 2012-02-14 2019-04-09 Airwatch Llc Distribution of variably secure resources in a networked environment
US9680763B2 (en) 2012-02-14 2017-06-13 Airwatch, Llc Controlling distribution of resources in a network
US9705813B2 (en) 2012-02-14 2017-07-11 Airwatch, Llc Controlling distribution of resources on a network
US10404615B2 (en) 2012-02-14 2019-09-03 Airwatch, Llc Controlling distribution of resources on a network
US9679279B1 (en) 2012-02-27 2017-06-13 Amazon Technologies Inc Managing transfer of hosted service licenses
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US9258371B1 (en) 2012-03-23 2016-02-09 Amazon Technologies, Inc. Managing interaction with hosted services
US9397987B1 (en) 2012-03-23 2016-07-19 Amazon Technologies, Inc. Managing interaction with hosted services
US20130339331A1 (en) * 2012-06-13 2013-12-19 International Business Machines Corporation Tracking file content originality
US9369466B2 (en) 2012-06-21 2016-06-14 Blackberry Limited Managing use of network resources
US20140006967A1 (en) * 2012-06-29 2014-01-02 Suresh Arumugam Cross-application transfers of user interface objects
WO2014022813A1 (en) 2012-08-02 2014-02-06 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
CN104854561B (zh) 2012-10-16 2018-05-11 思杰系统有限公司 用于应用程序管理框架的应用程序封装
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US9247432B2 (en) 2012-10-19 2016-01-26 Airwatch Llc Systems and methods for controlling network access
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US9021037B2 (en) 2012-12-06 2015-04-28 Airwatch Llc Systems and methods for controlling email access
US8978110B2 (en) 2012-12-06 2015-03-10 Airwatch Llc Systems and methods for controlling email access
US8862868B2 (en) 2012-12-06 2014-10-14 Airwatch, Llc Systems and methods for controlling email access
US8826432B2 (en) 2012-12-06 2014-09-02 Airwatch, Llc Systems and methods for controlling email access
EP2741462A1 (en) * 2012-12-06 2014-06-11 ST-Ericsson SA Methods for opportunistic sensing
US8832785B2 (en) 2012-12-06 2014-09-09 Airwatch, Llc Systems and methods for controlling email access
US9230128B2 (en) * 2013-03-13 2016-01-05 Protegrity Corporation Assignment of security contexts to define access permissions for file system objects
US9473417B2 (en) 2013-03-14 2016-10-18 Airwatch Llc Controlling resources used by computing devices
CA2903262A1 (en) 2013-03-14 2014-09-25 Fidelis Cybersecurity, Inc. System and method for extracting and preserving metadata for analyzing network communications
US20140280955A1 (en) 2013-03-14 2014-09-18 Sky Socket, Llc Controlling Electronically Communicated Resources
US8997187B2 (en) 2013-03-15 2015-03-31 Airwatch Llc Delegating authorization to applications on a client device in a networked environment
US9401915B2 (en) 2013-03-15 2016-07-26 Airwatch Llc Secondary device as key for authorizing access to resources
US9203820B2 (en) 2013-03-15 2015-12-01 Airwatch Llc Application program as key for authorizing access to resources
US9378350B2 (en) 2013-03-15 2016-06-28 Airwatch Llc Facial capture managing access to resources by a device
US9819682B2 (en) 2013-03-15 2017-11-14 Airwatch Llc Certificate based profile confirmation
US9148416B2 (en) 2013-03-15 2015-09-29 Airwatch Llc Controlling physical access to secure areas via client devices in a networked environment
US10652242B2 (en) 2013-03-15 2020-05-12 Airwatch, Llc Incremental compliance remediation
US9275245B2 (en) 2013-03-15 2016-03-01 Airwatch Llc Data access sharing
US9432344B2 (en) * 2013-03-15 2016-08-30 Low Gravity Innovation, Inc. Secure storage and sharing of user objects
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US9787686B2 (en) 2013-04-12 2017-10-10 Airwatch Llc On-demand security policy activation
US10754966B2 (en) 2013-04-13 2020-08-25 Airwatch Llc Time-based functionality restrictions
US8914013B2 (en) 2013-04-25 2014-12-16 Airwatch Llc Device management macros
US9123031B2 (en) 2013-04-26 2015-09-01 Airwatch Llc Attendance tracking via device presence
US9553787B1 (en) 2013-04-29 2017-01-24 Amazon Technologies, Inc. Monitoring hosted service usage
US9426162B2 (en) 2013-05-02 2016-08-23 Airwatch Llc Location-based configuration policy toggling
US9246918B2 (en) 2013-05-10 2016-01-26 Airwatch Llc Secure application leveraging of web filter proxy services
US9058495B2 (en) 2013-05-16 2015-06-16 Airwatch Llc Rights management services integration with mobile device management
US9900261B2 (en) 2013-06-02 2018-02-20 Airwatch Llc Shared resource watermarking and management
US9584437B2 (en) 2013-06-02 2017-02-28 Airwatch Llc Resource watermarking and management
US20140358703A1 (en) 2013-06-04 2014-12-04 SkySocket, LLC Item Delivery Optimization
US9270777B2 (en) 2013-06-06 2016-02-23 Airwatch Llc Social media and data sharing controls for data security purposes
US8924608B2 (en) 2013-06-25 2014-12-30 Airwatch Llc Peripheral device management
US9535857B2 (en) 2013-06-25 2017-01-03 Airwatch Llc Autonomous device interaction
US8806217B2 (en) 2013-07-03 2014-08-12 Sky Socket, Llc Functionality watermarking and management
US8756426B2 (en) 2013-07-03 2014-06-17 Sky Socket, Llc Functionality watermarking and management
US8775815B2 (en) 2013-07-03 2014-07-08 Sky Socket, Llc Enterprise-specific functionality watermarking and management
US9112749B2 (en) 2013-07-25 2015-08-18 Airwatch Llc Functionality management via application modification
US9226155B2 (en) 2013-07-25 2015-12-29 Airwatch Llc Data communications management
US9665723B2 (en) 2013-08-15 2017-05-30 Airwatch, Llc Watermarking detection and management
US9516005B2 (en) 2013-08-20 2016-12-06 Airwatch Llc Individual-specific content management
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US10129242B2 (en) 2013-09-16 2018-11-13 Airwatch Llc Multi-persona devices and management
US9686251B2 (en) * 2013-09-17 2017-06-20 Igt Uk Interactive Ltd. Devices and techniques for controlling disclosure of sensitive information
US9674225B2 (en) 2013-09-20 2017-06-06 Open Text Sa Ulc System and method for updating downloaded applications using managed container
EP2851833B1 (en) 2013-09-20 2017-07-12 Open Text S.A. Application Gateway Architecture with Multi-Level Security Policy and Rule Promulgations
US20190230130A1 (en) * 2013-09-20 2019-07-25 Open Text Sa Ulc System and method for updating downloaded applications using managed container
US10824756B2 (en) 2013-09-20 2020-11-03 Open Text Sa Ulc Hosted application gateway architecture with multi-level security policy and rule promulgations
KR101503785B1 (ko) * 2013-10-10 2015-03-18 (주)잉카엔트웍스 동적 라이브러리를 보호하는 방법 및 장치
US9258301B2 (en) 2013-10-29 2016-02-09 Airwatch Llc Advanced authentication techniques
US9544306B2 (en) 2013-10-29 2017-01-10 Airwatch Llc Attempted security breach remediation
US9350714B2 (en) * 2013-11-19 2016-05-24 Globalfoundries Inc. Data encryption at the client and server level
US10726102B2 (en) 2014-01-08 2020-07-28 Ipra Technologies Oy Ltd. Method of and system for providing access to access restricted content to a user
US11157688B2 (en) * 2014-03-14 2021-10-26 Microsoft Technology Licensing, Llc Enhanced indicators for identifying affected data
GB201405025D0 (en) * 2014-03-20 2014-05-07 Gould Tech Solutions Ltd Apparatus and method for content handling
US9984251B2 (en) * 2014-05-12 2018-05-29 Wells Fargo Bank, N.A. Profile management
US10693850B2 (en) * 2014-05-12 2020-06-23 Google Llc Managing NIC-encrypted flows for migrating guests or tasks
EP3161704B1 (en) * 2014-06-24 2021-02-17 Hewlett-Packard Development Company, L.P. Composite document access
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US9584964B2 (en) 2014-12-22 2017-02-28 Airwatch Llc Enforcement of proximity based policies
US9413754B2 (en) 2014-12-23 2016-08-09 Airwatch Llc Authenticator device facilitating file security
US9336092B1 (en) * 2015-01-01 2016-05-10 Emc Corporation Secure data deduplication
US10037422B2 (en) * 2015-01-21 2018-07-31 Open Text Sa Ulc Systems and methods for integrating with a native component using a network interface
US10387669B1 (en) 2015-09-17 2019-08-20 Nextlabs, Inc. Protecting documents with centralized and discretionary policies
US11593075B2 (en) 2015-11-03 2023-02-28 Open Text Sa Ulc Streamlined fast and efficient application building and customization systems and methods
US10068100B2 (en) 2016-01-20 2018-09-04 Microsoft Technology Licensing, Llc Painting content classifications onto document portions
US11388037B2 (en) 2016-02-25 2022-07-12 Open Text Sa Ulc Systems and methods for providing managed services
US9917862B2 (en) 2016-04-14 2018-03-13 Airwatch Llc Integrated application scanning and mobile enterprise computing management system
US9916446B2 (en) 2016-04-14 2018-03-13 Airwatch Llc Anonymized application scanning for mobile devices
US9886172B1 (en) * 2016-04-29 2018-02-06 Rich Media Ventures, Llc Social media-based publishing and feedback
US9864737B1 (en) 2016-04-29 2018-01-09 Rich Media Ventures, Llc Crowd sourcing-assisted self-publishing
US10083672B1 (en) 2016-04-29 2018-09-25 Rich Media Ventures, Llc Automatic customization of e-books based on reader specifications
US10015244B1 (en) 2016-04-29 2018-07-03 Rich Media Ventures, Llc Self-publishing workflow
US10129258B2 (en) * 2016-11-30 2018-11-13 Salesforce.Com, Inc. Secure component-based web applications
US10846415B1 (en) * 2017-03-02 2020-11-24 Arebus, LLC Computing device compatible encryption and decryption
JP6536609B2 (ja) * 2017-03-17 2019-07-03 富士ゼロックス株式会社 管理装置及びドキュメント管理システム
US10686765B2 (en) * 2017-04-19 2020-06-16 International Business Machines Corporation Data access levels
US20190227857A1 (en) * 2018-01-25 2019-07-25 salesforce com, inc Smart clipboard for secure data transfer
US10628599B2 (en) * 2018-02-14 2020-04-21 Fmr Llc Generating and deploying customized software containers
US11514095B2 (en) * 2018-05-04 2022-11-29 International Business Machines Corporation Tiered retrieval of secured documents
US11722470B2 (en) * 2018-08-29 2023-08-08 International Business Machines Corporation Encrypted data according to a schema
CN112868010A (zh) 2018-10-25 2021-05-28 惠普发展公司,有限责任合伙企业 网络打印
US11164206B2 (en) * 2018-11-16 2021-11-02 Comenity Llc Automatically aggregating, evaluating, and providing a contextually relevant offer
US11763011B2 (en) 2019-02-25 2023-09-19 Oocl (Infotech) Holdings Limited Zero trust communication system for freight shipping organizations, and methods of use
US11361088B2 (en) 2019-02-25 2022-06-14 Oocl (Infotech) Holdings Limited Zero trust communication system for freight shipping organizations, and methods of use
US11681813B2 (en) * 2019-05-13 2023-06-20 Cisco Technology, Inc. System and method for enforcing context-based data transfer and access
US11444762B2 (en) * 2020-08-19 2022-09-13 Oracle International Corporation Attested end-to-end encryption for transporting sensitive data
US11880482B2 (en) 2020-12-10 2024-01-23 International Business Machines Corporation Secure smart containers for controlling access to data
EP4160450A1 (en) * 2021-09-30 2023-04-05 Palantir Technologies Inc. User-friendly, secure and auditable cryptography system

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2242596C (en) * 1996-01-11 2012-06-19 Mrj, Inc. System for controlling access and distribution of digital property
US6006228A (en) * 1996-12-11 1999-12-21 Ncr Corporation Assigning security levels to particular documents on a document by document basis in a database
US6144743A (en) * 1997-02-07 2000-11-07 Kabushiki Kaisha Toshiba Information recording medium, recording apparatus, information transmission system, and decryption apparatus
US6226745B1 (en) * 1997-03-21 2001-05-01 Gio Wiederhold Information sharing system and method with requester dependent sharing and security rules
US6694433B1 (en) * 1997-05-08 2004-02-17 Tecsec, Inc. XML encryption scheme
US6202066B1 (en) * 1997-11-19 2001-03-13 The United States Of America As Represented By The Secretary Of Commerce Implementation of role/group permission association using object access type
US6311269B2 (en) * 1998-06-15 2001-10-30 Lockheed Martin Corporation Trusted services broker for web page fine-grained security labeling
US6192396B1 (en) * 1998-08-11 2001-02-20 Canon Kabushiki Kaisha Electronic mail with recipient-specific content
US6519700B1 (en) * 1998-10-23 2003-02-11 Contentguard Holdings, Inc. Self-protecting documents
US6487665B1 (en) * 1998-11-30 2002-11-26 Microsoft Corporation Object security boundaries
US6532455B1 (en) * 1999-12-22 2003-03-11 Sequoia Software Corporation Method and system for content-based document security, routing, and action execution
US7191252B2 (en) * 2000-11-13 2007-03-13 Digital Doors, Inc. Data security system and method adjunct to e-mail, browser or telecom program
US7370212B2 (en) * 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008541248A (ja) * 2005-05-13 2008-11-20 クリプトミル テクノロジーズ リミティド コンテンツ暗号化ファイアウォールシステム
US8689347B2 (en) 2005-05-13 2014-04-01 Cryptomill Inc. Cryptographic control for mobile storage means
US8464354B2 (en) 2005-05-13 2013-06-11 Cryptomill Inc. Content cryptographic firewall system
JP2009532961A (ja) * 2006-04-04 2009-09-10 アルカテル−ルーセント 拡張可能マークアップ言語情報を含むメッセージを転送する方法
JP2008136117A (ja) * 2006-11-29 2008-06-12 Systemneeds Inc 暗号方法及び復号方法
JP4691696B2 (ja) * 2007-08-01 2011-06-01 Necシステムテクノロジー株式会社 ファイル管理装置、ファイル管理システム、及びそのプログラム
JP2009037397A (ja) * 2007-08-01 2009-02-19 Nec System Technologies Ltd ファイル管理装置、ファイル管理システム、及びそのプログラム
US8233626B2 (en) 2007-10-12 2012-07-31 Hitachi, Ltd. Storage system and storage system management method
JP2009098745A (ja) * 2007-10-12 2009-05-07 Hitachi Ltd ストレージシステム及びストレージシステムの管理方法
US8863305B2 (en) 2007-10-29 2014-10-14 Kabushiki Kaisha Toshiba File-access control apparatus and program
JP2010176431A (ja) * 2009-01-29 2010-08-12 Fujitsu Ltd アクセス制御プログラム、アクセス制御方法、およびアクセス制御装置
JP2011018342A (ja) * 2009-07-10 2011-01-27 Disney Enterprises Inc 相互運用キー収納箱
US12072989B2 (en) 2011-12-09 2024-08-27 Sertainty Corporation System and methods for using cipher objects to protect data
KR20160044022A (ko) * 2013-08-19 2016-04-22 비자 유럽 리미티드 데이터에 대한 액세스 인에이블링
KR102422183B1 (ko) * 2013-08-19 2022-07-18 비자 유럽 리미티드 데이터에 대한 액세스 인에이블링
JP2017514229A (ja) * 2014-04-17 2017-06-01 イーチャージ2 コーポレイションeCharge2 Corporation 暗号オブジェクトを使用してデータを保護するためのシステムおよび方法
JP2018523883A (ja) * 2015-07-08 2018-08-23 アイピイアールエイ・テクノロジーズ・リミテッド・オーワイ アクセス制限されたコンテンツに対するアクセスをユーザに提供するための方法及びシステム
WO2022074757A1 (ja) 2020-10-07 2022-04-14 富士通株式会社 制御方法、制御プログラム、および情報処理装置

Also Published As

Publication number Publication date
US20050039034A1 (en) 2005-02-17
US7685645B2 (en) 2010-03-23
US20080215897A1 (en) 2008-09-04
US7515717B2 (en) 2009-04-07
JP4575721B2 (ja) 2010-11-04

Similar Documents

Publication Publication Date Title
JP4575721B2 (ja) ドキュメント・コンポーネント用セキュリティ・コンテナ
US7512798B2 (en) Organization-based content rights management and systems, structures, and methods therefor
US8458273B2 (en) Content rights management for document contents and systems, structures, and methods therefor
US7570768B2 (en) Systems, structures, and methods for decrypting encrypted digital content when a rights management server has been decommissioned
EP1735934B1 (en) Method for dynamic application of rights management policy
US7181761B2 (en) Rights management inter-entity message policies and enforcement
US7210165B2 (en) Pre-licensing of rights management protected content
US20020077986A1 (en) Controlling and managing digital assets
US20080270802A1 (en) Method and system for protecting personally identifiable information
US20090319786A1 (en) Electronic data security system and method
US20050216901A1 (en) Method for updating data in accordance with rights management policy
US7549062B2 (en) Organization-based content rights management and systems, structures, and methods therefor
JP2004046856A (ja) デジタルコンテンツに対応するデジタルライセンスを取得する方法
JP2003228520A (ja) 保護電子データにオフラインでアクセスする方法及び装置
US9292661B2 (en) System and method for distributing rights-protected content
WO2022066775A1 (en) Encrypted file control
Croft et al. Secure distribution of confidential information via self-destructing data

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070814

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070814

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20070814

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070815

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071221

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20071221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080418

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080418

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080527

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20090319

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100728

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100728

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100818

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20100818

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100820

R150 Certificate of patent or registration of utility model

Ref document number: 4575721

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130827

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250