JP2008257719A - 局所超流通及び鍵交換によるセキュアな事前キャッシュ - Google Patents
局所超流通及び鍵交換によるセキュアな事前キャッシュ Download PDFInfo
- Publication number
- JP2008257719A JP2008257719A JP2008086836A JP2008086836A JP2008257719A JP 2008257719 A JP2008257719 A JP 2008257719A JP 2008086836 A JP2008086836 A JP 2008086836A JP 2008086836 A JP2008086836 A JP 2008086836A JP 2008257719 A JP2008257719 A JP 2008257719A
- Authority
- JP
- Japan
- Prior art keywords
- document
- key
- feed
- document object
- blob
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 76
- 230000008569 process Effects 0.000 claims description 52
- 238000013500 data storage Methods 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 2
- 230000002596 correlated effect Effects 0.000 abstract 2
- 238000012545 processing Methods 0.000 description 44
- 230000006870 function Effects 0.000 description 24
- 238000004891 communication Methods 0.000 description 13
- 230000008676 import Effects 0.000 description 10
- 241000928106 Alain Species 0.000 description 8
- 150000003839 salts Chemical class 0.000 description 8
- 238000012795 verification Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 230000008520 organization Effects 0.000 description 5
- 101000905241 Mus musculus Heart- and neural crest derivatives-expressed protein 1 Proteins 0.000 description 4
- 101001031591 Mus musculus Heart- and neural crest derivatives-expressed protein 2 Proteins 0.000 description 4
- 230000009118 appropriate response Effects 0.000 description 4
- 229920001690 polydopamine Polymers 0.000 description 4
- 150000001875 compounds Chemical class 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000007639 printing Methods 0.000 description 3
- 210000003813 thumb Anatomy 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 206010029412 Nightmare Diseases 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】個人及びピアツーピアのストレージ・システムに関連付けられる、単純性、個人化、及びネットワーク障害に対するロバスト性を提供する。
【選択図】図2
Description
永続性:閲覧者自身のミラーリングされた資源は、閲覧者の許可なしで削除又は修正することが可能でない。
更新:資源の最新発行バージョンを受け取る機能(本発明では、マルチバージョンの資源はフィードによって表す。各バージョンは、フィード内のエントリである。)
B. 発行者のニーズ
アクセス制御:資源への初期アクセスを制限する機能(しかし、アクセスが付与される者は誰でも、資源を他者になお転送することが可能である。)
バージョン管理:資源の新たなバ―ジョンを発行する機能
認証:発行の出所を証明する機能
匿名使用:物理的な識別情報に結びつけられていない名称で内容を制作する機能
完全性:資源のミラーが完全であるか否かを閲覧者が分かり得る(すなわち、完全な文書又はフィード・エントリを読むために必要なファイル全てを有している状態になった時点が分かり得る)ことを確実にする機能
預託:暗号化された文書が第三者によってミラーリングされるが、後の時点で鍵が生成されるまで復号することが可能でないように「預託して」文書を発行する機能
C. 再発行者のニーズ
リンク:それ自体が別の誰かによって制作された資源にリンクするか、又はその資源を使用する資源を発行する機能。リンクされた、又は含められた前述の資源が、元々発行されたものとは変わらないという証明。
Makyohは、例として前述したような従来のインフラストラクチャを何れも必要とすることなく、ロバストかつセキュアな文書記憶及び文書共有を提供する。上記システムは、専用サーバ、スケジュールされたバックアップを必要とすることなく、又は高信頼度ネットワークさえ必要とすることなくロバストであり、アカウント・パスワード、ファイヤウォール、又はセキュアなサーバ室に対する必要なしでセキュアである。本発明の実施例によれば、エンド・ユーザ(及びそのアプリケーション)にとって、Makyohアーカイブは、局所ディスク(実際には、局所で実行しているWebDAVサーバ、時には、ウェブ・フォルダと呼ばれる)であるようにみえる。ユーザが自分のパスフレーズを入力してMakyohシステムをロック解除すると、自分のアーカイブ全てがこのようにして(すなわち、局所ディスクとして)利用可能である。全てのウェブDAVサーバと同様に、自分のアーカイブは、標準ウェブ・ブラウザを用いてウェブ・ページとしてみることも可能である。特定の実施例では、各ファイル及びディレクトリが、ハード・ドライブなどの永久記憶媒体上、又は取り外し可能な媒体(例えば、「サムネイル・ドライブ」として一般に表される装置)のBLOB(バイナリー・ラージ・オブジェクト)と呼ばれるそれ自身の暗号化ファイルに記憶される。各BLOBは、それ自身の固有の128ビットの対称復号鍵を有する。よって、記憶媒体を盗んでも、適切な鍵なしでアーカイブのコンテンツにアクセスすることは誰も可能でない。BLOB復号鍵は、暗号化ディレクトリBLOBに一覧化することが可能であるが、全ての場合において可能である訳でない。例えば、単一ファイル文書を表すBLOBの鍵は、文書鍵を表す印刷された2Dバーコードとしてしか存在することができないことがあり得る。
本発明による個人文書アーカイブ・システム100(本明細書及び特許請求の範囲にMakyohとしても表している)を図1に示す。システム100は、文書を受け取り、記憶し、文書を処理する複数の個人サーバ(本明細書及び特許請求の範囲では、個人サーバ、Makyoh個人サーバ、Makyohサーバ等として表す)を含む。図は例として、4つのポータブル個人サーバ102乃至108(ラップトップ・コンピュータ、ハンドヘルド・データ装置、携帯電話機等など)を示す。個人サーバ102乃至108は、伝統的にポータブルでない計算機装置(デスクトップPC等など)でもあり得る。個人サーバ102乃至108間の通信は、適切な無線技術(例えば、ブルートゥース、IEEE802.11等)、又は何れかの適切な有線技術(例えば、イーサネット(登録商標)、シリアル・ポート接続等)によるものであり得る。
Makyohアーカイブ(後述する)における全資源は、「ハッシュURI」として明細書及び特許請求の範囲に表す固有のURI(ユニバーサル・リソース識別子)に関連付けることが可能である。この特別なタイプのURIは、以下の特定の形式を有する、ウェブ・ブラウザに通常用いる汎用的なURI形式に従う。
ここで、
<id>は、小文字の40文字の16進形式の文字列として符号化されたファイル又はディレクトリを表す暗号化されたBLOBのSHA-1(セキュア・ハッシュ・アルゴリズム)のハッシュである。パラメータ識別子(現在sha1)は、コンテンツの固有のIDの生成に用いるハッシュ・アルゴリズムを示し、形式に対する将来の拡張は、更なるハッシュ・アルゴリズムを含み得る。2つの別個のBLOBが偶然に同じIDを有することが理論的に可能である一方、前述の衝突をちょうど1つ見つける可能性が100万の1の可能性もある状態になる前に266のBLOBを生成することを必要とするので、IDは大局的に固有であるとみなし得る。
ハッシュURIを直接使用する代わりに、文書又はフィードのIDに基づいて、信頼できるユーザAPIにおいて提示されたアクティブ・ディレクトリ構造を使用することが好ましい。ハッシュURIと同様に、特定の文書又はフィード・エントリへのパスは、Makyohユーザ全てについて同じであるが、ハッシュURIと違って、アーカイブ・パスは、文書の復号鍵を明らかにしない。鍵を既に有しており(、よって、文書又はフィードへのアクセスが付与されている)ユーザは、特定のパスにおけるファイルにアクセスすることが可能になるが、他のユーザが可能にならない。
Makyohは、個人アーカイブを提供し、通常、各ユーザは自分自身の個々の個人サーバ102を実行する。個人サーバ102は、ユーザの全体アーカイブ全ての暗号化された局所のコピーを維持し、更に、近傍サーバ104乃至108上に、暗号化された文書をコピーする。このことにより、記憶サーバの分散ネットワークにおける特定モードに各ファイルを割り当てる、フリーネットやオーシャンストアのような従来の分散化された文書記憶装置と、Makyohが区別される。Makyohは2つの別個のAPIを提示する。
認証されたユーザの観点からは、Makyohアーカイブの仮想ファイル・システム・ビューは2種類の資源(文書及びフィード)を含む。「文書」は、変更可能でないファイル又はディレクトリ木である一方、「フィード」は、フィードに発行される新たな文書(エントリと呼ぶ)に加入することができる流通チャネルを規定する。文書及びフィードそれぞれは、資源へのアクセスを可能にする識別子及び復号鍵としての役目を担う固有のURI(汎用資源識別子)に関連付けられる。文書は変更可能でない。文書を指し示すURIは、ちょうど同じコンテンツを常に指し示すことが保証される。新たなエントリを特定のフィードに発行することが可能である点で、フィードは変更可能である。各フィード・エントリは、それ自身のURIによって識別可能であり、エントリのコンテンツを表す変更可能でない文書をそれ自身が指し示す。フィードは、各フィード・エントリ(例えば、ブログのエントリや、掲示板上のメッセージ)がそれ自身のコンテンツである発行チャネルとして用いることが可能であるか、又は、新たなフィード・エントリそれぞれが、新たな文書バージョンを表す変更可能なバージョン管理された文書を表し得る。
「c10b555f72d954c8c889c97d357161790e0da4a5」
であるとする。
/docs/c10b555f72d954c8c889c97d357161790e0da4a5/my-document.pdf
としてあらわれ得る。ここで、my-document.pdfを表す暗号化BLOBのSHA-1ハッシュ(「c10b555f72d954c8c889c97d357161790e0da4a5」)が<sub-D1>の名称の役目を担う。
/docs/2f267747fd8b6212aed1192ec05f42bc014f2ed7/my-web-page/index.htm
/docs/2f267747fd8b6212aed1192ec05f42bc014f2ed7/my-web-page/image-1.jpg
/docs/2f267747fd8b6212aed1192ec05f42bc014f2ed7/my-web-page/…
として現れ得る。ここで、<sub-Dn>の名称は、そのディレクトリ・ファイル332aの暗号化コンテンツのSHA-1ハッシュを表すテキスト列
「2f267747fd8b6212aed1192ec05f42bc014f2ed7」
である。当然、「my-web-page」ディレクトリ自体は、サブディレクトリを含み得る。
「/feeds/2f267747fd8b6212aed1192ec05f42bc014f2ed7/20070302T005408Z.25275a4085476e08cda88cd701d1949c72612d1a/my-feed/file.pdf」及び「/feeds/2f267747fd8b6212aed1192ec05f42bc014f2ed7/20070306T161144Z.bca9e1954824a32b1f8424511b3f01340ffe231b/my-feed/file-v2.pdf」として現れ得る。
2f267747fd8b6212aed1192ec05f42bc014f2ed7であり、
サブディレクトリ334の名称の例は、
20070306T161144Z.bca9e1954824a32b1f8424511b3f01340ffe231b
である。
/feeds/2f267747fd8b6212aed1192ec05f42bc014f2ed7/-/
/feeds/2f267747fd8b6212aed1192ec05f42bc014f2ed7/20070306T…231b/images/thing1.jpg
/feeds/2f267747fd8b6212aed1192ec05f42bc014f2ed7/20070528T…54f2/images/thing2.jpg
/feeds/2f267747fd8b6212aed1192ec05f42bc014f2ed7/merged/images/thing1.jpg
/feeds/2f267747fd8b6212aed1192ec05f42bc014f2ed7/merged/images/thing2/jpg
として現れ得る。
図4を参照すれば、遠隔Makyohサーバ104乃至108からMakyohサーバ102への接続が、Makyohサーバ102の記憶構成部分204の記憶装置上に記憶されたファイルのビュー(「物理ビュー」)によって提示される。これは、図3に表した信頼できるユーザに提示されるアーカイブ(論理又は物理)ビューと比較される。
/blobs/003920e219057a12af32bbb65f196ade61e868c3
/blobs/0b294c4e2ca8903939673513df366567e9a13c7a
である。
/entries/2f267747fd8b6212aed1192ec05f42bc014f2ed7/20070302T005408Z.25275a4085476e08cda88cd701d1949c72612d1a
/entries/2f267747fd8b6212aed1192ec05f42bc014f2ed7/20070306T161144Z.bca9e1954824a32b1f8424511b3f01340ffe231b
である。
A. BLOBファイル形式
次いで図5を参照すれば、BLOBファイル502は、変更可能でなく、特定の時点で存在していたファイルの単一のバージョンのみを表す。図5では、各BLOBファイル502は、文書アイコン及びロック・アイコンによって示す。BLOBファイル502に関連付けられた文書アイコンは、コンテンツが暗号化されている旨を関連ロック・アイコンが示す、ファイルのコンテンツを表す。BLOBファイル502の暗号化コンテンツは、そのそれぞれの対称復号鍵520aを用いて復号される。各復号鍵502aは、復号鍵としての役目を担う暗号化BLOBファイル502につながる矢印によって図5に示す。
header=type+「 」+length[+「 」+salt]+null
type=「blob」|「directory」|「feedkey」
length=10進形式の列として表す、バイト単位の、文書の長さ
salt=最大128バイトの任意の列
null=ゼロのバイト(0x00)
blob-key=128ビットの数として表すMD5(header+document)
init-vector=ゼロのバイト(0x00)
compressed-doc=DEFLATE(header+document)(修正タイムスタンプが-1にセットされる)
blob=AES(header+compressed-doc, blob-key, init-vector)
blob-id=小文字の16進形式の40桁の列として表すSHA-1(blob)
ヘッダは2つの目的にかなう。まず、ヘッダは、長さがゼロの文書でさえMD5ハッシュを生成することが可能であることを保証する。第2に、ヘッダは、saltが使用されなかった場合に得られる、別のIDを備えたBLOBファイルを生成するために使用することが可能な任意的な「salt」を含む。これは、記憶の点で、より効率的でないことがあり得るが、特定の種類の攻撃に対する更なるプライバシをもたらす。
ディレクトリBLOB504は、前述の通り、コード化され、暗号化された(BLOB形式で)、ディレクトリが含むファイル及びサブディレクトリを指し示すハッシュURIのリストに過ぎない。ディレクトリBLOB504は、タイプdirectoryを有する。例えば、2つのファイル、及びサブディレクトリを含むディレクトリBLOB504の復号されたコンテンツは、以下を含む。
hash:sha1=0b294c4e2ca8903939673513df366567e9a13c7a;aes128-key=8254de7ae9e95bd6fef8f8a821b4aa49?content-type=text/html&name=index.html
hash:sha1=392bec1f9988f506d148166f1a02f1d9117fb2fd;aes128-key=7ba3350396f7b8502863fe52160c88ba?content-type=image/jpeg&name=thumbnail.jpg
hash:sha1=7c532dd44cd0f54201c72539dcfdbf49bd00ae4a;aes128-key=873cc62fb1af8aec4c3127b8ecfa941e?content-type=application/octet-stream&name=thumbnails/
ディレクトリが、信頼できるユーザのAPIにおいて取り出されると、対応するディレクトリBLOB504が復号され、そのコンテンツのID、鍵、MIMEタイプ、及び名称が一時データベースにキャッシュされる。このデータベースを次いで用いて、ユーザのアーカイブのディレクトリ構造及びファイルを提示する。キャッシング・データベースの使用は、性能を改善するが、必然的でなく、本発明の他の実施例をデータベースなしで容易に実現することが可能である。
フィード鍵BLOB506は、フィード・エントリの復号及び検証に必要であり、任意的にフィード・エントリの作成(発行)に必要な鍵を含むファイルである。フィード鍵の形式には2つある(すなわち、フィードへの読み出し専用アクセスを付与する加入鍵、及びエントリを読み出し、新たなエントリを発行する機能を付与する発行鍵)。フィード鍵ファイル506は、それぞれがラインフィード(\n)だけ隔てられた、以下のフィールドを含む。コンテンツ全体が次いで、暗号化され、BLOBとしてコード化される(前述の通り)。
フィード・エントリ・ファイル506aは、フィードに対するエントリについての情報を含むファイルである。フィード・エントリ・ファイル506aは、それぞれがラインフィード(\n)だけ隔てられた、以下のフィールドを含む。前述のコンテンツは、暗号化BLOBとしてコード化されない(しかし、図5に示す「エントリ」フィールド506bは、後述するように暗号化形式で暗号化される)。
Entry:列「Entry:」、及び次に続く、フィードのフィード鍵において規定されたEntry-keyを用いて暗号化された、このエントリを表す文書(ファイル又はルート・ディレクトリ)のハッシュURI。暗号化されたコンテンツは、小文字の16進形式の文字列(通常約256文字)としてコード化される。
鍵リングは、ユーザがインポートした鍵(すなわち、URI)の集合物である。本発明の一インスタンス化では、鍵リングは、局所のMakyohサーバ102上に記憶された私設ディレクトリとして実現される。図3及び図5を参照すれば、全く初めてユーザがMakyohサーバにログインすると、個人鍵リング・ディレクトリ316が自動的に作成される。鍵がインポートされると、それはユーザのパスフレーズを対称鍵として用いて暗号化され、結果として生じる暗号化ファイル326は次いで、鍵リング・ディレクトリ316に記憶される。ユーザが自分のパスフレーズを用いてログインすると、Makyohは、ユーザの鍵リング・ディレクトリにおける全ての鍵ファイルを復号することによって立ち上げる。鍵(ハッシュURI)をインポートする処理は、以下に更に説明する。
本発明の通常の利用シナリオを次いで説明する。例として、ユーザ(アラン)が、競合会社とのビジネス交渉に出席しており、ユーザの文書が、自分のラップトップ上で実行する自分の個人Makyohアーカイブに記憶されているとする。アランが、自分のラップトップ上の交渉戦略の概要にアクセスすると、その概要の暗号化BLOBが、当該領域においてMakyohを実行している他のラップトップ全てに対して自分のラップトップによって複製される。その文書に対する鍵が全く明らかにされない場合、ユーザは、自分の文書のコピーを、会議における他の人全員のラップトップ上に効果的にセキュアにバックアップしていることになる。逆に、ユーザのMakyohサーバは同様に、他のラップトップの文書を、前述のラップトップ上の文書にアクセスされるとバックアップする。アランは、ラップトップが後に盗まれた場合、新たなラップトップを購入し、Makyohをインストールし、自分の鍵を再インポートすることにより、自分の文書を回復することが可能であり、Makyohは次いで、当該領域における他のラップトップから必要なBLOB全てを自動的に取り出すことになる。本発明の特定の実施例では、「鍵」は前述のハッシュURIである。ユーザは、ハッシュURI(文書、文書ディレクトリ、又はフィード・エントリ毎に1つ)を搬送し、他のユーザに回して情報へのアクセスを付与する。ハッシュURIは、記憶装置(例えば、サムドライブ)上、印刷可能な媒体(例えば、線形バーコード、2次元バーコード等)上等の「鍵ファイル」に好都合に記憶することが可能な数百バイト程度の小量のデータである。
文書がアーカイブからアクセスされると、それに関連付けられたBLOBのIDは、他のサーバにプッシュする対象のファイルのリストに自動的に追加され(プットBLOBキュー)、見つからない、文書によって必要なBLOBは、他のサーバから得る対象のファイルのリストに追加される(ゲットBLOBキュー)。同様に、フィード・エントリにアクセスされると、対応するフィード・エントリ・ファイルが、他のサーバにプッシュする対象のフィード・エントリ・リストに追加され(プット・フィード・エントリ・キュー)、そのフィード-Idが、他のサーバ上の新たなエントリを求めて確認する対象のフィード・リストに追加される(ゲット・フィード・キュー)。ゲットBLOBキュー、プットBLOBキュー、ゲット・フィード・キュー及びプット・フィード・キューに追加される要求は、特定量の時間(デフォールトでは1時間)後に満了し、その後、前述の要求は、個別のキューから除去される。通常、前述のキューは、Makyohサーバのメモリにおけるデータ構造として実現される。しかし、他の機構が考えられることが以下の記載から明らかになるであろう。
/docs/c10b555f72d954c8c889c97d357161790e0da4a5/my-document.pdf又は
/docs/92572a9472d954c8c889c97d357161790e259751/my-webpage/images/thumbnail.jpfである。
/docs/c10b555f72d954c8c889c97d357161790e0da4a5/my-document.pdfとする。
BLOB-Idは、
c10b555f72d954c8c889c97d357161790e0da4a5になる。
/feeds/2f267747fd8b6212aed1192ec05f42bc014f2ed7/20070306T161144Z.bca9e1954824a32b1f8424511b3f01340ffe231b/my-entry.pdf、又は
/feeds/a2693f77fd8b6212aed1192ec05f42bc014f2ed7/20070215T121022Z.f294e1954824a32b1f8424511b3f01340ffe1194/my-entry-dir/images/thumbnail.jpg
のようになり得る。
であるとする。
/docs/c10b555f72d954c8c889c97d357161790e0da4a5/my-document.pdf
となる。
各Makyohサーバは、そのサーバの「近傍」と呼ばれる、BLOB及びフィード・エントリを共有すべきサーバ組を維持する。一般に、近傍は、「近い」とみなすことが可能な、Makyohを実行するサーバに限定される。例えば、(「局所」サーバとしても表す)特定のMakyohサーバの近傍は、局所サーバと同じ局所サブネット上で通信する他のMakyohサーバ(「遠隔」サーバとしても表す)として定義される。「近く」は、物理的な至近性を示唆してもしなくてもよい。例えば、局所サブネット上の大半のサーバは、物理的に互いに近くなる可能性が高くなるが、一部のサーバは、VPN(仮想私設ネットワーク)を介して接続されている場合、物理的に離れていることがあり得る。重要なのは、送信されるBLOBを復号することが最終的にできる平均確率、又は、復号することが可能なマシンにBLOBを再配分する平均確率よりも高い確率を有するマシンに流通が限定される。この例では、同じサブネット上のユーザはおそらく、同じ組織の一部であり、したがって、互いに文書を共有する可能性が高い。
図8は、ハッシュURIがインポートされると生じる処理を示す。ハッシュURIは、記憶された暗号化BLOB又はフィード鍵(それ自体がBLOBである)を復号するための復号鍵を提供する。サーバ(受信サーバ)がハッシュURIを受信すると、工程801で、受信されたハッシュURIが受信サーバに既に記憶されているか否かが工程801で判定される。否定の場合、受信されたハッシュURIは、受信サーバの記憶装置204に記憶される(工程806)。処理は工程802に進む。工程802では、BLOB-IdがハッシュURIから得られる。工程803では、BLOB-Idに関連付けられたBLOBのコピーが、受信サーバに既に入っているか否かが判定される。コピーが存在している場合、プッシュBLOBサービスが、図13に表すように、工程804において行われる。図13の説明から明らかになるように、受信サーバに既に記憶されている場合、これは、BLOBのコピーを他の遠隔サーバに流通させることになる。BLOB-Idに関連付けられたBLOBのコピーが受信サーバにまだ入っていない場合(工程803)、工程808で、BLOB-IdがゲットBLOB上にキューイングされ、工程810で、ゲットBLOBキューが、図10のように処理される。
図9Aは、局所Makyohサーバ上でゲットBLOBキューを処理するための処理を示す。局所Makyohサーバは、BLOB-Idのリストを後の処理(Blob-Idに関連付けられたBLOBは、他の(遠隔)Makyohサーバから取り出され、局所Makyohサーバの記憶装置204に記憶される)のために作成する。本発明の特定の実施例では、ゲットBLOBキューにおける旧くなったBLOB-Idは工程913で除去される。これは図14に関し、以下に更に詳細に説明する。工程902a、902bは、ゲットBLOBキュー上の各Blob-Idを処理するための外部ループを表す。BLOB-Id毎に、例えば、図7A及び図7Bによって管理するように内部ループ904a、904bが、REMOTEリスト内のMakyohサーバ毎に処理される。よって、REMOTEリストにおける候補サーバ毎に、工程903で、候補サーバがBLOB-Idを有しているか否かが判定しようとする。判定を行うことが可能でない場合、工程906で、HEAD要求を候補サーバに対して行って、BLOB-Idを含むか否んでいるか否かについて尋ねる。工程903で、候補サーバがBLOB-Idを含まないと判定された場合、REMOTEリスト内の次のサーバが検討される(工程904a、904b)。
工程1001で、候補サーバがBLOB-Idを実際に含んでいないと工程1001で判定された場合、工程1010で、PUT要求をそのサーバに対して行って、対応するBLOBをサーバに送出する。処理は次いで、REMOTEリスト内の次の目標サーバに進む(工程1006a、1006b)。全サーバが処理されると、処理は、プットBLOBキューにおける次のBlob-Idに続く(工程1004a、1004b)。
図11Aは、ゲット・フィード・キューを処理する処理を示す。これは、BLOBのGET要求の処理と同様な考え方である。基本的には、局所Makyohサーバは、フィード-Idのリストを後の処理(フィード-Idに関連付けられたフィード・エントリ・ファイルは、他の(遠隔)Makyohサーバから取り出され、局所Makyohサーバの記憶装置204に記憶される)のために作成する。ゲット・フィード・キューは、局所サーバによる1つ又は複数のGET要求によって処理される対象のフィード-Idのリストを含む。本発明の特定の実施例では、ゲット・フィード・キューにおける旧くなったフィード-Idは、図14のように工程1101で除去される。工程1102a及び1102bは、ゲット・フィード・キュー上の各フィード-Idを処理するための外部ループを表す。フィード-Id毎に、内部ループ1104a、1004bが、REMOTEリスト内のMakyohサーバ毎に処理される。よって、REMOTEリスト内の候補サーバ毎に、候補サーバがフィード-Idを有しているか否かが工程1103で判定されようとする。候補サーバがフィード-Idを含んでいないと判定された場合、REMOTEリストにおける次のサーバが検討される(工程1104a、1004b)。
図15は、ユーザがログインする場合に行われる工程を表す。実際のログイン手順の形態は、何れかの適切な形態であり得る。ユーザにはログイン画面を提示することが可能である。このログイン画面は通常、ユーザ名及びパスワードの入力を伴う。示唆ログインは、ユーザのMakyohサーバがサーバ・グループに加入する場合に行われ得る。前述のグループに加入するイベントは、ログインを構成する。例えば、加入するサーバが、既存のサーバ・グループの検出範囲内に入るとする。既存サーバ、及び加入するサーバは、例えば、図8に関して説明した、この生起を検出することが可能である。加入するサーバは次いで、図15に表すログイン処理を起動させることが可能である。示唆ログインは単に、Makyohサーバの起動時に、又は、ログイン・サーバに対して起動されたパスへの第1の要求を行うと行うことも可能である。
新たなファイル及びディレクトリがMakyohにおいて、スクラッチ・ディレクトリ344aにおいて、標準WebDAV手法(特に、PUT、COPY、DFLETE、MOVE及びRENAME)を用いて作成される。前述のファイル及びディレクトリは、局所でしかアクセス可能でなく、他のMakyohサーバには流通されない。スクラッチ・ディレクトリは、そのコンテンツを他のサーバに利用可能にするために、クエリ・パラメータ「op=createdoc」によってパスが発行される旨のHTTP GET要求を実行することにより、まず、「発行」しなければならない。Makyohサーバは次いで、発行される各ファイル及びディレクトリに関連付けられたBLOBファイルがサブディレクトリ412における遠隔サーバに利用可能にされることを確実にし、関連付けられたハッシュURIを局所鍵リングにインポートし、関連付けられたBLOBを既知の遠隔サーバに押し出す。
Makyohは、その多くについて既に言及している多くの種類の攻撃に対して保護するよう企図されている。要約すれば、Makyohは以下の脅威に対して保護する。
102 文書処理装置
204 記憶装置
Claims (14)
- 複数の第2の装置の間で文書を流通させる、局所データ記憶装置を含む第1の装置における方法であって、
文書オブジェクトに暗号化形式で記憶されるコンテンツを含む第1の文書を識別する文書取り出し要求を前記第1の装置のユーザから受け取る工程と、
前記文書オブジェクトが前記局所データ記憶装置に記憶されている場合、当該文書オブジェクトのコピーを有しない各第2の装置に前記文書オブジェクトを送出する工程と、
前記文書オブジェクトが前記局所データ記憶装置に記憶されていない場合、前記文書オブジェクトを前記第2の装置のうちの1つから取り出す工程とを備え、
前記取り出す工程は、
前記第2の装置のうちの1つから前記文書オブジェクトのコピーを取り出す旨の取り出し要求を前記第2の装置に送出する工程と、
取り出された前記文書オブジェクトのコピーを前記局所データ記憶装置上に記憶する工程とを備える方法。 - 取り出された前記文書オブジェクトのコピーを記憶する工程はさらに、そこに前記文書オブジェクトのコピーを記憶させていない各第2の装置に、取り出された前記文書オブジェクトのコピーのコピーを送出する工程を更に備える請求項1記載の方法。
- 前記第1の装置、及び第1の複数の前記第2の装置は、近傍のメンバを構成し、取り出し要求を送出する工程、及び前記文書オブジェクトを送出する工程は、前記近傍のメンバについてのみ行われ、
前記近傍のメンバに加入していない第2の装置が前記近傍のメンバに加入すると、取り出し要求を送出する工程、及び前記文書オブジェクトを送出する工程も前記加入する第2の装置について行われ、
前記近傍のメンバであった第2の装置が前記近傍を離脱すると、取り出し要求を送出する工程、及び前記文書オブジェクトを送出する工程はもう、前記離脱する第2の装置について行わない請求項1記載の方法。 - 取り出された前記文書オブジェクトのコピーを前記局所データ記憶装置上に記憶する工程は、
取り出された前記文書オブジェクトのコピーのコンテンツに基づいて導出データを計算する工程と、
前記導出データを、前記文書取り出し要求に含まれる文書情報と比較する工程と、
前記比較の結果に応じて、取り出された前記文書オブジェクトのコピーを前記局所データ記憶装置上に記憶する工程とを備える請求項1記載の方法。 - 文書鍵を前記局所データ記憶装置から得る工程を更に備え、前記文書鍵は、前記文書オブジェクトを復号するための復号鍵を含む請求項1記載の方法。
- 第1の装置から複数の第2の装置に文書を流通させる方法であって、
第1の文書鍵を受け取る工程であって、前記第1の文書鍵を備えるデータが第1の文書オブジェクトを識別する工程と、
前記第1の文書オブジェクトが前記第1の装置の局所記憶装置上に記憶されている場合、当該前記第1の文書オブジェクトのコピーを有しない各第2の装置に前記第1の文書オブジェクトを送出する工程と、
前記第1の文書オブジェクトが前記局所記憶装置上に記憶されていない場合、前記第1の文書オブジェクトを前記第2の装置のうちの1つから取得し、前記取得された第1の文書オブジェクトを前記局所記憶装置上に記憶する工程とを備える方法。 - 前記取得された前記第1の文書オブジェクトを記憶する工程はさらに、そこに前記第1の文書オブジェクトのコピーを記憶させていない各第2の装置に前記取得された第1の文書オブジェクトのコピーを送出する工程を更に備える請求項6記載の方法。
- 前記取得する工程は、
前記第1の文書鍵を備えるデータに基づいて第1の導出デ―タを生成する工程と、
取り出し要求を前記第2の装置に送出する工程であって、前記取り出し要求が前記第1の導出データを含み、前記第1の導出データは、前記文書オブジェクトを識別する役目を担う工程と、
前記第2の装置のうちの1つから前記第1の文書オブジェクトのコピーを受け取る工程とを備える請求項6記載の方法。 - 前記取り出し要求が、一度に1つの第2の装置に送出される請求項8記載の方法。
- 請求項6記載の方法はさらに、前記第1の文書オブジェクトの平文コンテンツを生成するために復号鍵として前記文書鍵を備えた、前記データの一部を用いて前記第1の文書を復号する工程を備える方法。
- 複数の第2の装置の間で文書を流通させる、局所データ記憶装置を含む第1の装置における方法であって、
第1の文書にアクセスする旨の文書取り出し要求を前記第1の装置のユーザから受け取る工程であって、前記第1の文書は、複数の第1の文書オブジェクトと関連付けられる工程と、
前記局所データ記憶装置に記憶された各第1の文書オブジェクトについて、
前記各第1の文書オブジェクトのコピーをそこに記憶させていない各第2の装置に前記各第1の文書オブジェクトを送出する工程と、
前記局所データ記憶装置に記憶されていない各第1の文書オブジェクトについて、前記各第1の文書オブジェクトを前記第2の装置のうちの1つから取り出す工程とを備え、前記各第1の文書オブジェクトを前記第2の装置のうちの1つから取り出す工程は、
前記第2の装置のうちの1つから前記各第1の文書オブジェクトのコピーを取り出す旨の取り出し要求を前記第2の装置に送出する工程と、
取り出された前記各第1の文書オブジェクトのコピーを前記局所データ記憶装置上に記憶する工程とを含む方法。 - 取り出された前記各第1の文書オブジェクトのコピーを記憶する工程に後続して、そこに前記各第1の文書オブジェクトのコピーを記憶させていない各第2の装置に前記取り出された前記各第1の文書オブジェクトのコピーのコピーを送出する工程を更に備える請求項11記載の方法。
- 第1の装置から複数の第2の装置に文書を流通させる方法であって、
第1の文書鍵を受け取る工程であって、前記第1の文書鍵を備えるデータは第1のオブジェクトを識別し、前記第1のオブジェクトは、複数の第1の文書オブジェクトをそれに関連付けており、
各第1の文書オブジェクトについて、
前記各第1の文書オブジェクトが前記第1の装置の局所記憶装置上に記憶されている場合、そこに前記各第1の文書オブジェクトのコピーを記憶させていない各第2の装置に前記各第1の文書オブジェクトを送出する工程と、
前記各第1の文書オブジェクトが前記局所記憶装置上に記憶されていない場合、
前記各第1の文書オブジェクトを前記第2の装置のうちの1つから得る工程と、
前記得られた第1の文書オブジェクトを前記局所記憶装置上に記憶する工程とを備える方法。 - 請求項13記載の方法はさらに、前記各第1の文書オブジェクトのコピーをそこに記憶させていない各第2の装置に前記得られた第1の文書オブジェクトを送出する工程を備える方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/731,623 | 2007-03-30 | ||
US11/731,623 US8046328B2 (en) | 2007-03-30 | 2007-03-30 | Secure pre-caching through local superdistribution and key exchange |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008257719A true JP2008257719A (ja) | 2008-10-23 |
JP5298599B2 JP5298599B2 (ja) | 2013-09-25 |
Family
ID=39539734
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008086836A Expired - Fee Related JP5298599B2 (ja) | 2007-03-30 | 2008-03-28 | 局所超流通及び鍵交換によるセキュアな事前キャッシュ |
Country Status (4)
Country | Link |
---|---|
US (1) | US8046328B2 (ja) |
EP (1) | EP1975835B1 (ja) |
JP (1) | JP5298599B2 (ja) |
DE (1) | DE602008001119D1 (ja) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US8885832B2 (en) | 2007-03-30 | 2014-11-11 | Ricoh Company, Ltd. | Secure peer-to-peer distribution of an updatable keyring |
US8046328B2 (en) | 2007-03-30 | 2011-10-25 | Ricoh Company, Ltd. | Secure pre-caching through local superdistribution and key exchange |
JP2009027557A (ja) * | 2007-07-20 | 2009-02-05 | Toshiba Corp | コンテンツデータ配信端末、及びコンテンツデータ配信システム |
US9166954B2 (en) * | 2008-02-29 | 2015-10-20 | Adobe Systems Incorporated | Document-authorized access to a shared workspace |
US8468358B2 (en) * | 2010-11-09 | 2013-06-18 | Veritrix, Inc. | Methods for identifying the guarantor of an application |
US10007668B2 (en) * | 2008-08-01 | 2018-06-26 | Vantrix Corporation | Method and system for triggering ingestion of remote content by a streaming server using uniform resource locator folder mapping |
US8793307B2 (en) * | 2009-01-28 | 2014-07-29 | Blue Coat Systems, Inc. | Content associative caching method for web applications |
JP5455605B2 (ja) * | 2009-03-23 | 2014-03-26 | キヤノン株式会社 | 画像形成装置、画像形成システム、それらの制御方法、及びプログラム |
US8898482B2 (en) * | 2010-02-22 | 2014-11-25 | Lockify, Inc. | Encryption system using clients and untrusted servers |
US20110258679A1 (en) * | 2010-04-15 | 2011-10-20 | International Business Machines Corporation | Method and System for Accessing Network Feed Entries |
US8495720B2 (en) * | 2010-05-06 | 2013-07-23 | Verizon Patent And Licensing Inc. | Method and system for providing multifactor authentication |
CN103609059B (zh) | 2010-09-20 | 2016-08-17 | 安全第一公司 | 用于安全数据共享的系统和方法 |
US8909747B2 (en) * | 2011-02-24 | 2014-12-09 | Alcatel Lucent | Method and apparatus for localization in peer-to-peer systems |
EP2678795B1 (de) * | 2011-02-25 | 2015-05-27 | Bioid AG | Verfahren zur öffentlichen bereitstellung geschützter elektronischer dokumente |
US9015857B2 (en) * | 2011-11-14 | 2015-04-21 | Wave Systems Corp. | Security systems and methods for encoding and decoding digital content |
US9251360B2 (en) | 2012-04-27 | 2016-02-02 | Intralinks, Inc. | Computerized method and system for managing secure mobile device content viewing in a networked secure collaborative exchange environment |
US9253176B2 (en) | 2012-04-27 | 2016-02-02 | Intralinks, Inc. | Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment |
US20130262704A1 (en) * | 2012-04-03 | 2013-10-03 | Google Inc. | System and method for improving delivery of content over a network |
US9225745B2 (en) * | 2012-06-14 | 2015-12-29 | The One Page Company Inc. | Proposal system access policy enforcement |
US9553860B2 (en) | 2012-04-27 | 2017-01-24 | Intralinks, Inc. | Email effectivity facility in a networked secure collaborative exchange environment |
AU2013251304B2 (en) | 2012-04-27 | 2018-12-20 | Intralinks, Inc. | Computerized method and system for managing networked secure collaborative exchange |
US9596288B2 (en) * | 2012-12-04 | 2017-03-14 | Pixia Corp. | Method and system of requesting information from a server computer |
US9218368B2 (en) * | 2012-12-21 | 2015-12-22 | Dropbox, Inc. | System and method for organizing files based on an identification code |
US10078431B1 (en) * | 2013-02-01 | 2018-09-18 | Nextdoor.Com, Inc. | Social networking based on nearby neighborhoods |
US9215075B1 (en) | 2013-03-15 | 2015-12-15 | Poltorak Technologies Llc | System and method for secure relayed communications from an implantable medical device |
WO2014165451A2 (en) * | 2013-04-01 | 2014-10-09 | Nexenta Systems, Inc. | Key/value storage device and method |
US9514327B2 (en) | 2013-11-14 | 2016-12-06 | Intralinks, Inc. | Litigation support in cloud-hosted file sharing and collaboration |
CN104915601B (zh) * | 2014-03-12 | 2019-04-19 | 三星电子株式会社 | 对装置中的文件夹进行加密的系统和方法 |
US9613190B2 (en) | 2014-04-23 | 2017-04-04 | Intralinks, Inc. | Systems and methods of secure data exchange |
US9870166B2 (en) | 2014-09-15 | 2018-01-16 | Apple Inc. | Securely sharing cached data |
US10049228B2 (en) * | 2015-01-20 | 2018-08-14 | Microsoft Technology Licensing, Llc | File encryption support for FAT file systems |
US10033702B2 (en) | 2015-08-05 | 2018-07-24 | Intralinks, Inc. | Systems and methods of secure data exchange |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002358226A (ja) * | 2001-03-26 | 2002-12-13 | Microsoft Corp | サーバレス分散ファイルシステム |
JP2006195890A (ja) * | 2005-01-17 | 2006-07-27 | Fuji Xerox Co Ltd | 情報処理装置、システム、データ同期方法及びプログラム |
JP2007519090A (ja) * | 2003-12-04 | 2007-07-12 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 接続リンクされた権利保護 |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5634012A (en) | 1994-11-23 | 1997-05-27 | Xerox Corporation | System for controlling the distribution and use of digital works having a fee reporting mechanism |
US6446092B1 (en) * | 1996-11-01 | 2002-09-03 | Peerdirect Company | Independent distributed database system |
JP2996197B2 (ja) * | 1997-02-14 | 1999-12-27 | 日本電気株式会社 | 文書共有管理方法 |
US6405315B1 (en) * | 1997-09-11 | 2002-06-11 | International Business Machines Corporation | Decentralized remotely encrypted file system |
US6925182B1 (en) | 1997-12-19 | 2005-08-02 | Koninklijke Philips Electronics N.V. | Administration and utilization of private keys in a networked environment |
US6738907B1 (en) * | 1998-01-20 | 2004-05-18 | Novell, Inc. | Maintaining a soft-token private key store in a distributed environment |
US6154543A (en) * | 1998-11-25 | 2000-11-28 | Hush Communications Anguilla, Inc. | Public key cryptosystem with roaming user capability |
TW539982B (en) | 1999-10-25 | 2003-07-01 | Sony Corp | Content providing system, content distribution method, and memory medium |
WO2001052473A1 (en) | 2000-01-14 | 2001-07-19 | Critical Path, Inc. | Secure management of electronic documents in a networked environment |
US7047281B1 (en) * | 2000-08-08 | 2006-05-16 | Fineground Networks | Method and system for accelerating the delivery of content in a networked environment |
US7010689B1 (en) * | 2000-08-21 | 2006-03-07 | International Business Machines Corporation | Secure data storage and retrieval in a client-server environment |
PL345054A1 (en) * | 2001-01-11 | 2002-07-15 | Igor Hansen | Personal database system and method of managing the access to such database |
US7142690B2 (en) * | 2001-02-20 | 2006-11-28 | Ricoh Company, Ltd. | System, computer program product and method for managing documents |
JP2003078518A (ja) | 2001-09-03 | 2003-03-14 | Fuji Xerox Co Ltd | 暗号化・復号システム、暗号化装置、復号装置およびそれらの方法 |
CA2411294C (en) * | 2001-11-06 | 2011-01-04 | Everyware Solutions Inc. | A method and system for access to automatically synchronized remote files |
US7020665B2 (en) * | 2002-03-07 | 2006-03-28 | Microsoft Corporation | File availability in distributed file storage systems |
NZ518575A (en) * | 2002-04-24 | 2004-08-27 | Open Cloud Ltd | Distributed application server using a peer configuration |
US7549060B2 (en) | 2002-06-28 | 2009-06-16 | Microsoft Corporation | Using a rights template to obtain a signed rights label (SRL) for digital content in a digital rights management system |
US7206934B2 (en) * | 2002-09-26 | 2007-04-17 | Sun Microsystems, Inc. | Distributed indexing of identity information in a peer-to-peer network |
JP3974511B2 (ja) * | 2002-12-19 | 2007-09-12 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報検索のためのデータ構造を生成するコンピュータ・システム、そのための方法、情報検索のためのデータ構造を生成するコンピュータ実行可能なプログラム、情報検索のためのデータ構造を生成するコンピュータ実行可能なプログラムを記憶したコンピュータ可読な記憶媒体、情報検索システム、およびグラフィカル・ユーザ・インタフェイス・システム |
US7272231B2 (en) * | 2003-01-27 | 2007-09-18 | International Business Machines Corporation | Encrypting data for access by multiple users |
EP1614014A1 (en) * | 2003-04-11 | 2006-01-11 | Matsushita Electric Industrial Co., Ltd. | Apparatus and method for flexible licensing of composite digital contents |
US7509344B1 (en) * | 2003-08-18 | 2009-03-24 | Google Inc. | Method for detecting link spam in hyperlinked databases |
US20050086384A1 (en) * | 2003-09-04 | 2005-04-21 | Johannes Ernst | System and method for replicating, integrating and synchronizing distributed information |
US20050114686A1 (en) | 2003-11-21 | 2005-05-26 | International Business Machines Corporation | System and method for multiple users to securely access encrypted data on computer system |
JP4225201B2 (ja) | 2004-01-08 | 2009-02-18 | ヤマハ株式会社 | 音楽コンテンツ利用装置及びプログラム |
US7756271B2 (en) | 2004-06-15 | 2010-07-13 | Microsoft Corporation | Scalable layered access control for multimedia |
US7827416B2 (en) * | 2004-08-26 | 2010-11-02 | Mitsubishi Denki Kabushiki Kaisha | Key management apparatus, document security and editing system, and key management method |
US7770220B2 (en) * | 2005-08-16 | 2010-08-03 | Xerox Corp | System and method for securing documents using an attached electronic data storage device |
ATE532144T1 (de) | 2006-02-07 | 2011-11-15 | Nextenders India Private Ltd | Dokumentsicherheitsverwaltungssystem |
WO2008031205A1 (en) | 2006-09-13 | 2008-03-20 | Elliptic Semiconductor Inc. | Multiple sequential security key encryption - decryption |
US7738503B2 (en) * | 2007-02-02 | 2010-06-15 | Palm, Inc. | Multi-way, peer-to-peer synchronization |
US8046328B2 (en) | 2007-03-30 | 2011-10-25 | Ricoh Company, Ltd. | Secure pre-caching through local superdistribution and key exchange |
US8885832B2 (en) * | 2007-03-30 | 2014-11-11 | Ricoh Company, Ltd. | Secure peer-to-peer distribution of an updatable keyring |
US8452016B2 (en) | 2009-07-10 | 2013-05-28 | Disney Enterprises, Inc. | Interoperable keychest for use by service providers |
US8281034B2 (en) | 2009-07-13 | 2012-10-02 | Empire Technology Development Llc | Peer to peer subscription service |
-
2007
- 2007-03-30 US US11/731,623 patent/US8046328B2/en not_active Expired - Fee Related
-
2008
- 2008-03-27 DE DE602008001119T patent/DE602008001119D1/de active Active
- 2008-03-27 EP EP08251124A patent/EP1975835B1/en not_active Not-in-force
- 2008-03-28 JP JP2008086836A patent/JP5298599B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002358226A (ja) * | 2001-03-26 | 2002-12-13 | Microsoft Corp | サーバレス分散ファイルシステム |
JP2007519090A (ja) * | 2003-12-04 | 2007-07-12 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 接続リンクされた権利保護 |
JP2006195890A (ja) * | 2005-01-17 | 2006-07-27 | Fuji Xerox Co Ltd | 情報処理装置、システム、データ同期方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
EP1975835A1 (en) | 2008-10-01 |
US20090327729A1 (en) | 2009-12-31 |
JP5298599B2 (ja) | 2013-09-25 |
US8046328B2 (en) | 2011-10-25 |
DE602008001119D1 (de) | 2010-06-17 |
EP1975835B1 (en) | 2010-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5298599B2 (ja) | 局所超流通及び鍵交換によるセキュアな事前キャッシュ | |
US8885832B2 (en) | Secure peer-to-peer distribution of an updatable keyring | |
US10135767B2 (en) | Method and system for sender-controlled messaging and content sharing | |
US11863380B2 (en) | Community internet drive | |
JP6810172B2 (ja) | 文書管理およびアクセス制御を有する分散データシステム | |
US7904720B2 (en) | System and method for providing secure resource management | |
Tootoonchian et al. | Lockr: social access control for web 2.0 | |
JP5242134B2 (ja) | プライベートネットワークシステム及び方法 | |
EP2865129B1 (en) | Event-triggered release through third party of pre-encrypted digital data from data owner to data assignee | |
US8775508B2 (en) | Filter for a distributed network | |
US20060059544A1 (en) | Distributed secure repository | |
CN114641965A (zh) | 安全数据交换网络 | |
AU2019206136B2 (en) | Data management system | |
JP2005209181A (ja) | ファイル管理システム及び管理方法 | |
EP2212825B1 (en) | Cryptographically controlling access to documents | |
GB2444339A (en) | Shared access to private files in a distributed network | |
US20210336796A1 (en) | System and computer method including a blockchain-mediated agreement engine | |
WO2019058696A1 (ja) | 情報処理装置、保護処理装置及び利用端末 | |
Kanimozhi et al. | Cloud Based Remote File Access from PC to Mobile Using File Directory | |
JP2021026564A (ja) | ファイル配送システム、ファイル配送プログラム及びファイル受信プログラム | |
del Campo et al. | ARES project CONSOLIDER-INGENIO 2011 CSD2007-00004 Workpackage 2-Task 4 (WP2. T4) Development of a middleware for service discovery over ubiquitous networks | |
JP2010267226A (ja) | 可搬型ストレージデバイスおよびデータ管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101102 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130426 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130521 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130603 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5298599 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |