JP2010526354A - 暗合化された制御によるドキュメントへのアクセス - Google Patents

暗合化された制御によるドキュメントへのアクセス Download PDF

Info

Publication number
JP2010526354A
JP2010526354A JP2009547383A JP2009547383A JP2010526354A JP 2010526354 A JP2010526354 A JP 2010526354A JP 2009547383 A JP2009547383 A JP 2009547383A JP 2009547383 A JP2009547383 A JP 2009547383A JP 2010526354 A JP2010526354 A JP 2010526354A
Authority
JP
Japan
Prior art keywords
document
data
computer
security data
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009547383A
Other languages
English (en)
Other versions
JP2010526354A5 (ja
JP5399268B2 (ja
Inventor
ウィルソン レイド コリン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2010526354A publication Critical patent/JP2010526354A/ja
Publication of JP2010526354A5 publication Critical patent/JP2010526354A5/ja
Application granted granted Critical
Publication of JP5399268B2 publication Critical patent/JP5399268B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本明細書に説明される主題の態様は、ドキュメントへのアクセスを暗号化された制御で行うことに関する。態様において、ドキュメントは、不正アクセスからドキュメントを保護するために暗号化されている。ドキュメントにアクセスしようとするセキュリティプリンシパルが最初にドキュメントを得る。ドキュメントは、ドキュメントと関連するセキュリティデータを識別する識別子を含む。セキュリティデータは、ドキュメントにアクセスできるセキュリティプリンシパルに対する承認を含む暗号化部分を含む。適したキーを有するセキュリティプリンシパルは、セキュリティデータ内のキーの承認を解読して、ドキュメントへのアクセスに使用することができる1又は複数の他のキーを得ることができる。これらの他のキーは、ドキュメントに関するセキュリティプリンシパルを有するアクセス権に対応する。

Description

本発明は、暗合化された制御によるドキュメントへのアクセスに関する。
ユーザーデータへのアクセスの許可は、典型的には、プログラムで行われている。すなわち、オペレーティングシステム又はウェブサービスは、ユーザーのアクセス権に基づいてデータへのアクセスを許可している。この形式は、特に、多くの他のユーザー又はプロセスがアクセスできるサーバー上にユーザーのデータが格納されているウェブホスト型環境において、あまり安全でない。サーバーのセキュリティが侵害されると、ユーザーの許可又は知識がなくても、ユーザーのデータにアクセスすることができる。ユーザーのデータの処理にかかわるエンティティが増えるにつれて、データの安全性は弱まる。
簡潔に言えば、本明細書に説明される主題の態様は、ドキュメントへのアクセスを暗号化された制御で行うことに関する。態様において、ドキュメントは、暗合化されて不正アクセスから保護されている。ドキュメントにアクセスしようとするセキュリティプリンシパル(security principal)が最初にドキュメントを得る。ドキュメントは、ドキュメントと関連するセキュリティデータを識別する識別子を含む。セキュリティデータは、ドキュメントにアクセスできるセキュリティプリンシパルの承認を含む暗号化部分を含む。適したキーを有するセキュリティプリンシパルは、セキュリティデータ内のキーの承認を解読して、ドキュメントにアクセスすることができる1又は複数の他のキーを得ることができる。これらの他のキーは、ドキュメントに関してセキュリティプリンシパルが有するアクセス権に対応する。
本発明の概要は、以下の発明の詳細な説明においてさらに説明されるいくつかの主題の態様を簡潔に特定するために与えられる。本発明の概要は、特許請求の範囲の主題の重要な特徴又は不可欠な特徴を特定することを意図せず、特許請求の範囲の主題の範囲を限定するために用いられることを意図しない。
「本明細書に説明される主題」の語句は、文脈が明確に他のものを示さない限り発明の詳細な説明において説明される主題を表す。「態様」の語句は、「少なくとも1つの態様」として理解されたい。発明の詳細な説明において説明される主題の態様を特定することは、特許請求の範囲の主題の重要な特徴又は不可欠な特徴を特定することを意図しない。
上記の態様及び本明細書に説明される主題の他の態様は、一例として示され、同種の参照数字が添付図面の同種の部分を指定する添付図に限定されない。
本明細書に説明される主題の態様を組み込むことができる例示的な汎用コンピューター環境を表すブロック図である。 本明細書に説明される主題の態様を動作することができる例示的な環境を一般的に表すブロック図である。 本明細書に説明される主題の態様に従って、ドキュメントへのアクセスの提供に関与することができる例示的なエンティティのセットを一般的に表すブロック図である。 本明細書に説明される主題の態様とともに使用することができるいくつかの例示的なデータ構造を示す図である。 本明細書に説明される主題の態様に従って、ドキュメントにアクセスする際に起こる例示的な動作を一般的に表すフロー図である。 本明細書に説明される主題の態様に従って動作するように組み込まれた例示的な装置を表すブロック図である。
(例示的な動作環境)
図1に、本明細書に説明される主題の態様を実装することができる適当なコンピューターシステム環境100の一例を示す。コンピューターシステム環境100は、適したコンピューター環境のほんの一例であり、本明細書に説明される主題の態様の使用又は機能性の範囲に関して制限を提案することを意図しない。コンピューター環境100は、例示的な動作環境100に示されたコンポーネントの任意の1つ又は組み合わせに関して依存性又は要求を有するものとして解釈されるべきではない。
本明細書に説明される主題の態様は、多くの他の汎用又は専用のコンピューターシステムの環境もしくは構成とともに使用することができる。本明細書に説明される主題の態様を用いて使用するのに適した公知のコンピューターシステム、環境、及び/又は構成の例は、パーソナルコンピューター、サーバーコンピューター、ハンドヘルド又はラップトップ型デバイス、マルチプロセッサーシステム、マイクロコンピューターベースのシステム、セットトップボックス、プログラム可能な家庭用電化製品、ネットワークPC、ミニコンピューター、メインフレームコンピューター、上記の任意のシステム又は装置を含む分散コンピューター環境などを含むが、これらに限定されない。
本明細書に説明される主題の態様は、コンピューターによって実行されるプログラムモジュールなどのコンピューター実行可能命令の一般的なコンテキストにおいて説明することができる。一般的に、プログラムモジュールは、特定のタスクを行う又は特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。本明細書に説明される主題の態様は、通信ネットワーク経由でつながれているリモート処理装置がタスクを行う分散コンピューター環境においても実行することができる。分散コンピューター環境において、プログラムモジュールは、メモリ記憶装置を含むローカルコンピューター記憶媒体とリモートコンピューター記憶媒体との両方に配置することができる。
図1を参照して、本明細書に説明される主題の態様を実装する例示的なシステムは、コンピューター110の形式での汎用コンピューター装置を含む。コンピューター110のコンポーネントは、処理装置120、システムメモリ130、及びシステムメモリを含む様々なシステムコンポーネントを処理装置120に接続するシステムバス121を含むことができるが、これらに限定されない。システムバス121は、メモリバス又はメモリコントローラ、周辺バス、及び任意の様々なバスアーキテクチャを使用するローカルバスを含むいくつかの種類のバス構造とすることができる。一例として、このようなアーキテクチャは、ISA(Industry Standard Architecture)バス、MCA(Micro Channel Architecture)バス、EISA(Enhanced ISA)バス、VESA(Video Electronics Standards Association)ローカルバス、及びメザニン(Mezzanine)バスとしても知られるPCI(Peripheral Component Interconnect)バスを含むが、これらに限定されない。
コンピューター110は、典型的には、様々なコンピューター可読媒体を含む。コンピューター可読媒体は、コンピューター110がアクセスできる任意の利用可能な媒体とすることができ、揮発性及び不揮発性媒体と、取り外し可能及び取り外し不能媒体との両方を含む。一例として、コンピューター可読媒体は、コンピューター記憶媒体と通信媒体を含むことができるが、これらに限定されない。コンピューター記憶媒体は、コンピューター可読命令、データ構造、プログラムモジュール、又は他のデータなどの情報を記憶するための任意の方法もしくは技術によって実装される揮発性及び不揮発性媒体と、取り外し可能及び取り外し不能媒体との両方を含む。コンピューター記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリ又は他のメモリ技術、CD−ROM、DVD(digital versatile disk)又は他の光ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置又は他の磁気記憶装置、もしくは求められる情報を格納するために使用でき、コンピューター110がアクセスできる任意の他の媒体を含むが、これらに限定されない。コンピューター媒体は、典型的には、コンピューター可読命令、データ構造、プログラムモジュール、もしくは搬送波などの変調データ信号又は他の転送機構による他のデータを実施して、任意の情報配信媒体を含む。「変調データ信号」の語句は、1又は複数の信号の特性集合を有する信号、又は信号内の情報を符号化するなどの方法によって変更される信号を意味する。一例として、通信媒体は、有線ネットワーク又は直接有線接続などの有線媒体と、音響、RF、赤外線などの無線媒体と、他の無線媒体とを含むが、これらに限定されない。上記の任意の組み合わせもコンピューター可読媒体の範囲内に含むべきである。
システムメモリ130は、ROM(read only memory)131及びRAM(random access memory)132などの揮発性及び/又は不揮発性メモリ形式でのコンピューター記憶媒体を含む。起動時など、コンピューター110内の要素間の情報を転送するのに役立つ基本ルーチンを含むBIOS(basic input/output system)133は、典型的には、ROM131に格納される。RAM132は、典型的には、処理装置120がすぐにアクセスできる及び/又は現時点で動作を行うデータ及び/又はプログラムモジュールを含む。一例として、図1にオペレーティングシステム134、アプリケーションプログラム135、他のプログラムモジュール136、及びプログラムデータ137を示すが、これらに限定されない。
コンピューター110は、他の取り外し可能/取り外し不能、揮発性/不揮発性のコンピューター記憶媒体も含むことができる。一例として、図1に、取り外し不能で不揮発性の磁気媒体に対して読み込み又は書き込みを行うハードディスクドライブ141、取り外し可能で不揮発性の磁気ディスク152に対して読み込み又は書き込みを行う磁気ティスクドライブ151、及びCD ROM又は他の光媒体などの取り外し可能で不揮発性の光ディスク156に対して読み込み又は書き込みを行う光ディスクドライブ155を示す。例示的な動作環境において使用できる他の取り外し可能/取り外し不能、揮発性/不揮発性のコンピューター記憶媒体は、磁気テープカセット、フラッシュメモリカード、DVD、デジタルビデオテープ、半導体RAM、半導体ROMなどを含むが、これらに限定されない。ハードディスクドライブ141は、典型的には、インターフェース140などの取り外し不能なメモリインターフェース経由でシステムバス121に接続され、磁気ディスクドライブ151及び光ディスクドライブ155は、典型的には、インターフェース150などの取り外し可能なメモリインターフェース経由でシステムバス121に接続される。
上記及び図1に説明されるドライブとそれらに関連するコンピューター記憶媒体は、コンピューター110に対するコンピューター可読命令、データ構造、プログラムモジュール、及び他のデータの格納を行う。図1において、例えば、ハードディスクドライブ141は、オペレーティングシステム144、アプリケーションプログラム145、他のプログラムモジュール146、及びプログラムデータ147を格納するものとして示されている。これらのコンポーネントは、オペレーティングシステム134、アプリケーションプログラム135、他のプログラムモジュール136、及びプログラムデータ137と同じものか、又は異なるものかのいずれかにできることに留意されたい。オペレーティングシステム144、アプリケーションプログラム145、他のプログラムモジュール146、及びプログラムデータ147は、本明細書に異なる番号を与えて説明しているが、それらは区別された最小限のコンポーネントである。ユーザーは、一般的にマウス、トラックボール又はタッチパッドと呼ばれているキーボード162及びポインティングデバイス161などの入力装置を通じてコマンドと情報をコンピューター20に入力することができる。他の入力装置(図示せず)は、マイクロフォン、ジョイスティック、ゲームパッド、衛星放送受信アンテナ、スキャナ、ハンドヘルドPC又は他のライティングタブレットのタッチセンサー式スクリーンなどを含むことができる。これらと他の入力装置は、システムバスに接続されているユーザー入力インターフェース160経由で処理装置120に接続されることが多いが、パラレルポート、ゲームポート又はUSB(universal serial bus)などの他のインターフェース及びバス構造によって接続することもできる。モニター191又は他の種類のディスプレイ装置も、ビデオインターフェース190などのインターフェース経由でシステムバス121に接続されている。モニターに加えてコンピューターも、周辺出力インターフェース190経由で接続することができるスピーカ197及びプリンター196などの他の周辺出力装置を含むことができる。
コンピューター110は、リモートコンピューター180などの1又は複数のリモートコンピューターへの論理接続を使用してネットワーク環境において動作することができる。リモートコンピューター180は、パーソナルコンピューター、サーバー、ルーター、ネットワークPC、ピア装置又は他の共通ネットワークノードとすることができ、図1にはメモリ記憶装置181のみを示しているが、典型的には、コンピューター110に対して上記の要素の多数又はすべてを含む。図1に表した論理接続は、LAN(local area network)171及びWAN(wide area network)173を含むが、他のネットワークも含むことができる。このようなネットワーク環境は、職場、企業規模のコンピューターネットワーク、イントラネット、及びインターネットにおいて一般的である。
LANネットワーク環境において使用される場合、コンピューター110は、ネットワークインターフェース又はアダプター170経由でLAN171に接続される。WANネットワーク環境において使用される場合、コンピューター110は、典型的には、モデム172又はインターネットなどのWAN173経由で通信を確立する他の手段を含む。内部接続又は外部接続することができるモデム172は、ユーザー入力インターフェース160又は他の適した機構を通じてシステムバス121に接続することができる。ネットワーク環境において、コンピューター110に対して又はコンピューター110の一部に対して表されたプログラムモジュールは、遠隔記憶装置に格納することができる。一例として、図1に、リモートアプリケーションプログラム185をメモリ装置181上に常駐するものとして示すが、これらに限定されない。図示されたネットワーク接続は、例示的であり、コンピューター間の通信回線を確立する他の方法も使用することができることを認識されたい。
(ドキュメントへのアクセス制御)
図2は、本明細書に説明される主題の態様が動作することができる例示的な環境を一般的に表すブロック図である。環境は、ユーザー装置205−207、記憶装置210−212、ホスト型アプリケーション215、サービス220−223、及びネットワーク225を含む。
ユーザーは、ユーザー装置205を使用して、記憶装置210上のデータを格納することができる。ユーザーデータは、次に、ユーザー装置205−207、サービス220−223、及びホスト型アプリケーション215によってアクセスすることができる。複製装置211−212上にユーザーデータを複製することもできる。
ユーザー装置206及び207は、データを格納したユーザーによって動作することができる、又はユーザーがデータのアクセス権を与えた他のユーザーによって動作することができる。例えば、ユーザーは、ユーザーが記憶装置210上にデータを格納するコンピューター(例えば、ユーザー装置205)を職場で有することができる。家で、ユーザーは、データにアクセスする別のコンピューター(例えば、ユーザー装置206)を有することができる。ユーザーは、データにアクセスする携帯電話機又は他の電子デバイス(例えば、ユーザー装置207)も有することができる。ユーザーが旅行中の時、ユーザーは、持参のコンピューター、ユーザーが使用できる別のコンピューター又は電子デバイスを通じてデータにアクセスすることができる。
これまで述べたように、ユーザーは、他のユーザーにデータにアクセスさせることを望み、他のユーザーにそのようにアクセスする許可を与えることができる。このような他のユーザーは、コンピューター又は他の電子デバイス(例えば、ユーザー装置206及び207)を使用してユーザーのアクセス権に従ってデータにアクセスすることができる。
ユーザーは、ホスト型アプリケーション215を経由してデータへのアクセスを望むことができる。ユーザーは、例えば、ウェブブラウザ経由でホスト型アプリケーション215にアクセスすることができ、その後、ホスト型アプリケーション215経由でデータにアクセスすることができる。
ユーザーは、あるサービスにユーザーのデータにアクセスさせることを望むことができる。例えば、ユーザーは、アドサーバー221にユーザーのデータにアクセスさせて、関連するアドをユーザー又は他人に与えることを望むことができる。ユーザーは、検索エンジン220にユーザーのデータにアクセスさせて、他人にユーザーのデータを見つけさせることを望むことができる。ユーザーは、保管サービス222にデータにアクセスさせて、データ保管のバックアップを生成することを望むことができる。ユーザーは、様々な目的のために他のサービス223にデータにアクセスさせることを望むこともできる。
ユーザーは、ユーザーデータへのアクセスを用いて各エンティティに、エンティティによって異なるあるアクセス権のセットを与えることを望むことができる。例えば、ユーザーは、保管サービスに、データの複写はできるが、意味のある方法によってデータを読み込む又はデータを変更することができないようにすることを望むことができる。意味のある方法又は変更によってデータを読み込むことなくデータを複写できることは、「コピーオンリー」アクセスと呼ばれることがある。別の例として、ユーザーは、アドサーバー221及び検索エンジン220に、データの読み込みはできるが、データの書き込みをできないようにすることを望むことができる。ユーザーは、他の仕事関係者がデータへの読み込みアクセス又はコピーオンリーアクセスを有するのに対して、一部の同僚にデータへの読み込み/書き込みアクセスを有することを望むことができる。
ネットワーク225は、任意の機構及び/又は1つのエンティティから別のエンティティにデータを伝達する1又は複数の装置のセットを表し、イントラ及びインターネットワーク、インターネット、電話回線、セルラーネットワーク、ネットワーク設備などを含むことができる。ユーザーは、ネットワーク225の装置に、データを複写して他のエンティティにデータを送信できるが、データの変更又は意味のある方法によってデータの読み込みをできないようにすることを望むことができる。
装置の例(例えば、装置205−207及び装置210−212)は、図1とともに説明されるように、携帯電話、テキストメッセージデバイス、スマートフォン、ネットワークデバイス、専用又は汎用電子デバイス(又はそれらの一部)、上記の組み合わせ又は変形などを含む。
当業者によって認識されるように、処理する又はデータにアクセスできる多くのエンティティを有することは、データを安全に保ち、アクセスを望み通りに制御することを確実にすることを一層難しくする。本明細書に説明される主題の態様は、下記にようにアクセスの制御に取り組む。
図3は、本明細書に説明される主題の態様に従って、ドキュメントへのアクセスの提供に関与する例示的なエンティティのセットを一般的に表すブロック図である。エンティティは、要求エンティティ305、0又は1以上の中間エンティティ310及び330、記憶アクセスエンティティ315、記憶装置320、及びセキュリティデータリポジトリー335を含む。
一実施形態において、要求エンティティは、コンピューターなどの電子デバイスであり、中間エンティティ310及び330は、要求エンティティと記憶アクセスエンティティ315との間及び/又は要求エンティティとセキュリティデータリポジトリー335との間にある0又は1以上のネットワークデバイス、サーバー、又は他の装置である。記憶アクセスエンティティ315は、要求されたドキュメントが格納されている記憶装置(例えば、記憶装置320)にアクセスすることができる装置である。
本明細書に用いられるドキュメントは、記憶装置上に格納することができる任意のビット長の任意のセットを含む。図4とともにより詳細に説明されるように、ドキュメントの種類は、ドキュメント識別子、セキュリティデータ識別子、及び他のデータ間で暗合化されたデータを含むことができる。ドキュメント識別子は、特定の名前空間内のドキュメントを一意的に識別する。セキュリティデータ識別子を使用して、ドキュメントに関するセキュリティデータを検索することができる。暗合化されたデータは、例えば、ユーザーが保護を望む文書処理ファイル、スプレッドシート、他のデータなどの内容、他のデータを解読するために使用することができる暗合化キー、又はユーザーにとって重要な他のデータを含む場合がある。
データは暗合化されているため、データを解読するキーを有する者が唯一意味を理解して読むことができる。以下により詳細に説明されるように、これらのキーは、セキュリティデータリポジトリーのセキュリティデータ内に保持されている。適するキーを用いて、ユーザーは、暗合化データを解読して、データの中身にアクセスできる。
記憶装置320は、データを格納することができる任意のコンピューター可読媒体であり、例えば、分散ファイルシステムを含むことができる。記憶装置320に適しているいくつかの例示的なコンピューター可読媒体は、図1とともに上記に説明されている。
セキュリティデータリポジトリー335は、記憶装置320上に格納されているドキュメントに関するセキュリティデータを格納する。セキュリティデータリポジトリー335は、1つの装置又は互いに関連して動作するいくつかの装置を含むことができる。セキュリティデータリポジトリー335は、ドキュメントの種類ごとにセキュリティデータレコードを含むことができる。要求エンティティ305は、ドキュメント内に含まれているセキュリティデータ識別子をセキュリティデータリポジトリーに送信して、それによって識別されたセキュリティデータを要求することによって読み出されたドキュメントに対応するセキュリティデータレコードを要求することができる。
一実施形態において、セキュリティデータは、ドキュメント自体に格納することができる。この実施形態において、要求エンティティは、セキュリティデータをドキュメントから直接得ることができる。
一実施形態において、エンティティ305、310、315、及び330の中の1又は複数は、1又は複数の装置上で実行する1又は複数のプロセス又はコンポーネントとすることができる。一実施形態において、記憶装置320及び/又はセキュリティデータリポジトリー335は、要求エンティティ305が実行する装置内に含まれる又は接続される装置とすることができる。記憶装置320に格納されているドキュメントは、別の装置から要求エンティティ305が実行する装置のユーザーによって記憶装置に配置することができるか、又は、例えば、インフラストラクチャを複製するファイルによって記憶装置に配置することができる。
以上のように、図3とともに上記に説明された例示的な動作環境において、ドキュメントは、ドキュメントにアクセスしようとするエンティティを行き来する多くのエンティティを通過する。ドキュメントのデータを暗合化して、データを解読するのに必要なセキュリティデータを表示することは、任意の記憶装置上及び装置の任意の構成にデータを安全に格納させることを可能にする。
図4に、本明細書に説明される主題の態様とともに用いることができるいくつかの例示的なデータ構造を示す。ドキュメントバージョンデータ構造(例えば、ドキュメントバージョンデータ構造400)は、ドキュメントの種類ごとに格納することができる。各ドキュメントバージョンデータ構造400は、ドキュメント識別子405、セキュリティデータ識別子410、タイムスタンプ415、暗合化データ420、及び署名425を含む様々なフィールドを含むことができる。
ドキュメント識別子405を使用して、所定の名前空間内のドキュメントを一意的に識別することができる。例えば、httpのようなシンタックス(例えば、live://alice/users/file1.txt など)を有するURI(uniform resource identifier)を使用して、所定の名前空間内のドキュメントを識別することができる。
セキュリティデータ識別子410を使用して、ドキュメントと関連するセキュリティデータを識別することができる。一実施形態において、セキュリティデータ識別子410は、セキュリティデータ構造(例えば、セキュリティデータ構造427)内のフィールド(セキュリティデータ識別子以外)のハッシュである。ハッシュは、入力データを取り入れて、出力データの固定長を算出する。十分に大きい固定長の出力データ及び適するハッシュが与えられると、ハッシュは入力ストリームに対して個別の識別子を効率的に与える。
タイムスタンプフィールド410は、バージョンが生成された時を表示するタイムスタンプを含むことができる。これまで論じたように、暗合化データフィールド420は、ユーザーが安全性を望む任意の内容を含むことができる。
署名フィールド425は、ドキュメントバージョンデータ構造400が承認されたユーザーによって生成されること、及び生成以来変更されていないことを確実にするために使用することができる任意の1又は複数の機構を含む。
ドキュメントバージョンデータ構造400は、ドキュメントに関するセキュリティデータを識別する又は含む機構、及び求められるデータを暗合化するための機構を含む限りは、ほぼ同じフィールドを含むことができる。
セキュリティデータ構造427は、セキュリティデータ識別子フィールド430、1又は複数の承認フィールド435、1又は複数のキー440、及び署名425を含むことができる。一実施形態において、セキュリティデータ識別子フィールド430内のセキュリティデータ識別子は、これまで説明したように(すなわち、セキュリティデータ構造427の他のフィールドのハッシュとして)計算することができる。
承認フィールド435は、ドキュメントバージョンデータ構造400にアクセスできる各セキュリティプリンシパルの承認を含む。ある実施形態において、セキュリティプリンシパルは、認証として知られる技術を介して肯定的に識別し、実証できるエンティティである。他の実施形態において、セキュリティプリンシパルは、別のドキュメントと関連するセキュリティデータから解読されたキーを含むことができる。セキュリティプリンシパルは、ユーザー、マシン、サービス、プロセス、他のエンティティ、暗合化キー、又は上記の1又は複数の集合(例えば、グループ)を含むことができる。各承認は、セキュリティプリンシパルが保持又は生成するキーによって解読することができるキーによって暗合化することができる。公開キー/又は秘密キーの暗合化は、承認を暗合化/解読するために使用することができる1つの機構である。
特定のセキュリティプリンシパルが多くのキーを有して、セキュリティドキュメント内に多くの承認がある場合として、一実施形態において、承認を解読するために使用することができるキーの最初の数個のビット(プレーンテキスト内にある)を与えるキーの手がかり(key hint)を用いて最適化する。エンティティが最初の数個のビットをエンティティのキーと簡単に比較できるように、キーの手がかりは、どの認証を解読するのに当らせるべきかを即時にエンティティに判定させることができる。かなり多くの認証がある場合、この機構が与える時間の節約は、重要である。たった数個のビット(例えば、2から16の間)を与えればよいので、承認を暗合化/解読するのに使用する機構の強度は、あまり弱まらない。必要に応じて、長いキーを用いることによって機構の強度を増すことができる。
一実施形態において、承認は、セキュリティプリンシパルにドキュメントの種類に関する1又は複数のアクセス権を実行させることができる暗合化キーを含む。例えば、ユーザープリンシパルは、ドキュメントを読み取り、ドキュメントの新しい種類を生成し、セキュリティプリンシパルがドキュメントにアクセスして変更する、権利を与えて、ドキュメントに関する任意の他のセキュリティに関連する動作を実行することができる。別のユーザープリンシパルは、読み取り専用又は書き込み専用のアクセスを与えることができる。ドキュメントに関して権利を与えられないエンティティは、複写専用のアクセス(例えば、複写するが、意味を理解して読み取れない機能)を有することができる。これらのエンティティは、例えば、ドキュメントを保管するために使用することができる。
別の実施形態において、承認は、セキュリティプリンシパルにセキュリティデータ構造427のどこか(例えば、キー440内)にある追加的なキーを解読させることができる暗号化キーを含むことができる。これらの追加的なキーは、ドキュメントに対するアクセ権をセキュリティプリンシパルに与えることができる。これは、例えば、承認内の単一のキーを使用して、セキュリティデータ構造427内のどこかにある複数のキーを解読するために使用することができるなど、セキュリティデータ構造427に必要な空間を減らすために行われる。セキュリティデータ構造427がかなり多くの承認を含む場合、多くの承認は、アクセス権の共通のセットを共有することができる。これらのアクセス権に対応するキーを承認自体に含むこともできるが、セキュリティプリンシパルにセキュリティデータ構造427内のどこかにあるアクセスキーを解読させることができる各承認内に単一のキーを与えるほうが、空間をより効率的にすることができる。
キー440は、これまで論じたように、ドキュメントに与えられたアクセス権に対応することができる暗合化された秘密キーを含むことができる。これまで論じたように、承認フィールド435内で得られたキーによってこれらのキーを解読することができる。
署名フィールド445は、データ構造400の署名フィールド425と同じ形式で使用することができる。
セキュリティデータ構造427は、関連するドキュメントにアクセスするキーを承認されたユーザーに与える機構を含む限り、ほぼ同じフィールドを含むことができる。
ドキュメントバージョンデータ構造400は、別のドキュメントバージョンデータ構造を識別する識別子を含むことができる。他のドキュメントバージョンデータ構造は、ドキュメントにアクセスさせることができるキーを含むことができる。この機構を使用して、ドキュメントにグループアクセスを与えることができる。例えば、第1のドキュメントバージョンデータ構造と関連するセキュリティデータ構造内の承認は、グループの参加者が保持するキーに対応することができる。適したキーを有するグループの任意の参加者は、第2のドキュメントと関連するセキュリティデータ内のグループに与えられた権利にしたがって、参加者に第2のドキュメントにアクセスさせることができるセキュリティデータから参加者のキーを得る可能性がある。従って、ドキュメントへのアクセスは、中間ドキュメントへのアクセスを伴う。
別の実施形態において、ドキュメントバージョンデータ構造400は、識別子を省くことができる。この実施形態において、別の機構は、第1のドキュメントのセキュリティデータ内のキーが、第2のドキュメントへのアクセスを与えることができることを提案することができる。例えば、第1のドキュメントがグループアクセスを別のドキュメントに与えることを知っていた場合、第1のドキュメントのセキュリティデータからの参加者のキーは、ユーザーがアクセスしようとするすべての他のドキュメントに対してセキュリティデータ内のすべての承認を得ようとする可能性がある。これまで説明したように、キーの手がかりがこのプロセスを高速化することができる。
図5は、本明細書に説明される主題の態様に従って、ドキュメントにアクセスする際に起こる例示的な動作を一般的に表すフロー図である。ブロック505において動作を開始する。
ブロック510において、エンティティは、暗合化データを含むドキュメントを要求する。例えば、図3に関して、要求エンティティ305は、記憶装置320上に格納されているドキュメントに対する要求を送信する。
ブロック515において、エンティティは、要求を受信する。例えば、図3に関して、中間エンティティ310又は記憶アクセスエンティティ315の1つが、要求を受信する。
ブロック520において、ドキュメントは、リクエスターに送信される。例えば、図3に関して、ドキュメントは、記憶装置320から読み出されて、要求エンティティ305に送信される。
ブロック525において、リクエスターは、ドキュメントを得る。例えば、図3に関して、要求エンティティ305は、ドキュメントを受信する。
ブロック530において、エンティティは、要求を行い、ドキュメントと関連するセキュリティデータを得る。例えば、図3に関して、要求エンティティ305は、セキュリティ識別子をドキュメントから得て、リクエストとともにセキュリティ識別子をセキュリティデータリポジトリー335に送信する。ドキュメント内にセキュリティデータが含まれている実施形態において、要求エンティティ305は、セキュリティデータをドキュメント自体から得ることができる。
ブロック535において、少なくともセキュリティデータ(例えば、承認)の一部は、ドキュメントに関する承認されたアクセス動作の表示を得るために暗合化される。例えば、図3及び図4に関して、要求エンティティ305は、承認フィールド435内の承認を解読して、要求エンティティ305がドキュメントへのアクセスを読み込んだことを判定する。
ブロック540において、動作に対応するキーは、セキュリティデータから得られる。一実施形態において、キーは、ブロック535の解読動作から得られ、別の実施形態において、キーは、セキュリティドキュメントの別の部分から得られる。例えば、図3及び図4に関して、要求エンティティ305は、ドキュメントを読み込むキーを承認フィールド435から得る。
ブロック545において、キーを使用して動作を実行する。例えば、図3及び図4に関して、要求エンティティ305は、キーを使用して、暗号化データフィールド420内の暗合化データを解読する。
ブロック550において、動作は終了する。一実施形態において、動作は、図5とともに説明される順序で起こる。他の実施形態において、図5に関する上記の動作は、本明細書に説明される主題の精神又は範囲から逸脱することなく、別の順序及び/又は並行して行うことができる。さらに、互いに近接して動作してもよいし、動作しなくてもよいことを認識されたい。例えば、ファイル同期化システムは、ドキュメントを定期的に要求して、局所的にドキュメントを格納することができる。その後、ユーザーがドキュメントを閲覧したい時に、ユーザーは、ドキュメントを開き、そしてセキュリティデータを得るための他の動作が起こり、ドキュメントを解読することができる。
図6は、本明細書に説明される主題の態様に従って、動作するように組み込まれた例示的な装置を表すブロック図である。装置605は、要求コンポーネント610、暗合化コンポーネント615、ドキュメントロケーター620、セキュリティデータコンポーネント625、データストア630、及び通信機構635を含むことができる。
要求コンポーネント610は、これまで説明した要求エンティティを表す。暗合化コンポーネント615は、データを暗合化して解読するために使用され、例えば、暗合化ルーチンのライブラリーを含むことができる。
ドキュメントロケーター620は、ローカルデータストア630上か、又は装置605に外部接続されたあるデータストア上のいずれかにあるドキュメントの配置場所を判定する。
セキュリティデータコンポーネント625は、セキュリティデータと相互作用して、ドキュメントに関するアクセス権を得る。
通信機構635は、装置605に他の装置との通信を行わせるようにして、例えば、ドキュメント及びセキュリティデータを得る。通信機構640は、ネットワークインターフェース又はアダプター170、モデム172、又は図1とともに説明されるように、通信を確立する任意の他の手段であってよい。
図6に示した装置605の他の変形も、本明細書に説明される主題の態様の精神又は範囲から逸脱することなく、実装することができることを認識されたい。本明細書に説明される主題の態様の精神又は範囲から逸脱することなく、装置605上に存在するコンポーネントを増やし、減らし、又は他のコンポーネントを加えてもよいことを認識されたい。
前述の発明の詳細な説明から分かるように、ドキュメントへのアクセスを暗合化された制御で行うことに関連して態様を説明してきた。本明細書に説明される主題の態様が様々な変更及び代替可能な構成を受け入れやすいので、それらの特定の説明された実施形態は、図示され、上記に詳細に説明されている。しかしながら、開示された具体的な形式に対して特許請求の範囲の対象事項の態様を限定する意図はなく、むしろ、本明細書に説明される主題の様々な態様の精神又は範囲内において、変更、代替可能な構成、及び同等のものすべてを網羅することを意図する。

Claims (20)

  1. コンピューター実行可能命令を有するコンピューター可読媒体(130、141、152、156、181)であって、実行動作を実行するときに、
    暗合化データを含むドキュメントを得る(525)ステップであって、前記ドキュメントは、前記ドキュメントと関連するセキュリティデータを識別する識別子を含み、前記セキュリティデータの少なくとも一部は暗号化される、ステップと、
    前記ドキュメントに関して承認された動作の表示を得るために前記セキュリティデータの少なくとも一部を解読する(535)ステップと、
    前記セキュリティデータから前記動作と関連するキーを得る(540)ステップと、
    前記動作を行うために前記キーを使用する(545)ステップと
    を備えることを特徴とするコンピューター可読媒体。
  2. 暗合化データを含むドキュメントを得るステップは、前記装置の外部に配置されたデータストアから前記ドキュメントを要求する第1の装置を含むことを特徴とする請求項1に記載のコンピューター可読媒体。
  3. 暗合化データを含む前記ドキュメントを得るステップは、少なくとも中間装置を経由して前記ドキュメントを送信するステップをさらに備えることを特徴とする請求項2に記載のコンピューター可読媒体。
  4. 前記セキュリティデータに対する要求を送信するステップ及び前記要求を前記識別子に提供するステップをさらに備えることを特徴とする請求項1に記載のコンピューター可読媒体。
  5. 前記動作は、前記ドキュメントに含まれている前記暗合化データを解読するステップを備えることを特徴とする請求項1に記載のコンピューター可読媒体。
  6. 前記動作は、前記ドキュメントへのアクセスを許可されているエンティティを変更するステップを備えることを特徴とする請求項1に記載のコンピューター可読媒体。
  7. 前記動作は、表示された時間に変更されたことを示すステップを備えることを特徴とする請求項1に記載のコンピューター可読媒体。
  8. 前記動作は、前記ドキュメントの新しい種類を生成するステップを備えることを特徴とする請求項1に記載のコンピューター可読媒体。
  9. 前記セキュリティデータは、前記ドキュメント内に含まれていることを特徴とする請求項1に記載のコンピューター可読媒体。
  10. 前記セキュリティデータは、前記ドキュメント内に含まれていないことを特徴とする請求項1に記載のコンピューター可読媒体。
  11. コンピューターによって少なくとも一部が実装される方法であって、前記方法は、
    暗合化データを含むドキュメントに対する要求を受信する(515)するステップであって、前記ドキュメントは、前記ドキュメントと関連するセキュリティデータを識別する識別子を含み、前記セキュリティデータの少なくとも一部は暗号化され、暗合化されている前記セキュリティデータの少なくとも一部は前記ドキュメントへのアクセスに関して承認された動作を表示する、ステップと、
    前記要求に応答して、前記ドキュメントを送信する(520)ステップと
    を備えることを特徴とする方法。
  12. 前記要求は第1の装置から送信され、前記ドキュメントを送信することは前記第1の装置を経由して前記ドキュメントを第2の装置に送信することを特徴とする請求項11に記載の方法。
  13. 前記ドキュメントを格納する装置に前記要求を転送するステップと、前記ドキュメントを送信する前に、前記装置から前記ドキュメントを受信するステップをさらに備えることを特徴とする請求項12に記載の方法。
  14. 前記要求は、前記ドキュメントが格納されている記憶装置にアクセスした装置によって受信され、前記記憶装置から前記ドキュメントを受信するステップをさらに備えることを特徴とする請求項11に記載の方法。
  15. 前記ドキュメントへのアクセスに関して承認された前記動作は、前記ドキュメント内に含まれている前記暗合化データを解読することを備えることを特徴とする請求項11に記載の方法。
  16. 前記ドキュメントへのアクセスに関して承認された前記動作は、前記ドキュメントの新しい種類を生成することを備えることを特徴とする請求項11に記載の方法。
  17. コンピューター環境において、
    前記ドキュメントと関連するセキュリティデータを識別する識別子を含み、前記セキュリティデータの少なくとも一部は暗号化され、暗合化されている前記セキュリティデータの少なくとも一部は前記ドキュメントへのアクセスに関して承認された動作を表示する、ドキュメントへのアクセスを要求することができる要求コンポーネント(610)と、
    前記ドキュメントの位置を判定することができるドキュメントロケーター(620)と、
    前記ドキュメント上の前記動作を行うことができる暗合化コンポーネント(615)と
    を備えることを特徴とする装置(110、605)。
  18. 前記セキュリティデータを得ることができるセキュリティデータコンポーネントをさらに備えることを特徴とする請求項17に記載の装置。
  19. 前記ドキュメントの前記位置は、前記要求コンポーネントが動作する装置の外部にあるデータストアを備えることを特徴とする請求項17に記載の装置。
  20. 前記動作は、前記ドキュメントの暗号化部分を解読することを備えることを特徴とする請求項17に記載の装置。
JP2009547383A 2007-01-26 2008-01-22 暗号化された制御によるドキュメントへのアクセス Active JP5399268B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/698,369 2007-01-26
US11/698,369 US8266706B2 (en) 2007-01-26 2007-01-26 Cryptographically controlling access to documents
PCT/US2008/051718 WO2008154049A2 (en) 2007-01-26 2008-01-22 Cryptographically controlling access to documents

Publications (3)

Publication Number Publication Date
JP2010526354A true JP2010526354A (ja) 2010-07-29
JP2010526354A5 JP2010526354A5 (ja) 2013-08-08
JP5399268B2 JP5399268B2 (ja) 2014-01-29

Family

ID=39669305

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009547383A Active JP5399268B2 (ja) 2007-01-26 2008-01-22 暗号化された制御によるドキュメントへのアクセス

Country Status (6)

Country Link
US (1) US8266706B2 (ja)
EP (1) EP2212825B1 (ja)
JP (1) JP5399268B2 (ja)
CN (1) CN102138145B (ja)
RU (1) RU2475839C2 (ja)
WO (1) WO2008154049A2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8806190B1 (en) 2010-04-19 2014-08-12 Amaani Munshi Method of transmission of encrypted documents from an email application
CN102999729B (zh) * 2011-09-13 2017-04-19 联想(北京)有限公司 文件管理方法及文件管理系统
GB2514428B (en) * 2013-08-19 2016-01-13 Visa Europe Ltd Enabling access to data
GB2520061B (en) * 2013-11-08 2016-02-24 Exacttrak Ltd Data accessibility control
US9525664B2 (en) * 2014-02-28 2016-12-20 Symantec Corporation Systems and methods for providing secure access to local network devices
US11734445B2 (en) * 2020-12-02 2023-08-22 International Business Machines Corporation Document access control based on document component layouts
DE102022112839B4 (de) 2022-05-21 2024-01-25 SET GmbH Kommunikationssystem, Verfahren und Computerprogrammprodukt zur Bereitstellung von Dokumenten von einem oder mehreren Absendern an mindestens einen Empfänger

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0132006A2 (de) * 1983-07-14 1985-01-23 Philips Patentverwaltung GmbH Hochfrequenzleiterauskopplung aus einem Hochfrequenzraum mit einem Auskoppelkondensator
EP1320016A2 (en) * 2001-12-12 2003-06-18 Pervasive Security Systems Inc. Dynamic evaluation of access rights

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5974238A (en) * 1996-08-07 1999-10-26 Compaq Computer Corporation Automatic data synchronization between a handheld and a host computer using pseudo cache including tags and logical data elements
US6732277B1 (en) * 1998-10-08 2004-05-04 Entrust Technologies Ltd. Method and apparatus for dynamically accessing security credentials and related information
US6757896B1 (en) * 1999-01-29 2004-06-29 International Business Machines Corporation Method and apparatus for enabling partial replication of object stores
JP3254434B2 (ja) * 1999-04-13 2002-02-04 三菱電機株式会社 データ通信装置
RU2163744C2 (ru) * 1999-04-29 2001-02-27 Щеглов Андрей Юрьевич Система защиты виртуального канала корпоративной сети с фиксальным контролем доступа к информации, построенной на каналах и средствах коммутации сети связи общего пользования
US6738766B2 (en) * 2000-02-02 2004-05-18 Doongo Technologies, Inc. Apparatus and methods for providing personalized application search results for wireless devices based on user profiles
US6901386B1 (en) * 2000-03-31 2005-05-31 Intel Corporation Electronic asset lending library method and apparatus
US6505200B1 (en) * 2000-07-06 2003-01-07 International Business Machines Corporation Application-independent data synchronization technique
US7216083B2 (en) * 2001-03-07 2007-05-08 Diebold, Incorporated Automated transaction machine digital signature system and method
AU2002255231A1 (en) 2001-04-04 2002-10-21 M-Systems Flask Disk Pioneers Ltd. Remote data synchronization
US20030005306A1 (en) * 2001-06-29 2003-01-02 Hunt Preston J. Message digest based data synchronization
US8261059B2 (en) * 2001-10-25 2012-09-04 Verizon Business Global Llc Secure file transfer and secure file transfer protocol
CA2411294C (en) * 2001-11-06 2011-01-04 Everyware Solutions Inc. A method and system for access to automatically synchronized remote files
US7475242B2 (en) * 2001-12-18 2009-01-06 Hewlett-Packard Development Company, L.P. Controlling the distribution of information
US7134020B2 (en) * 2002-01-31 2006-11-07 Peraogulne Corp. System and method for securely duplicating digital documents
US6983296B1 (en) * 2002-08-12 2006-01-03 Network Appliance, Inc. System and method for tracking modified files in a file system
US20040039932A1 (en) * 2002-08-23 2004-02-26 Gidon Elazar Apparatus, system and method for securing digital documents in a digital appliance
TWI304562B (en) * 2002-12-25 2008-12-21 Ind Tech Res Inst Electrical document and the verifying method for the electrical document
KR20040070382A (ko) 2003-02-03 2004-08-09 (주)디지탈센스 문서 유출 방지 시스템 및 방법
US7827156B2 (en) * 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
US7743022B2 (en) * 2003-02-28 2010-06-22 Microsoft Corporation Method and system for synchronizing data shared among peer computing devices
US7320076B2 (en) * 2003-03-05 2008-01-15 Sun Microsystems, Inc. Method and apparatus for a transaction-based secure storage file system
US7353397B1 (en) * 2003-04-30 2008-04-01 Adobe Systems Incorporated Repurposing digitally signed information
JP2005079912A (ja) * 2003-08-29 2005-03-24 Matsushita Electric Ind Co Ltd セキュアデータ管理装置
US20050055698A1 (en) * 2003-09-10 2005-03-10 Sap Aktiengesellschaft Server-driven data synchronization method and system
US7703140B2 (en) * 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US7487189B2 (en) * 2003-12-19 2009-02-03 Microsoft Corporation Extensible remote data synchronization
US20050138211A1 (en) * 2003-12-19 2005-06-23 Mobile Action Technology Inc. Data synchronization system with data security and proxy capabilities
JP2005332010A (ja) 2004-05-18 2005-12-02 Ricoh Co Ltd 文書管理システム、プログラムおよび記録媒体
RU2287222C1 (ru) * 2005-05-20 2006-11-10 Государственное унитарное предприятие г. Москвы Научно-производственный центр "СПУРТ" Способ формирования синхропосылки криптографического алгоритма в системах связи с обеспечением имитозащищенности и конфиденциальности передаваемых сообщений
US7490300B2 (en) * 2005-08-12 2009-02-10 Microsoft Corporation Copying and updating files
CN100568251C (zh) * 2006-03-23 2009-12-09 沈明峰 协同工作环境下涉密文档的保护方法
US8887297B2 (en) 2007-07-13 2014-11-11 Microsoft Corporation Creating and validating cryptographically secured documents
US8623340B2 (en) 2009-04-28 2014-01-07 Symrise Ag Omega-cyclohexylalkan-1-oles and use thereof as antimicrobial actives to combat body odor

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0132006A2 (de) * 1983-07-14 1985-01-23 Philips Patentverwaltung GmbH Hochfrequenzleiterauskopplung aus einem Hochfrequenzraum mit einem Auskoppelkondensator
EP1320016A2 (en) * 2001-12-12 2003-06-18 Pervasive Security Systems Inc. Dynamic evaluation of access rights

Also Published As

Publication number Publication date
RU2009128675A (ru) 2011-01-27
EP2212825B1 (en) 2018-05-16
RU2475839C2 (ru) 2013-02-20
EP2212825A4 (en) 2011-08-10
EP2212825A2 (en) 2010-08-04
WO2008154049A3 (en) 2010-07-01
US20080184039A1 (en) 2008-07-31
JP5399268B2 (ja) 2014-01-29
WO2008154049A2 (en) 2008-12-18
CN102138145B (zh) 2014-03-05
US8266706B2 (en) 2012-09-11
CN102138145A (zh) 2011-07-27

Similar Documents

Publication Publication Date Title
KR100971854B1 (ko) 보안 서버 키 동작을 제공하기 위한 시스템 및 방법
JP4724360B2 (ja) ディジタル権利管理システムにおいて権利テンプレートを使用してディジタルコンテンツのための署名権利ラベル(srl)を取得する方法
JP5480135B2 (ja) 暗号で保護した文書の作成と検証
JP4750352B2 (ja) デジタルコンテンツに対応するデジタルライセンスを取得する方法
US8578157B2 (en) System and method for digital rights management with authorized device groups
JP4418648B2 (ja) デジタルコンテンツとサービスの使用ライセンスを発行するためのシステムおよびその方法
US8751800B1 (en) DRM provider interoperability
JP4619665B2 (ja) ディジタル権利管理(drm)システムでのパブリッシャ使用ライセンスのオフラインでの発行
KR101224677B1 (ko) 액세스 권한에 기초하여 아이템에 대한 사용 권한을 생성하는 방법 및 컴퓨터 판독가능 매체
US20130125196A1 (en) Method and apparatus for combining encryption and steganography in a file control system
US20120036365A1 (en) Combining request-dependent metadata with media content
US8887298B2 (en) Updating and validating documents secured cryptographically
JP5399268B2 (ja) 暗号化された制御によるドキュメントへのアクセス
US8181028B1 (en) Method for secure system shutdown
US20060265338A1 (en) System and method for usage based key management rebinding using logical partitions
JP2004246902A (ja) 組織などの限定された領域内におけるデジタル著作権管理(drm)システムによるデジタルコンテンツのパブリッシュ
KR20110036529A (ko) 콘텐츠 공유를 위한 임시 도메인 멤버십
JP2005253048A (ja) 著作権管理システムにおける柔軟性のある権利テンプレートを使用したデジタルコンテンツの署名済み権利ラベル(srl)の取得
MXPA04001292A (es) Conteniendo digital de publicacion dentro de un universo definido tal como una organizacion de acuerdo con un sistema de administracion digital de derechos (drm).
JP2010508576A (ja) 装置間でのデータオブジェクトの転送
JP2008177752A (ja) 鍵管理装置、端末装置、コンテンツ管理装置およびコンピュータプログラム
JP2012003682A (ja) アクセス制御システム、アクセス制御方法、認証装置、認証システム
JP4119416B2 (ja) 文書管理システム、文書管理サーバ、文書再生端末、文書管理方法、文書再生方法、文書管理プログラム、及び文書再生プログラム
US7886147B2 (en) Method, apparatus and computer readable medium for secure conversion of confidential files
JP2007193477A (ja) コンテンツ保護装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120410

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120710

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120718

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120810

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130215

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20130617

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20130618

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130701

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130618

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130718

RD15 Notification of revocation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7435

Effective date: 20130718

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130731

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130930

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131023

R150 Certificate of patent or registration of utility model

Ref document number: 5399268

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250