JP2012519906A - リンク内の識別子を使用したアクセス制御 - Google Patents

リンク内の識別子を使用したアクセス制御 Download PDF

Info

Publication number
JP2012519906A
JP2012519906A JP2011552997A JP2011552997A JP2012519906A JP 2012519906 A JP2012519906 A JP 2012519906A JP 2011552997 A JP2011552997 A JP 2011552997A JP 2011552997 A JP2011552997 A JP 2011552997A JP 2012519906 A JP2012519906 A JP 2012519906A
Authority
JP
Japan
Prior art keywords
resource
access
information element
computer
shared
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011552997A
Other languages
English (en)
Other versions
JP2012519906A5 (ja
Inventor
ネイスタッド ジョン
ナイス ニル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2012519906A publication Critical patent/JP2012519906A/ja
Publication of JP2012519906A5 publication Critical patent/JP2012519906A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Abstract

アクセス制御に関する方法、システムおよびコンピュータ可読媒体が開示される。特定の方法は、共有コンピュータリソースに関連付けられているリソースアクセス識別子を受信して、リソースアクセス識別子を共有リソースへのリンク内に埋め込む。共有リソースへのリンクは、情報要素内に挿入される。アクセス制御スキームが情報要素に関連付けられて保護された情報要素が生成され、保護された情報要素は送り先コンピュータ装置に送信される。

Description

本発明は、リンク内の識別子を使用したアクセス制御に関する。
企業は、機密情報へのアクセスを制御しようとする際に、多くの課題に直面する。例えば、課題は、特定のリソースへのアクセスを限定されたユーザに制限すること、企業内のユーザの役割が変更された際にリソースへのユーザのアクセスを無効にすること、企業のセキュリティポリシが変更された際にアクセス制御の変更を企業のリソースに適用すること含みうる。
典型的には、企業は、ニード・トゥ・ノウ(need-to-know)の原則で、リソースへのアクセスを制限する。すなわち、企業は、典型的には、リソースにアクセスする必要があるユーザのみにアクセスを許可し、同時に、リソースにアクセスする必要がないユーザのアクセスを拒否するセキュリティポリシを生成する。アクセス制御は、各リソースに対して許可を受けているユーザのアクセス一覧を保持して、これらの許可を受けているユーザのみに各特定のリソースへのアクセスを許可することを通常は含む。アクセス一覧は、企業のセキュリティポリシが変更された際に、リソースの所有者または他の許可された者によって更新される。しばしば、リソースの所有者は、必要以上のユーザをアクセス一覧内にリストアップして、アクセス一覧の頻繁な更新を避けることによって時間と費用を節減しようと試みる。しかしながら、この実務は、企業におけるセキュリティの脆弱性の原因になる。
企業は、しばしば、ビジネスの専門家、管理の専門家、および情報技術(IT)の専門家等の専門家の複数のグループを有している。一般的に、企業のアクセス制御されたリソースは、その企業のビジネスの専門家によって制御されている。しかしながら、ほとんどの企業がアクセス制御を技術的な仕事と考えているので、典型的には、ビジネスの専門家ではなくてITの専門家が、アクセス制御されているリソースに関するアクセス一覧を管理している。このことは、ビジネスの処理の非効率性をもたらす。その理由は、一方のグループは、誰がアクセス権を有するべきかを知っているがアクセス権を付与することができず、他方のグループは、アクセス権を付与することはできるが誰がアクセス権を有するべきかを知らないからである。
本開示は、共有リソースへのリンク内に共有リソースへのアクセスを許可する識別子を埋め込んで、このリンクを1または複数の送り先のコンピュータ装置へ転送することによって、共有リソースへのアクセスを制御することを記載している。共有コンピュータリソースへのアクセスを許可したいリソースの所有者または他の者は、共有コンピュータリソースに関連するランダム暗号トークン等のリソースアクセス識別子を受信する。このリソースアクセス識別子は、共有コンピュータリソースへのリンク内に埋め込まれ、このリンクは、電子メール、インスタントメッセージまたはファイル等の情報要素内に入れられる。デジタル著作権管理(DRM)のプロファイル等のアクセス制御スキームが情報要素に関連付けられて、保護された情報要素が生成され、この保護された情報要素が送り先のコンピュータ装置に送信される。
保護された情報要素に関連するアクセス制御スキームは、保護された情報要素へのアクセスを許可されたコンピュータ装置の一覧を含むことができる。一覧が送り先のコンピュータ装置を含む場合、送り先のコンピュータ装置は、保護された情報要素内のリンクおよびリソースアクセス識別子を使用して、共有コンピュータリソースへアクセスすることができる。送り先のコンピュータ装置は、保護された情報要素を他のコンピュータ装置に転送することによって、他のコンピュータ装置に共有コンピュータリソースへのアクセスを許可することもできる。
この発明の概要は、発明の詳細な説明において以下でさらに説明される概念の抜粋を簡単な形式で紹介するために提供される。この発明の概要は、本発明の重要な特徴または本質的な特徴を特定することを目的としておらず、本発明の範囲を限定するために使用されることも目的としていない。
リンク内の識別子を使用するアクセス制御のシステムの特定の実施形態のブロック図である。 リンク内の識別子を使用するアクセス制御を実行するために使用されうるリソースアクセス識別子の特定の実施形態のブロック図である。 リンク内の識別子を使用するアクセス制御において使用されうるデジタル著作権(DRM)プロファイルの特定の実施形態のブロック図である。 リンク内の識別子を使用するアクセス制御のシステムの別の特定の実施形態のブロック図である。 リンク内の識別子を使用するアクセス制御のシステムの別の特定の実施形態のブロック図である。 リンク内の識別子を使用するアクセス制御方法の特定の実施形態のフロー図である。 リンク内の識別子を使用するアクセス制御方法の別の特定の実施形態のフロー図である。 アクセスゲートウェイにおいてリンク内の識別子を使用するアクセス制御の実施の方法の特定の実施形態のフロー図である。 アクセスゲートウェイにおいてリンク内の識別子を使用するアクセス制御を実施する方法の別の特定の実施形態のフロー図である。 図1−9に示されているコンピュータに実装される方法、コンピュータプログラム製品、およびシステムコンポーネントの実施形態を支援するコンピュータ装置を含むコンピュータ環境のブロック図である。
特定の実施形態において、アプリケーション、サービス、データベース、またはファイル等の共有コンピュータリソースに関連付けられているリソースアクセス識別子を受信することを含む方法が開示されている。この方法は、共有コンピュータリソースへのリンク内にリソースアクセス識別子を埋め込むこと、および情報要素内にリンクを挿入することも含む。情報要素の例は、電子メール、インスタントメッセージ、およびファイルを含む。この方法は、アクセス制御スキームを情報要素に関連付けて保護された情報要素を生成すること、および保護された情報要素を送り先のコンピュータ装置に送信することを含む。
別の特定の実施形態において、第1のコンピュータ装置およびネットワークインタフェースを含むシステムが開示されている。第1のコンピュータ装置は、共有リソースへのアクセスを可能にするリソースアクセス識別子に関する要求を送信し、リソースアクセス識別子を受信するように構成されている。第1のコンピュータ装置は、リンク内にリソースアクセス識別子を埋め込んで、情報要素内にリンクを挿入して、アクセス制御スキームを情報要素に関連付けるように構成されている。ネットワークインタフェースは、第2のコンピュータ装置に、情報要素を送信することができる。第2のコンピュータ装置は、情報要素に関連付けられたアクセス制御スキームが情報要素へのアクセスを可能にしていることを確認することができる。例えば、アクセス制御スキームがデジタル著作権管理(DRM)プロファイルである場合、第2のコンピュータ装置は、DRMプロファイルが、第2のコンピュータ装置が共有リソースの所有者であることを示していること、または共有リソースの所有者によって共有リソースへのアクセスが既に許可されていることを示していることを確認することができる。
別の特定の実施形態において、コンピュータ可読媒体が開示される。コンピュータ可読媒体は、アクセスゲートウェイのプロセッサによって実行されると、アクセスゲートウェイにおいて、プロセッサに第1の装置からの暗号トークンに関する要求を受信させる命令を含む。要求された暗号トークンは、ファイルサーバに配置されている共有リソースへアクセスゲートウェイを介してアクセスすることを可能にする。コンピュータ可読媒体は、プロセッサによって実行されると、プロセッサに、暗号トークンをアクセスゲートウェイから第1の装置へ送信させる命令も含む。コンピュータ可読媒体は、プロセッサによって実行されると、アクセスゲートウェイにおいて、プロセッサに、暗号トークンを使用して共有リソースにアクセスする試行を第2の装置から受信させる命令も含む。コンピュータ可読媒体は、プロセッサによって実行されると、プロセッサに、第2の装置による共有リソースへのアクセスゲートウェイを介したアクセスを容易にさせる命令も含む。
図1は、リンク内の識別子を使用するアクセス制御のシステム100の特定の実施形態のブロック図を示している。システム100は、共有コンピュータリソース102および1または複数のコンピュータ装置を含んでいる。例えば、図1に示されている特定の実施形態において、システム100は、第1のコンピュータ装置110および第2のコンピュータ装置130を含んでいる。共有コンピュータリソース102は、ファイル、アプリケーション、サービス、データベース、または任意の他のコンピュータリソースであってもよい。共有コンピュータリソース102は、第1のコンピュータ装置110および第2のコンピュータ装置130の両方によってアクセスされることが可能である。特定の実施形態において、共有コンピュータリソース102は、ネットワーク104を介して、第1のコンピュータ装置110および第2のコンピュータ装置130によってアクセス可能である。例えば、ネットワーク104は、LAN(local area network)、WAN(wide area network)、またはインターネットであってもよい。特定の実施形態において、共有コンピュータリソース102は、ネットワーク104を介してアクセス可能なファイルサーバ、アプリケーションサーバ、またはデータベースサーバに配置されていてもよい。
第1のコンピュータ装置110は、ネットワークインタフェース118を介して、第2のコンピュータ装置130にデータ(例えば、リンク122に埋め込まれているリソースアクセス識別子124を含んでいる保護された情報要素120)を送信するように構成されうる。例示であって限定するものではないが、保護された情報要素120は、電子メール、インスタントメッセージ、またはファイルとすることができる。図1のシステム100は、リンク(例えば、リンク122)内の識別子(例えば、リソースアクセス識別子124)を使用するアクセス制御を提供することができる。
第1のコンピュータ装置110は、共有コンピュータリソース102に関連付けられているリソースアクセス識別子124を要求および受信するように構成されている。特定の実施形態において、リソースアクセス識別子124は、共有コンピュータリソース102に関連付けられており、共有コンピュータリソース102にアクセスするために使用される。第1のコンピュータ装置110は、第1のコンピュータ装置110において特定の機能を実行するように構成されている種々の論理(logic)モジュールを含むこともできる。例えば、第1のコンピュータ装置110は、リソースアクセス識別子をリンク内に埋め込むロジック(logic)112、リンクを情報要素内に挿入するロジック114、およびアクセス制御スキームを情報要素に関連付けるロジック116を含むことができる。特定の実施形態において、アクセス制御スキームを情報要素に関連付けるロジック116は、アクセス制御スキームを情報要素に関連付けて、保護された情報要素120を生成するように構成されうる。例えば、アクセス制御スキームを情報要素に関連付けるロジック116は、情報要素に関するDRMプロファイルを生成するようDRMサーバに要求をすることができる。第1のコンピュータ装置110は、ネットワークインタフェース118を介して、保護された情報要素120を第2のコンピュータ装置130に送信することができる。
保護された情報要素120はリンク122を含み、リソースアクセス識別子124は、リンク122内に埋め込まれている。特定の実施形態において、保護された情報要素120は、電子メール、インスタントメッセージ、またはファイルとすることができ、アクセス制御スキームは、デジタル著作権管理(DRM)プロファイルとすることができる。別の特定の実施形態において、リンク122は、URL(uniform resource locator)とすることができ、リソースアクセス識別子124は、URLのパラメータとしてURLに埋め込まれているランダム暗号トークンとすることができる。例えば、共有コンピュータリソース102がURL「https://fileserver.enterprise.com/viewfile.action?filename=businessplan.doc」を有する文書であり、リソースアクセス識別子がランダム暗号トークン「cvtjofttqmbo」である場合、保護された情報要素内に挿入されるURLは「https://fileserver.enterprise.com/viewfile.action?filename=businessplan.doc&RA ID=cvtjofttqmbo」とすることができる。
第2のコンピュータ装置130は、ネットワークインタフェース132を介して、第1のコンピュータ装置から保護された情報要素120を受信するように構成されうる。第2のコンピュータ装置130は、特定の機能を実行するように構成された種々の論理モジュールを含むこともできる。例えば、第2のコンピュータ装置130は、アクセス制御スキームが情報要素へのアクセスを可能にしていることを確認するロジック134、およびリンクからリソースアクセス識別子を抽出するロジック136を含むことができる。第2のコンピュータ装置130は、受信したリソースアクセス識別子124を使用して共有コンピュータリソース102にアクセスするように構成されうる。
動作において、第1のコンピュータ装置110は、第2のコンピュータ装置130が共有コンピュータリソース102にアクセスすることを許可することを選択できる。そうするために、第1のコンピュータ装置110は、共有コンピュータリソース102に関連付けられているリソースアクセス識別子124を、共有コンピュータリソース102に要求し、受信することができる。リソースアクセス識別子124を受信すると、第1のコンピュータ装置110にてリソースアクセス識別子をリンク内に埋め込むロジック112は、リソースアクセス識別子124をリンク122内に埋め込むことができる。リンクを情報要素内に挿入するロジック114は、リンク122(自身に埋め込まれているリソースアクセス識別子124を含む)を情報要素内に挿入することができる。
特定の実施形態において、リソースアクセス識別子124が共有リソース102へのアクセスのために使用されうるので、リソースアクセス識別子124またはリソースアクセス識別子124を含んでいるリンク122を保有している任意のコンピュータ装置は、共有コンピュータリソース102にアクセス可能であってよい。どの装置が情報要素にアクセスしてリンク122またはリソースアクセス識別子124を抽出してもよいかに関して特定の制御を維持するために、第1のコンピュータ装置110にてアクセス制御スキームを情報要素に関連付けるロジック116が、アクセス制御スキームを情報要素に関連付けて、保護された情報要素120を生成することができる。特定の実施形態において、アクセス制御スキームは、保護された情報要素120にアクセスしてもよい装置の一覧を含むことができる。例えば、アクセス制御スキームは、第2のコンピュータ装置130が保護された情報要素120にアクセスしてもよいことを特定することができる。アクセス制御スキームを使用して、保護された情報要素120の許可されていない受信者が共有リソース102にアクセスすることを防止することによって、保護された情報要素120の許可されていない再配布を防止することもできる。第1のコンピュータ装置110は、ネットワークインタフェース118を介して、保護された情報要素120を第2のコンピュータ装置130に送信することができる。
保護された情報要素120を受信すると、アクセス制御スキームが情報要素へのアクセスを可能にすることを確認するロジック134は、保護された情報要素120に関連付けられているアクセス制御スキームが、第2のコンピュータ装置130にて保護された情報要素120へのアクセスを可能にすることを確認できる。例えば、アクセス制御スキームが情報要素へのアクセスを許可することを確認するロジック134は、第2のコンピュータ装置130が、保護された情報要素120に関連付けられているアクセス制御スキーム内にリストアップされていることを確認することができる。第2のコンピュータ装置130が、保護された情報要素120に関連付けられているアクセス制御スキーム内にリストアップされている場合、リンクからリソースアクセス識別子を抽出するロジック136は、保護された情報要素120内のリンク122からリソースアクセス識別子124を抽出することができる。例えば、上述の実施形態において、リンクからリソースアクセス識別子を抽出するロジック136は、暗号トークン「cvtjofttqmbo」をURL「https://fileserver.enterprise.com/viewfile.action?filename=businessplan.doc&RA ID=cvtjofttqmbo」から抽出することができる。第2のコンピュータ装置130は、その後、リソースアクセス識別子124を使用して、共有コンピュータリソース102にアクセスすることができる。特定の実施形態において、リソースアクセス識別子124をリンク122から抽出する代わりに、第2のコンピュータ装置130は、単にリンク122を介して共有コンピュータリソース102にアクセスすることができる。その理由は、リソースアクセス識別子124は、リンク122内に埋め込まれているからである。例えば、第2のコンピュータ装置は、単にリンク「https://fileserver.enterprise.com/viewfile.action?filename=businessplan.doc&RA ID=cvtjofttqmbo」全体を使用して文書にアクセスすることができる。
図1のシステム100は、共有コンピュータリソース(例えば、共有コンピュータリソース102)へのアクセス権を有しているコンピュータ装置が、他のコンピュータ装置に対して選択的に共有コンピュータリソースへのアクセスを許可することを可能にすることが理解されるであろう。図1のシステム100は、リソースへのリンク内にリソースアクセス識別子を埋め込むことによって、共有コンピュータリソースがアクセス一覧を保有する必要を排除することによって、リソースの共有を単純化していることが理解されるであろう。さらに、保護された情報要素が、許可されていないコンピュータ装置に誤って転送された場合、このことはセキュリティの問題を生成しない。その理由は、許可されていないコンピュータ装置は保護された情報要素に関連付けられているアクセス制御スキーム内に無いので、許可されていないコンピュータ装置は、保護された情報要素にアクセスできないからである。
図2は、リンク内の識別子を使用するアクセス制御を実行するために使用されうるリソースアクセス識別子200の特定の実施形態のブロック図である。例示の実施形態において、リソースアクセス識別子200は、図1のリソースアクセス識別子124を含む。
リソースアクセス識別子200は、リソースアクセス識別子200を要求しているエンティティに関連付けられている情報を含むことができる。例えば、リソースアクセス識別子200は、要求しているコンピュータ装置に関連付けられている情報202、要求しているユーザに関連付けられている情報204、またはこれらの任意の組み合わせを含むことができる。要求しているコンピュータ装置に関連付けられている情報202は、コンピュータ装置のIP(internet protocol)アドレス、コンピュータ装置名、またはコンピュータ装置を特定できる任意の他の情報を含むことができる。要求しているユーザに関連付けられている情報204は、ユーザ識別子、ユーザ名、ユーザ電子メールアドレス、またはユーザを特定できる任意の他の情報を含むことができる。
リソースアクセス識別子200は、リソースアクセス識別子200が成功裏に使用されて共有コンピュータリソースにアクセスされる場合に、受信装置に許可される権利に関連する情報を含むこともできる。例えば、リソースアクセス識別子200は、読込の権利情報206、書込の権利情報208、変更の権利情報210、またはこれらの任意の組み合わせを含むことができる。読込の権利情報206は、リソースアクセス識別子200が使用されて、共有コンピュータリソースおよび読み込まれうる共有コンピュータリソースの特定の部分を読み込むことが何回可能であるかを含むことができる。書込の権利情報208は、リソースアクセス識別子200が使用されて、共有コンピュータリソースおよび書き込まれうる共有コンピュータリソースの特定の部分へ書き込むことが何回可能であるかを含むことができる。変更の権利情報210は、リソースアクセス識別子200が使用されて、共有コンピュータリソースおよび変更されうる共有コンピュータリソースの特定の部分を変更することが何回可能であるかを含むことができる。
リソースアクセス識別子200は、タイムスタンプ212を含むこともできる。タイムスタンプ212は、いつリソースアクセス識別子200が要求されたか、いつリソースアクセス識別子200が生成されたか、またはいつリソースアクセス識別子200が要求しているコンピュータ装置またはユーザに送信されたかを示すことができる。特定の実施形態において、リソースアクセス識別子200がタイムスタンプ212を含んでいる場合、リソースアクセス識別子200は、タイムスタンプ212から所定の期間が経過すると無効になってもよい。すなわち、リソースアクセス識別子200は、タイムスタンプ212から所定の期間が経過すると、共有コンピュータリソースへのアクセスにもはや使用することができない。例えば、リソースアクセス識別子200が「2009年、1月1日、午前8時」のタイムスタンプ212を有しており、および企業のセキュリティポリシが、リソースアクセス識別子は48時間だけ有効であってよいと示している場合、リソースアクセス識別子200は、2009年1月3日午前8時で無効になる。企業が、有効なリソースアクセス識別子を追跡したい場合、リソースアクセス識別子の有効期間を設定することは、追跡処理を容易にする。その理由は、企業は、リソースアクセス識別子の有効期間における追跡のみを必要とするからである(例えば、上述の例において、企業は、リソースアクセス識別子200を48時間のみ追跡することを必要とするであろう)。
リソースアクセス識別子200は、署名214を含むこともできる。署名214は、リソースアクセス識別子200の許可されていない変更を防止することができる。例えば、リソースアクセス識別子が生成される際、署名214は第1の署名である。リソースアクセス識別子200がそのあとに変更された場合、署名214は、第1の署名から、第1の署名とは異なる第2の署名に自動的に変わることができる。その後、リソースアクセス識別子200が使用されて、共有コンピュータリソースにアクセスがなされる場合、アクセスは拒否されうる。その理由は、リソースアクセス識別子200内の署名214が第1の署名と一致しないから、すなわち、リソースアクセス識別子200が、生成された後に変更されたことを署名214が示しているからである。例示であって限定するものではないが、署名214は、リソースアクセス識別子200に関連付けられているハッシュ値か、またはリソースアクセス識別子200に関連付けられているチェックサム値であってもよい。
動作において、リソースアクセス識別子200は、特定の共有コンピュータリソースに関連付けられて、および第2のコンピュータ装置に特定の共有コンピュータリソースにアクセスすることを許可することを選択する第1のコンピュータ装置によって受信されうる。例えば、図1の第1のコンピュータ装置110は、共有コンピュータリソース102に関連付けられているリソースアクセス識別子124を受信することができる。第1のコンピュータ装置において受信された後、リソースアクセス識別子200は、第1のコンピュータ装置によって、特定の共有コンピュータリソースへのリンク内に埋め込まれうる。例えば、図1の第1のコンピュータ装置110は、リソースアクセス識別子124をリンク122内に埋め込むことができる。リソースアクセス識別子200は、特定の共有コンピュータリソースにアクセスするために第2のコンピュータ装置によっても使用されうる。例えば、図1の第2のコンピュータ装置130は、リソースアクセス識別子124を使用して、共有コンピュータリソース102にアクセスすることができる。
リソースアクセス識別子200が、リソースアクセス識別子200を要求している装置またはユーザを特定できることが理解されるであろう。要求している装置またはユーザがリソースアクセス識別子200に関連付けられている共有コンピュータリソースの所有者である場合、リソースアクセス識別子200が、その生成の後に一方のコンピュータ装置から他方のコンピュータ装置に転送された後であっても、リソースアクセス識別子200が使用されて共有コンピュータリソースの所有者がすぐに特定されうる。読込、書込および変更の権利に関する情報を含むことによって、リソースアクセス識別子200は、共有コンピュータリソースが同様な情報を追跡する必要性を排除できることとも理解されるであろう。このことは、共有コンピュータリソースにおいて必要とされるデータおよび処理ロジックの量を低減する。リソースアクセス識別子200が、有効期限および署名等のセキュリティ対策を支援して、許可されていない変更が防止されることも理解されるだろう。
図3は、リンク内の識別子を使用するアクセス制御において使用されうるデジタル著作権管理(DRM)プロファイル300の特定の実施形態のブロック図である。DRMプロファイル300は、情報要素の1または複数の所有者に関連する情報302、所有者の1または複数の協力者(collaborator)に関する情報304、および情報要素に関連付けられた1または複数のアクセス制限306を含むことができる。例えば、DRMプロファイルは、情報要素が印刷されてもよいか、コピーされてもよいか、または削除されてもよいか等の情報要素に関連付けられたアクセス制限を含むことができる。例示の実施形態において、DRMプロファイル300は、第1のコンピュータ装置110において、アクセス制御スキームを図1の情報要素116に関連付けるロジックによって、情報要素に関連付けられて、図1の保護された情報要素120を生成する。
情報要素の1または複数の所有者に関連する情報302は、情報要素を生成したユーザに関連付けられた識別子または情報要素を生成するのに使用されたコンピュータ装置に関連付けられた識別子を含むことができる。例示の実施形態において、情報要素の1または複数の所有者に関連する情報302は、図1の第1のコンピュータ装置110が保護された情報要素120の所有者であることを示す情報を含むことができる。
1または複数の所有者の1または複数の協力者に関する情報304は、情報要素の所有者ではなく、情報要素へのアクセスが許可されるべきユーザに関連付けられた識別子を含むことができる。例示の実施形態において、1または複数の所有者の1または複数の協力者に関連する情報304は、図1の第2のコンピュータ装置130が図1の第1のコンピュータ装置110の協力者であり、情報要素へのアクセスを許可されるべきであることを示す情報を含むことができる。
情報要素に関連付けられたアクセス制限306は、情報要素の所有者が情報要素を読み込んでもよいか、書き込んでもよいか、または変更してもよいか、および、情報要素の所有者の協力者が情報要素を読み込んでもよいか、書き込んでもよいか、または変更してもよいかを含むことができる。情報要素に関連付けられたアクセス制限306は、情報要素の協力者の最大数、情報要素が何回転送されてもよいか、および情報要素が何回複製されてもよいかを含むことができる。例示の実施形態において、情報要素に関連付けられたアクセス制限306は、図1の第1のコンピュータ装置110が保護された情報要素120を第2のコンピュータ装置130に伝送してもよいこと、および第2のコンピュータ装置130が保護された情報要素120を転送できないことを示す情報を含むことができる。
動作において、DRMプロファイル300が特定の情報要素に関連付けられて、特定の保護された情報要素が生成されうる。例えば、リソースの所有者は、所有者(例えば「サム」)および所有者のグループ(例えば「販売部門」)の一覧、並びに協力者(例えば「ジョン」)および協力者のグループ(例えば「金融部門」)の一覧をDRMプロファイル内に含むことができる。一度生成されると、情報要素の1または複数の所有者に関連する情報302または所有者の1または複数の協力者に関連する情報304内にリストアップされているエンティティのみに、特定の保護された情報要素へのアクセスを制限するために、DRMプロファイル300は使用されうる。DRMプロファイル300は、保護された情報要素が、許可なく不適切に転送または複製されることを防止するために使用されうる。
図3のDRMプロファイル300が、所有者でもなく協力者でもないエンティティが情報要素にアクセスすることを防止することによって、情報要素のアクセス一覧として機能できることが理解されるであろう。リソースアクセス識別子およびDRMプロファイル300の両方がリンク内に埋め込まれている場合、共有コンピュータリソースの持続的な保護が達成され、ユーザは、単に保護された情報要素からリンクを抽出することおよび保護されていない情報要素を使用するリンクを転送することだけでは、セキュリティを回避することはできないことがさらに理解されるであろう。DRMプロファイル300が、埋め込まれたリソースアクセス識別子と一緒にリンク内に埋め込まれる場合、共有コンピュータリソースへの「キー」(すなわち、埋め込まれたリソースアクセス識別子)および「キー」を使用することを許可されるべき者の一覧(すなわち埋め込まれたDRMプロファイル)の両方がリンク内に含まれる。特定の実施形態において、DRMプロファイル300は、マイクロソフト社の権利管理サービス技術に基づいたRMS(Rights Management Services)プロファイルである。
図4は、リンク内の識別子を使用するアクセス制御のシステム400の別の特定の実施形態のブロック図である。このシステムは、第2のコンピュータ装置430へ保護された情報要素420を送信することが可能である第1のコンピュータ装置410と、第2のコンピュータ装置430から保護された情報要素420を受信することが可能である第3のコンピュータ装置450とを含む。このシステムは、第1のコンピュータ装置410、第2のコンピュータ装置430、および第3のコンピュータ装置450によって、アクセスゲートウェイ460を介してアクセス可能なファイルサーバ404にて例示の共有コンピュータリソース402も含む。特定の実施形態において、システムは、アクセスゲートウェイ460から情報を受信するよう構成される監査エンジン470も含む。例示の実施形態において、第1のコンピュータ装置410は、図1の第1のコンピュータ装置110を含み、第2のコンピュータ装置430は、図1の第2のコンピュータ装置130を含み、共有コンピュータリソース402は、図1の共有コンピュータリソース102を含む。図4の特定の実施形態内に示されているコンピュータ装置および1つの共有コンピュータリソースを含む特定の構成は単なる例示であることが留意されるべきであり、システム400が任意の数のコンピュータ装置および共有コンピュータリソースを含んでもよいことが留意されるべきである。
ファイルサーバ404は、アクセスゲートウェイ460を介して共有コンピュータリソース402へのアクセスを提供するように構成されうる。特定の実施形態において、ファイルサーバ404は、アクセスゲートウェイ460を介して行われていない共有リソース402へのアクセスの試行を拒否することもできる。ファイルサーバ404における共有コンピュータリソース402は、ファイル、アプリケーション、サービス、データベース、データオブジェクト、または任意の他のコンピュータリソースを含むことができる。特定の実施形態において、ファイルサーバ404は、LAN(local area network)、WAN(wide area network)またはインターネット等のネットワークを介してアクセスゲートウェイ460によってアクセス可能であってもよい。
第1のコンピュータ装置410は、ファイルサーバ404における共有コンピュータリソース402に関連付けられているリソースアクセス識別子424をアクセスゲートウェイ460に要求してそこから受信するように構成されうる。第1のコンピュータ装置410は、受信したリソースアクセス識別子424を共有コンピュータリソース402へのリンク422内に埋め込んで、リンク422を情報要素(例えば、電子メール、インスタントメッセージ、またはファイル)内に挿入するように構成されうる。第1のコンピュータ装置410は、アクセス制御スキームを情報要素に関連付けて、保護された情報要素420を生成し、保護された情報要素420を第2のコンピュータ装置430に送信するように構成されうる。例示の実施形態において、リソースアクセス識別子424は、図2のリソースアクセス識別子200を含み、アクセス制御スキームは、図3のDRMプロファイル300を含む。
保護された情報要素420は、リンク422を含むことができ、リソースアクセス識別子424は、リンク422内に埋め込まれることができる。例示の実施形態において、保護された情報要素420は、図1の保護された情報要素120を含み、リンク422は、図1のリンク122を含み、リソースアクセス識別子424は、図1のリソースアクセス識別子124を含む。
第2のコンピュータ装置430および第3のコンピュータ装置450の各々は、保護された情報要素420に関連付けられたアクセス制御スキームが保護された情報要素420へのアクセスを許可することを確認するように構成されうる。例示の実施形態において、第2のコンピュータ装置430は、第2のコンピュータ装置430を保護された情報要素420に関する所有者または協力者として特定する情報が図3のDRMプロファイル300内にあることを確認する。別の例示の実施形態において、第3のコンピュータ装置450は、第3のコンピュータ装置450を保護された情報要素420に関する所有者または協力者として特定する情報が図3のDRMプロファイル300内にあることを確認する。第2のコンピュータ装置430および第3のコンピュータ装置450は、リンク422およびリソースアクセス識別子424を使用して、アクセスゲートウェイ460を介してファイルサーバ404における共有コンピュータリソース402へのアクセスを要求するように構成されていてもよい。
アクセスゲートウェイ460は、リソースアクセス識別子生成ロジック462にてリソースアクセス識別子424を生成するように、および生成されたリソースアクセス識別子424を第1のコンピュータ装置410に伝送するように構成されうる。アクセスゲートウェイ460は、リンク422およびリソースアクセス識別子424に基づいたアクセスの要求を、第2のコンピュータ装置430および第3のコンピュータ装置450等の他のコンピュータ装置から受信するように構成されうる。アクセスゲートウェイ460は、第2のコンピュータ装置430および第3のコンピュータ装置450による、ファイルサーバ404における共有コンピュータリソース402へのアクセスを容易にするようにも構成されうる。例えば、共有コンピュータリソース402がファイルである場合、アクセスゲートウェイ460は、リソースアクセス識別子424が共有コンピュータリソース402へのアクセスを可能にすることを確認し、共有コンピュータリソース402のコピーを取得し、第2のコンピュータ装置430または第3のコンピュータ装置450に共有コンピュータリソース402のコピーを送信する。別の例において、共有コンピュータリソース402がアプリケーション、サービス、またはデータベースである場合、アクセスゲートウェイ460は、リソースアクセス識別子424が共有コンピュータリソース402へのアクセスを可能にすることを確認し、第2のコンピュータ装置430または第3のコンピュータ装置450とファイルサーバ404との間の、アクセスゲートウェイ460を介したネットワーク接続を開く。
アクセス制御スキームが、特定の情報要素に対して最初に許可された装置の一覧を含むが、許可された装置の一覧のその後の変更を反映しない特定の実施形態において、アクセスゲートウェイ460は、アクセス取消一覧464も保持する。アクセス取消一覧464は、コンピュータ装置およびユーザが有効なリソースアクセス識別子を保有しているのに、共有コンピュータリソース402へのアクセスを禁止されているコンピュータ装置およびユーザの一覧を含むことができる。例えば、第3のコンピュータ装置450がアクセス取消一覧464内にリストアップされている場合、他の有効なリソースアクセス識別子424を使用した第3のコンピュータ装置450による共有コンピュータリソース402へのアクセスの試行は、拒否されうる。特定のコンピュータ装置または特定のユーザは、企業における特定の装置またはユーザの役割が変更された場合(例えば、特定のコンピュータが、特定のリソースの所有者にもはや割り当てられていない場合、または特定のユーザが特定のリソースにアクセスする必要があるグループ内でもはや働いていない場合)に、アクセス取消一覧464に追加されてもよい。特定のコンピュータ装置または特定のユーザは、企業のセキュリティポリシの変更(例えば、企業の金融部門の部外にいるユーザは、給与支払い記録にもはやアクセスできないというポリシの決定)の結果としてアクセス取消一覧に追加されてもよい。
特定の実施形態において、図4のシステム400は、監査を支援して、リソースアクセス識別子を使用して共有コンピュータリソースにアクセスするためのリソースアクセス識別子の要求および試行の記録をつける。監査エンジン470等の監査エンジンは、監査を実施することができる。図4のシステム400が監査エンジン470を含む場合、アクセスゲートウェイ460は、1または複数の監査メッセージ466を監査エンジン470に送信するように構成されうる。特定の実施形態において、アクセスゲートウェイ460は、リソースアクセス識別子がアクセスゲートウェイ460から要求される度に、および共有コンピュータリソースへのアクセスの試行がアクセスゲートウェイ460において受信される度に、監査メッセージ466を監査エンジン470に送信する。例えば、アクセスゲートウェイ460は、第1のコンピュータ装置410がリソースアクセス識別子424を要求した際、第2のコンピュータ装置430が共有コンピュータリソース402へのアクセスを試行した際、および第3のコンピュータ装置450が共有コンピュータリソース402へのアクセスを試行した際に、監査メッセージ466を監査エンジン470に送信することができる。特定の実施形態において、監査エンジン470は、アクセスゲートウェイ460に配置され、監査メッセージ466は、アクセスゲートウェイ460の内部メッセージとなる。
監査エンジン470は、監査ログ472を含むことができる。特定の実施形態において、監査ログ472は、アクセスゲートウェイ460から受信された監査メッセージ466に基づいて、リソースアクセス識別子の要求473、成功リソースアクセス試行474、および失敗リソースアクセス試行475に対するエントリ(entry)を含む。例えば、リソースアクセス識別子の要求473へのエントリは、第1のコンピュータ装置410がアクセスゲートウェイ460からのリソースアクセス識別子424を要求する際に生成されうるし、成功リソースアクセス試行474へのエントリは、第2のコンピュータ装置430および第3のコンピュータ装置450が、アクセスゲートウェイ460を介して共有コンピュータリソース402にアクセスした際に生成されうる。第3のコンピュータ装置450がアクセス取消一覧464内にリストアップされる上述の例において、失敗リソースアクセス試行475へのエントリは、アクセスゲートウェイ460が第3のコンピュータ装置450による、共有コンピュータリソース402へのアクセスの試行が拒否された場合に生成されうる。
動作において、第1のコンピュータ装置410は、第2のコンピュータ装置430に、ファイルサーバ404における共有コンピュータリソース402へのアクセスを許可することができる。そうするために、第1のコンピュータ装置410は、共有コンピュータリソース402に関連付けられているアクセスゲートウェイ460からのリソースアクセス識別子を要求する。第1のコンピュータ装置410からの要求の受信に応じて、アクセスゲートウェイ460は、リソースアクセス識別子生成ロジック462を使用してリソースアクセス識別子424を生成し、リソースアクセス識別子424を第1のコンピュータ装置410に送信することができる。特定の実施形態において、アクセスゲートウェイ460は、第1のコンピュータ装置410がアクセス取消一覧464内にリストアップされている場合に、この要求を拒絶してもよい。そうすることによって、アクセスゲートウェイ460は、所有していた共有リソース402へのアクセス権が取り消されているコンピュータ装置が、他のコンピュータ装置に共有コンピュータリソース402へのアクセスを許可することを防止できる。アクセスゲートウェイ460は、第1のコンピュータ装置410がリソースアクセス識別子424を要求したことを示す1または複数の監査メッセージ466を監査エンジン470に送信することもでき、監査エンジン470は、監査ログ472の一部であるリソースアクセス識別子の要求473への対応するエントリを生成することができる。
第1のコンピュータ装置410は、受信したリソースアクセス識別子424を、共有コンピュータリソース402へのリンク422内に埋め込み、リンク422を情報要素内に挿入し、アクセス制御スキームを情報要素と関連付けて保護された情報要素420を生成し、保護された情報要素420を第2のコンピュータ装置430に送信することができる。特定の実施形態において、リソースアクセス識別子424は、ランダム暗号トークンであり、リンク422はURLであり、ランダム暗号トークンは、URLのパラメータとしてURL内に埋め込まれる。別の特定の実施形態において、保護された情報要素420に関連付けられているアクセス制御スキームは、図3のDRMプロファイル300等のDRMプロファイルとすることができる。例えば、図1を参照して説明されている例において、埋め込まれた暗号トークンを有するURL(すなわち、「https://fileserver.enterprise.com/viewfile.action?filename=businessplan.doc&RA ID=cvtjofttqmbo」)は電子メール内に挿入され、電子メールはDRMプロファイルによって保護され、電子メールは送信されうる。特定の実施形態において、DRMプロファイルを用いた電子メールの保護は、図5を参照してさらに詳しく説明されるように電子メールを暗号化することができる。別の特定の実施形態において、リソースアクセス識別子424は、第1のコンピュータ装置410における協力(collaboration)アプリケーション(電子メールアプリケーション、文書処理アプリケーション、表計算アプリケーション、プレゼンテーションアプリケーション、ウェブブラウザ、ファイル共有アプリケーション、またはマルチメディアアプリケーション)によって要求され、受信され、埋め込まれることができる。
保護された情報要素420を受信すると、第2のコンピュータ装置430は、保護された情報要素420に関連付けられたアクセス制御スキームが、第2のコンピュータ装置430に保護された情報要素420へのアクセスを可能にすることを確認できる。例えば、第2のコンピュータ装置430は、図5を参照してさらに詳細に説明されているように、保護された情報要素420が暗号化されていることを検知して、復号キーを取得して電子メールを復号することができる。アクセス制御スキームがアクセスを可能にする場合、第2のコンピュータ装置430は、リソースアクセス識別子424を使用して、共有コンピュータリソース402へのアクセスを提供するようアクセスゲートウェイ460に要求することができ、アクセスゲートウェイ460は、共有コンピュータリソース402へのアクセスを容易にすることができる。特定の実施形態において、アクセスゲートウェイ460は、第2のコンピュータ装置430がアクセス取消一覧464内にリストアップされていない場合、共有コンピュータリソース402へのアクセスを容易にし、第2のコンピュータ装置430がアクセス取消一覧464内にリストアップされている場合、共有コンピュータリソース402へのアクセスを拒否することができる。アクセスゲートウェイ460は、第2のコンピュータ装置430が共有コンピュータリソース402へのアクセスに成功したかまたは失敗したかを示す1または複数の監査メッセージ466を監査エンジン470に送信することもでき、監査エンジン470は、監査ログ472の成功リソースアクセス試行474の部分内または失敗リソースアクセス試行475の部分内の対応するエントリを生成することができる。
第2のコンピュータ装置430は、保護された情報要素420を第3のコンピュータ装置450に転送することもできる。保護された情報要素420を受信すると、第3のコンピュータ装置450は、保護された情報要素420に関連付けられているアクセス制御スキームが、第3のコンピュータ装置450に保護された情報要素420へのアクセスを可能にすることを確認することができる。アクセス制御スキームがアクセスを可能にする場合、第3のコンピュータ装置450は、リソースアクセス識別子424を使用して、共有コンピュータリソース402へのアクセス権をアクセスゲートウェイ460に要求することができ、アクセスゲートウェイ460は、共有コンピュータリソース402へのアクセスを容易にする。特定の実施形態において、アクセスゲートウェイ460は、第3のコンピュータ装置450がアクセス取消一覧464内にリストアップされていない場合、共有コンピュータリソース402へのアクセスを容易にし、第3のコンピュータ装置450がアクセス取消一覧464内にリストアップされている場合、共有コンピュータリソース402へのアクセスを拒否する。アクセスゲートウェイ460は、第3のコンピュータ装置450が共有コンピュータリソース402へのアクセスに成功したかまたは失敗したかを示す1または複数の監査メッセージ466を監査エンジン470に送信することもでき、監査エンジン470は、監査ログ472の成功リソースアクセス試行474の部分内または失敗リソースアクセス試行475の部分内の対応するエントリを生成することができる。
図4のシステム400が、リソースアクセス識別子が異なる協力者の間で転送されることを可能にすることが理解されるだろう。図4のシステム400がアクセス取り消しを可能にするので、図4のシステム400は、ユーザの役割および組織のポリシの変化に追随可能であることも理解されるだろう。図4のシステム400が、どのくらいの頻度で、どの態様で、および誰によって共有リソースがアクセスされるかの記録をつける監査を支援すること、リソース共有の処理において透明性および説明責任(アカウンタビリティー)を提供することを支援することも理解されるであろう。さらに、図4のシステム400は、リソースの所有者に、どのユーザまたは装置がリソースにアクセスして良いのかを判定することを可能にし、結果として、企業全体のセキュリティポリシを維持しつつ向上したニード・トゥ・ノウの手順をもたらす。
図5は、リンク内の識別子を使用するアクセス制御のシステム500の別の特定の実施形態のブロック図である。図5のシステム500は、保護された情報要素520を第2のコンピュータ装置に送信可能な第1のコンピュータ装置510、および保護された情報要素520を第2のコンピュータ装置530から受信可能な第3のコンピュータ装置550を含む。このシステムは、第1のコンピュータ装置510、第2のコンピュータ装置530、および第3のコンピュータ装置550の各々からDRM要求を受信してこれらの各々にDRM応答を送信できるデジタル著作権管理(DRM)サーバ540も含む。例示の実施形態において、第1のコンピュータ装置510は、図4の第1のコンピュータ装置410であり、第2のコンピュータ装置530は、図4の第2のコンピュータ装置430であり、第3のコンピュータ装置550は、図4の第3のコンピュータ装置450である。
第1のコンピュータ装置510は、保護された情報要素520に対して許可されている装置の一覧をDRMサーバ540に提供すること、および許可されている装置の一覧を含む保護された情報要素520のDRMプロファイルをDRMサーバが生成することを要求することによって、保護された情報要素520を生成することができる。特定の実施形態において、DRMプロファイルは、図3のDRMプロファイル300を含むことができる。保護された情報要素520は、共有コンピュータリソースへのリンク522、および共有コンピュータリソースに関連付けられておりかつリンク522内に埋め込まれているリソースアクセス識別子524を含むことができる。例示の実施形態において、保護された情報要素520は、図4の保護された情報要素420であり、リンク522は図4のリンク422であり、リソースアクセス識別子524は、図4のリソースアクセス識別子424である。
第2のコンピュータ装置530および第3のコンピュータ装置550の両方は、保護された情報要素520に関連付けられているDRMプロファイルが、保護された情報要素520へのアクセスを可能にすることを確認するように構成されうる。例示の実施形態において、第2のコンピュータ装置530は、保護された情報要素520に関する所有者または協力者のどちらかとして第2のコンピュータ装置530を特定する情報が、保護された情報要素520に関連付けられているDRMプロファイル内に示されていることを確認することができる。別の例示の実施形態において、第3のコンピュータ装置550は、保護された情報要素520に関する所有者または協力者のどちらかとして第3のコンピュータ装置550を特定する情報が、保護された情報要素520に関連付けられているDRMプロファイル内に示されていることを確認することができる。
DRMサーバ540は、DRM要求を受信およびDRM応答を送信するように構成されうる。DRM要求は、許可された装置の一覧、情報要素に関するDRMプロファイルの生成の要求、または特定のコンピュータ装置が保護された情報要素へのアクセスを許可されているのかの確認の要求を含むことができる。DRM応答は、特定の情報要素に関するDRMプロファイルがDRMサーバ540において生成されていることの表示、特定のコンピュータ装置が保護された情報要素へのアクセスを許可されているのか否かの表示、および保護された情報要素に関する1または複数のアクセス制限を含むことができる。
動作において、第1のコンピュータ装置510は、情報要素をDRMプロファイルに関連付けて、保護された情報要素520を生成することを選択することができる。そうするために、第1のコンピュータ装置510は、情報要素に対してDRMプロファイルを生成することを要求する要求をDRMサーバ540に送信することができ、この要求は、情報要素へのアクセスを許可された装置の一覧を含む。要求の受信に応答して、DRMサーバ540は、情報要素に対するDRMプロファイルを生成して、第1のコンピュータ装置510に、保護された情報要素520を生成するために情報要素の暗号化に使用されうる暗号化キーを含むDRM応答を送信することができる。第1のコンピュータ装置510は、その後、保護された情報要素520を第2のコンピュータ装置530に送信することができる。
保護された情報要素520を受信すると、第2のコンピュータ装置530は、保護された情報要素520が暗号化されていることを判定することができ、復号キーに関するDRM要求をDRMサーバ540に送信することができる。DRMサーバ540は、復号キーに関するDRM要求を第2のコンピュータ装置530から受信して、第2のコンピュータ装置530が保護された情報要素520に関するDRMプロファイル内にリストアップされているかを判定することができる。特定の実施形態において、DRMサーバ540は、第2のコンピュータ装置530が保護された情報要素520へアクセスすることを許可されていることを判定し、復号キーを含むDRM応答を第2のコンピュータ装置530に送信する。別の特定の実施形態において、DRMサーバ540は、第2のコンピュータ装置530が保護された情報要素520へアクセスすることを許可されていないことを判定し、アクセスの拒否を示すDRM応答を送信する。
第2のコンピュータ装置530は、保護された情報要素520を第3のコンピュータ装置550に転送することができる。保護された情報要素520を受信すると、第3のコンピュータ装置550は、保護された情報要素520が暗号化されていることを判定することができ、復号キーに関するDRM要求をDRMサーバ540に送信することができる。DRMサーバ540は、復号キーに関するDRM要求を第3のコンピュータ装置550から受信することができ、第3のコンピュータ装置550が保護された情報要素520に関するDRMプロファイル内にリストアップされているかを判定することができる。特定の実施形態において、DRMサーバ540は、第3のコンピュータ装置550が保護された情報要素520へのアクセスを許可されていることを判定して、復号キーを含むDRM応答を第3のコンピュータ装置550に送信する。別の特定の実施形態において、DRMサーバ540は、第3のコンピュータ装置550が保護された情報要素520へのアクセスを許可されていないことを判定して、アクセスの拒否を示すDRM応答を送信する。
図5のシステム500は、DRMサーバにおける情報要素のアクセス制御を集中化して、コンピュータ装置におけるロジックを単純化することが理解されるであろう。例えば、図5のDRMサーバ540が使用される場合、アクセス制御スキームを図1の情報要素116に関連付けるロジックは、単純に、DRM要求をDRMサーバ540に送信してDRMプロファイルを情報要素に関連付けることを依頼し、DRM応答をDRMサーバ540から受信して要求したDRMプロファイルの関連付けが完了していることを確認することができる。
図6は、リンク内の識別子を使用するアクセス制御方法600の特定の実施形態のフロー図である。例示の実施形態において、方法は、図1の第1のコンピュータ装置110、図4の第1のコンピュータ装置410、または図5の第1のコンピュータ装置510等のコンピュータによって実行されうる。方法600は、参照番号602において、共有コンピュータリソースに関連付けられたリソースアクセス識別子を受信することを含む。例えば、図1において、第1のコンピュータ装置110は、共有コンピュータリソース102に関連するリソースアクセス識別子124を受信することができる。方法600は、参照番号604において、共有コンピュータリソースへのリンク内にリソースアクセス識別子を埋め込むこと、および参照番号606において、リンクを情報要素内に挿入することも含む。例えば、図1において、第1のコンピュータ装置110は、共有コンピュータリソース102へのリンク122内にリソースアクセス識別子124を埋め込みこと、およびリンク122を情報要素内に挿入することができる。
方法600は、参照番号608において、アクセス制御スキームを情報要素に関連付けて保護された情報要素を生成することも含む。例えば、図1において、第1のコンピュータ装置110は、アクセス制御スキームを、埋め込まれたリソースアクセス識別子124を有するリンク122を含む情報要素に関連付けて、保護された情報要素120を生成することができる。方法600は、参照番号610において、保護された情報要素を送り先のコンピュータ装置に送信することも含む。例えば、図1において、第1のコンピュータ装置110は、保護された情報要素120を、ネットワークインタフェース118を介して第2のコンピュータ装置130に送信することができる。
図6の方法600が、リンク内の識別子を使用するアクセス制御を可能とすることが理解されるであろう。図6の方法600が、共有コンピュータリソースを一方のコンピュータ装置から他方のコンピュータ装置に伝送すること無くアクセス制御を達成することも理解されるであろう。その代わりに、埋め込まれたリソースアクセス識別子を有するリンクであって共有コンピュータリソースへのリンクを含む保護された情報要素が伝送される。例えば、複数の共有文書を伝送する代わりに、埋め込まれているリソースアクセス識別子を有するリンクであって共有文書への1または複数のリンクを含んでいる電子メールまたはインスタントメッセージが伝送されうる。情報要素は、通常は、共有リソースよりも著しく小さいので、このことは、コンピュータ装置間で伝送されるデータの量を減少させてアクセス制御を達成する。
図7は、リンク内の識別子を使用するアクセス制御方法700の別の特定の実施形態のフロー図である。例示の実施形態において、方法は、図1の第1のコンピュータ装置110、図4の第1のコンピュータ装置410、または図5の第1のコンピュータ装置510等のコンピュータ装置によって実行されうる。方法700は、参照番号702において、共有コンピュータリソースに関連するリソースアクセス識別子を受信することを含む。例えば、図4において、第1のコンピュータ装置410は、アクセスゲートウェイ460から、共有コンピュータリソース402に関連付けられたリソースアクセス識別子424を受信することができる。方法700は、参照番号704において、リソースアクセス識別子を、共有コンピュータリソースへのURL内に、そのURLのパラメータとして埋め込むことも含む。例えば、図4において、第1のコンピュータ装置410は、リソースアクセス識別子424を、リンク422のパラメータとしてリンク422内に埋め込むことができ、この場合リンク422はURLである。この方法は、参照番号706において、URLを情報要素(例えば、電子メール、インスタントメッセージ、またはファイル)に挿入することも含む。例えば、図4の第1のコンピュータ装置410は、URLを情報要素に挿入することができる。
方法700は、参照番号708において、デジタル著作権管理(DRM)プロファイルを情報要素と関連付けて、保護された情報要素を生成することも含む。例えば、図4の第1のコンピュータ装置410は、図5のDRMサーバ540に情報要素に関するDRMプロファイルを生成することを要求することによって、図4の保護された情報要素420を生成することができる。この方法は、参照番号710において、DRMプロファイルをURL内に埋め込むことも含む。例えば、図4の第1のコンピュータ装置410は、図5のDRMサーバ540から、生成されたDRMプロファイルを受信することができ、図3のDRMプロファイル300のコピーをURL内に埋め込むことができる。方法700は、参照番号712において、保護された情報要素を送り先のコンピュータ装置に送信することも含む。例えば、図4において、第1のコンピュータ装置410は、保護された情報要素420を第2のコンピュータ装置430に送信することができる。
図7の方法700が、URL内にリソースアクセス識別子およびDRMプロファイルの両方を埋め込むことによって、URLを介してアクセス可能である共有コンピュータリソースに対する持続的な保護を提供することが理解されるであろう。特定の実施形態において、リソースアクセス識別子およびDRMプロファイルは、組み合わされてURLへの結合(joint)パラメータとしてリンク内に埋め込まれうるので、リソースアクセス識別子は、DRMプロファイルが抽出されることなくリンクから抽出されず、逆もまた同様である。リソースアクセス識別子およびDRMプロファイルのうちの一方が、他方が抽出されることなく抽出されるのを防止することによって、図7の方法700は、ユーザが、単にリンクからリソースアクセス識別子を抽出すること、そのリソースアクセス識別子を新しいリンクに挿入すること、および保護されていない情報要素内の新しいリンクを転送することによってセキュリティを回避することを防止することができる。
図8は、アクセスゲートウェイにおいてリンク内の識別子を使用するアクセス制御の実施の方法800の特定の実施形態のフロー図を示している。例示の実施形態において、方法800は、図4のアクセスゲートウェイ460によって実行されうる。方法800は、参照番号802において、アクセスゲートウェイを介してファイルサーバに配置されている共有リソースへのアクセスを可能にする暗号トークンに関する要求を受信することを含む。この要求は、第1の装置によって送信され、アクセスゲートウェイにおいて受信される。例えば、図4において、アクセスゲートウェイ460は、リソースアクセス識別子424に関する要求を、第1のコンピュータ装置410から受信することができ、ここで、リソースアクセス識別子424は暗号トークンである。方法800は、参照番号804において、暗号トークンをアクセスゲートウェイから第1の装置に送信することも含む。例えば、図4において、アクセスゲートウェイ460は、リソースアクセス識別子424(例えば、暗号トークン)を第1のコンピュータ装置410に送信することができる。方法800は、参照番号806において、第2のコンピュータ装置からの、暗号トークンを使用して共有リソースにアクセスすることの試行をアクセスゲートウェイにおいて受信することも含む。例えば、図4において、アクセスゲートウェイ460は、第2のコンピュータ装置430からアクセス要求を受信することができ、アクセス要求は、暗号トークンであるリソースアクセス識別子424を使用して生成される。方法800は、参照番号808において、アクセスゲートウェイを介した第2の装置による共有リースへのアクセスを容易にすることも含む。例えば、図4において、アクセスゲートウェイ460は、アクセスゲートウェイ460を介した第2のコンピュータ装置430と共有リソース402との間のアクセスを容易にすることができる。
アクセスゲートウェイが共有リソースに関するリソースアクセス識別子を生成すること、および共有リソースへのアクセスを容易にすることの両方を実行する能力があるので、図8の方法800が、アクセスゲートウェイに、共有リソースへのアクセスを制御することを可能にすることが理解されるであろう。暗号トークンは復号するのが困難なので、図8の方法800が、暗号トークンとしてリソースアクセス識別子を生成することによって、リソース識別子にセキュリティが加えられることが理解されるであろう。
図9は、アクセスゲートウェイにおいてリンク内の識別子を使用するアクセス制御の実施の方法900の別の特定の実施形態のフロー図である。例示の実施形態において、方法900は、図4のアクセスゲートウェイ460にて実行されうる。方法900は、参照番号902において、アクセスゲートウェイを介してファイルサーバに配置されている共有リソースにアクセスすることを可能にする暗号トークンに関する要求を受信することを含む。要求は、第1の装置における第1の協力アプリケーションによって送信され、アクセスゲートウェイによって受信される。協力アプリケーションは、限定するわけではないが、電子メールアプリケーション、文書処理アプリケーション、表計算アプリケーション、プレゼンテーションアプリケーション、ウェブブラウザ、ファイル共有アプリケーション、およびマルチメディアアプリケーションを含む。例えば、図4において、アクセスゲートウェイ460は、第1のコンピュータ装置410における第1の協力アプリケーションからリソースアクセス識別子424に関する要求を受信することができる。方法900は、参照番号904において、暗号トークンをアクセスゲートウェイから第1の装置に送信することも含む。例えば、図4において、アクセスゲートウェイ460は、リソースアクセス識別子424を、第1のコンピュータ装置410に送信することができる。
方法900は、参照番号906において、暗号トークンを使用する共有リソースへのアクセスの試行をアクセスゲートウェイにおいて受信することも含む。この要求は、第2の装置における第2の協力アプリケーションによって送信される。例えば、図4において、アクセスゲートウェイ460は、第2のコンピュータ装置430における第2の協力アプリケーションからアクセス要求を受信することができ、ここで、アクセス要求は、リソースアクセス識別子424を使用する。
方法900は、参照番号908において、第2の装置がアクセス取消一覧にリストアップされているかを判定することを含む。特定の実施形態において、アクセス取消一覧は、ユーザの一覧、装置の一覧、企業の役職の一覧、またはこれらの任意の組み合わせを含むことができる。例えば、図4において、アクセスゲートウェイ460は、第2のコンピュータ装置430がアクセス取消一覧464内にリストアップされているかを判定することができる。第2の装置がアクセス取消一覧にリストアップされていると判定された場合、方法900は参照番号914に進み、そこでは、暗号トークンを使用する共有リソースへのアクセスの試行が拒否される。例えば、図4において、第2のコンピュータ装置430が、アクセス取消一覧464内にリストアップされている場合、アクセスゲートウェイ460は、第2のコンピュータ装置430における第2の協力アプリケーションからのアクセス要求を拒否することができる。
第2の装置がアクセス取消一覧にリストアップされていないと判定された場合、方法900は参照番号910に進み、暗号トークンがタイムスタンプを含むかを判定する。例えば、図4において、第2のコンピュータ装置430がアクセス取消一覧464にリストアップされていない場合、アクセスゲートウェイ460は、リソースアクセス識別子が図2のタイムスタンプ212等のタイムスタンプを含むかを判定することができる。暗号トークンがタイムスタンプを含んでいないと判定された場合、方法900は参照番号916に進み、第2の装置による共有リソースへのアクセスは、アクセスゲートウェイを介して容易にされる。例えば、図4において、リソースアクセス識別子424が図2のタイムスタンプ212を含んでいない場合、アクセスゲートウェイ460は、アクセスゲートウェイ460を介した第2のコンピュータ装置430による共有コンピュータリソース402へのアクセスを容易にすることができる。
暗号トークンがタイムスタンプを含むと判定された場合、方法900は参照番号912に進み、有効期間が経過しているかを判定することを含む。例えば、図4において、リソースアクセス識別子424が図2のタイムスタンプ212を含む場合、アクセスゲートウェイ460は、図2のタイムスタンプ212内に示されている時刻からの有効期間が経過しているかによって、リソースアクセス識別子424が経過しているかを判定することができる。有効期間が経過していると判定された場合、方法900は参照番号914で終了し、共有リソースへの暗号トークンを使用するアクセスの試行が拒否される。例えば、有効期間が経過した場合、図4のアクセスゲートウェイ460は、第2のコンピュータ装置430における第2の協力アプリケーションからのアクセス要求を拒否することができる。有効期間が経過していないと判定された場合、方法900は、アクセスゲートウェイを介した第2の装置による共有リソースへのアクセスを容易にすることによって、参照番号916で終了する。例えば、図4において、所定の有効期間が経過していない場合、アクセスゲートウェイ460は、アクセスゲートウェイ460を介した第2のコンピュータ装置430による共有コンピュータリソース402へのアクセスを容易にすることができる。
図9の方法900が、アクセス取消一覧を使用することによって、共有リソースへのアクセスの事前の許可を取り消すことをリソース所有者に可能とさせることが理解されるであろう。図9の方法900は、リソースアクセス識別子の自動的な期限切れを可能にするので、リソースの所有者は、もはやリソースの所有者の協力者ではないであろう者によって使用される「古い」リソースアクセス識別子に関して心配する必要がない。
図10は、コンピュータ環境1000のブロック図を示しており、コンピュータ環境1000は、コンピュータ実装方法の実施形態を支援可能なコンピュータ装置1010、コンピュータプログラム製品、および本開示によるシステムコンポーネントを含む。例示の実施形態において、コンピュータ装置1010は、図4のアクセスゲートウェイ460等のアクセスゲートウェイを含むことができる。別の例示の実施形態において、コンピュータ装置1010は、図1のコンピュータ装置110または130、図4のコンピュータ装置410、430または450、図5のコンピュータ装置510、530または550を含むことができる。別の例示の実施形態において、コンピュータ装置1010は、図5のDRMサーバ540を含むことができる。例えば、コンピュータ装置1010は、デスクトップコンピュータ、ラップトップコンピュータ、コラボレーションサーバ、パーソナルデジタルアシスタント、または携帯通信装置とすることができる。
コンピュータ装置1010は、典型的には、少なくとも1つのプロセッサ1020およびシステムメモリ1030を含む。アクセスゲートウェイの正確な構成および種類に応じて、システムメモリ1030は、揮発性(ランダムアクセスメモリすなわちRAM等)、不揮発性(リードオンリメモリすなわちROM、フラッシュメモリ、および電力が提供されていない場合でも格納しているデータを維持する同様のメモリ装置等)、またはこれら2つのある組み合わせとすることができる。システムメモリ1030は、典型的には、オペレーティングシステム1032、1または複数のアプリケーションプラットフォーム1034、1または複数のアプリケーション1036を含み、プログラムデータ1038を含むことができる。特定の実施形態において、システムメモリ1030は、図4のリソースアクセス識別子生成ロジック462および図4のアクセス取消一覧464を含むことができる。
コンピュータ装置1010は、追加の特徴または機能を有することもできる。例えば、コンピュータ装置1010は、磁気ディスク、光学ディスク、テープ、および標準サイズまたは小型のフラッシュメモリカード等の着脱可能および/または着脱不可能な追加のデータ記憶装置を含むことができる。このような追加の記憶媒体は、着脱可能な記憶媒体1040および着脱不可能な記憶媒体1050によって図10に示されている。コンピュータ記憶媒体は、コンピュータ可読命令、データ構造、プログラムコンポーネントまたは他のデータ等の情報の保存のための任意の方法又は技術において実装される揮発性および/または不揮発性、並びに着脱可能および/または着脱不可能な媒体を含むことができる。システムメモリ1030、着脱可能な記憶媒体1040、および着脱不可能な記憶媒体1050はすべて、コンピュータ記憶媒体の例である。コンピュータ記憶媒体は、限定するわけではないが、RAM、ROM、EEPROM(electrically erasable programmable read-only memory)、フラッシュメモリもしくは他のメモリ技術、CD(compact disk)、DVD(digital versatile disk)もしくは他の光学式記憶媒体、磁気カセット、磁気テープ、磁気ティスク記憶媒体もしくは他の磁気記憶媒体装置、または所望の情報を格納するために使用されうる、およびコンピュータ装置1010によってアクセス可能である任意の他の媒体を含む。
コンピュータ装置1010は、コンピュータ装置1010が、1または複数のクライアントコンピュータシステムまたは他のサーバ等の他のコンピュータ装置1070と、有線または無線ネットワークを介して通信することを可能にする1または複数の通信接続1060も含む。コンピュータ装置1010がアクセスゲートウェイ460を含む特定の実施形態において、コンピュータ装置1010は、図4の第1のコンピュータ410、図4の第2のコンピュータ装置430、図4の第3のコンピュータ装置450、図4のファイルサーバ404、および図4の監査エンジン470と通信することができる。1または複数の通信接続1060は、通信媒体の例である。例示であって限定するものではないが、通信媒体は、有線ネットワークすなわち直接の有線での接続等の有線媒体、並びに音響、RF、赤外線、および他の無線媒体等の無線媒体を含むことができる。しかしながら、図10に記載されているかまたは上記段落において説明されているコンポーネントまたは装置の全てが、本明細書に記載されている実施形態を支援するために必要ではないことが理解されるであろう。
本明細書に記載されている実施形態の説明は、種々の実施形態の構造の全体的な理解をもたらすことを目的としている。この説明は、本明細書に記載されている構造または方法を利用する装置およびシステムの要素および特徴のすべての完全な説明を提供することを目的とはしていない。多くの他の実施形態は、本開示に触れた当業者には明白であるだろう。他の実施形態が利用されてもよく、および本開示から導出されてもよく、構造的および論理的な置換および変更は、本開示の範囲から逸脱することなくなされうる。したがって、本開示および図面は、限定的よりもむしろ例示的であるとみなされるべきである。
当業者は、本明細書に開示されている実施形態に関連して説明されている種々の例示の論理ブロック、構成、モジュール、回路、アルゴリズムステップが、電子ハードウェア、コンピュータソフトウェア、またはこの両方の組み合わせとして実装されてもよいことをさらに明らかにするだろう。このハードウェアとソフトウェアとの互換性を明確に示すために、種々の例示のコンポーネント、ブロック、構成、モジュール、回路、またはステップが、これらの機能に関して一般的に説明されてきた。このような機能がハードウェアで実装されるかまたはソフトウェアとして実装されるかは、システム全体に与えられる特定の用途または設計制約によって決まる。当業者は、各特定の用途に対する様々な方法において説明された機能を実装してもよいが、このような実装の決定事項は、本開示の範囲からの逸脱を引き起こすと解釈されるべきではない。
本明細書内に開示されている実施形態に関連して説明されている方法のステップは、ハードウェアにおいて直接具体化されるか、プロセッサによって実行されるソフトウェモジュールにおいて具体化されるか、またはこれら2つの組み合わせにおいて具体化されてもよい。ソフトウェアモジュールは、RAM(random access memory)、フラッシュメモリ、ROM(read only memory)、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、または本技術分野で知られている任意の他の形式の記憶媒体等のコンピュータ可読媒体内に存在してもよい。例示の記憶媒体は、プロセッサと結合されるので、プロセッサは、記憶媒体から情報を読み込みかつ記憶媒体に情報を書き込むことが可能である。代替例において、記憶媒体がプロセッサに不可欠であるとするか、またはプロセッサおよび記憶媒体が、アクセスゲートウェイまたはコンピュータシステム内の個別のコンポーネントとして存在してもよい。
特定の実施形態が本明細書内で例示されて説明されてきたが、同一または同様の目的を達成するために設計されて後に案出された任意の構成が、本願で示された特定の実施形態と置換されてもよい。本開示は、種々の実施形態の任意および全ての後に案出された適応例または変形例を含むことを意図している。
本開示の要約は、請求項の範囲または意味を解釈または限定するために使用されないという理解と共に提供される。加えて、上述の発明を実施するための形態において、本開示を簡素化するために、種々の特徴がグループ分けされるかまたは単一の実施形態内で説明されうる。本開示は、本発明の実施形態が各請求項において明示的に列挙された特徴よりも多くの特徴を要求する、という意図を示すとして解釈されるべきではない。むしろ、添付の特許請求の範囲が示すように、本発明は、開示された任意の実施形態の特徴の全てよりも少ない特徴を対象にすることができる。
本開示の実施形態の上述の説明は、当業者が本開示の実施形態を行うかまたは使用することを可能にするために提供される。これらの実施形態に対する種々の変形例は、当業者に容易に理解され、本明細書内で規定されている全体的な原理は、本開示の範囲から逸脱することなく他の実施形態に適用可能であってもよい。ゆえに、本開示は、本明細書に示されている実施形態に限定することを目的としておらず、添付の特許請求の範囲によって画定される原理および新規な特徴と整合している最も広い範囲とされるべきである。

Claims (15)

  1. 共有コンピュータリソース(102)に関連付けられているリソースアクセス識別子(124)を受信するステップ(602)と、
    前記リソースアクセス識別子(124)を前記共有コンピュータリソース(102)へのリンク(122)内に埋め込むステップ(604)と、
    情報要素内に前記リンク(122)を挿入するステップ(606)と、
    アクセス制御スキームを前記情報要素に関連付けて保護された情報要素(120)を生成するステップ(608)と、
    前記保護された情報要素(120)を送り先のコンピュータ装置130に送信するステップ(610)と
    を含むことを特徴とする方法。
  2. 前記情報要素は、電子メール、インスタントメッセージまたはファイルを含むことを特徴とする請求項1に記載の方法。
  3. 前記リソースアクセス識別子は、暗号トークンであることを特徴とする請求項1に記載の方法。
  4. 前記リンクは、URL(uniform resource locator)であり、前記リソースアクセス識別子は、前記URLのパラメータとして前記URL内に埋め込まれていることを特徴とする請求項1に記載の方法。
  5. 前記リソースアクセス識別子は、前記リソースアクセス識別子に関する要求の送信者に関連付けられている情報を含み、前記情報が、前記リソースアクセス識別子に関する要求を送信したコンピュータ装置に関連付けられている情報および前記リソースアクセス識別子に関する要求を送信したユーザに関連付けられている情報のうちの少なくとも1つを含むことを特徴とする請求項1に記載の方法。
  6. 前記リソースアクセス識別子は、共有コンピュータリソースに関連付けられている権利に関する情報を含み、前記権利が、前記共有コンピュータリソースを読み込むための権利、前記共有コンピュータリソースに書き込むための権利、前記共有コンピュータリソースを変更するための権利、またはこれらの任意の組み合わせを含むことを特徴とする請求項1に記載の方法。
  7. 前記リソースアクセス識別子は、前記リソースアクセス識別子の変更を防止するために署名を含むことを特徴とする請求項1に記載の方法。
  8. 前記情報要素に関連付けられている前記アクセス制御スキームは、デジタル著作権管理(DRM)プロファイルであって、前記デジタル著作権管理プロファイルは、前記共有コンピュータリソースの1または複数の所有者に関連する情報、前記共有コンピュータリソースの前記1または複数の所有者の1または複数の協力者に関連する情報、または、前記共有コンピュータリソースに関連付けられている1または複数のアクセス制限を含むことを特徴とする請求項1に記載の方法。
  9. 前記情報要素に関連付けられている前記DRMプロファイルは、前記リンク内に埋め込まれていることを特徴とする請求項8に記載の方法。
  10. 前記共有コンピュータリソースは、アクセスゲートウェイを介してアクセス可能なファイルサーバから取得可能であることを特徴とする請求項1に記載の方法。
  11. 第1のコンピュータ装置(110)であって、
    共有リソース(102)へのアクセスを可能にするリソースアクセス識別子(124)に関する要求を送信し、
    前記リソースアクセス識別子(124)を受信し、
    前記リソースアクセス識別子(124)をリンク(122)内に埋め込み、
    前記リンク(122)を情報要素内に挿入し、
    アクセス制御スキームを前記情報要素に関連付けるように構成された前記第1のコンピュータ装置と、
    前記情報要素と関連付けられている前記アクセス制御スキームが前記情報要素へのアクセスを可能にすることを確認可能な第2のコンピュータ装置(130)に前記情報要素を送信するネットワークインタフェース(118)と
    を含むことを特徴とするシステム。
  12. 前記第1のコンピュータ装置から前記リソースアクセス識別子に関する要求を受信すること、前記リソースアクセス識別子を前記第1のコンピュータ装置に送信すること、前記第2のコンピュータ装置による前記共有リソースへのアクセスを容易にすることが可能なアクセスゲートウェイをさらに含むことを特徴とする請求項11に記載のシステム。
  13. リソースアクセス識別子の要求および共有リソースのアクセス情報を監査ログ内に記録することが可能な監査エンジンをさらに含むことを特徴とする請求項12に記載のシステム。
  14. 前記アクセスゲートウェイは、
    前記共有リソースに関連付けられているアクセス取消一覧を保持することと、
    前記第2のコンピュータ装置を特定する情報が前記アクセス取消一覧にリストアップされていることを判定することと、
    前記第2のコンピュータ装置による前記共有リソースへのアクセスの試行を受信することと、
    前記第2のコンピュータ装置による前記共有リソースへのアクセスの前記試行を拒否することとがさらに可能であることと、
    前記監査エンジンは、失敗したリソースアクセス試行を前記監査ログ内に保存することがさらに可能であることと
    を特徴とする請求項13に記載のシステム。
  15. 前記第2のコンピュータ装置は、前記情報要素を第3のコンピュータ装置に転送することがさらに可能であり、前記情報要素に関連付けられている前記アクセス制御スキームは、前記第3のコンピュータ装置における前記情報要素へのアクセスを可能にし、前記第3のコンピュータ装置は、前記リソースアクセス識別子を使用して前記共有リソースにアクセス可能であることを特徴とする請求項11に記載のシステム。
JP2011552997A 2009-03-03 2010-02-26 リンク内の識別子を使用したアクセス制御 Pending JP2012519906A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/396,500 US8719582B2 (en) 2009-03-03 2009-03-03 Access control using identifiers in links
US12/396,500 2009-03-03
PCT/US2010/025675 WO2010101788A2 (en) 2009-03-03 2010-02-26 Access control using identifiers in links

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015062493A Division JP5980366B2 (ja) 2009-03-03 2015-03-25 リンク内の識別子を使用したアクセス制御

Publications (2)

Publication Number Publication Date
JP2012519906A true JP2012519906A (ja) 2012-08-30
JP2012519906A5 JP2012519906A5 (ja) 2013-04-11

Family

ID=42679285

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2011552997A Pending JP2012519906A (ja) 2009-03-03 2010-02-26 リンク内の識別子を使用したアクセス制御
JP2015062493A Active JP5980366B2 (ja) 2009-03-03 2015-03-25 リンク内の識別子を使用したアクセス制御

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2015062493A Active JP5980366B2 (ja) 2009-03-03 2015-03-25 リンク内の識別子を使用したアクセス制御

Country Status (5)

Country Link
US (1) US8719582B2 (ja)
EP (1) EP2404258B1 (ja)
JP (2) JP2012519906A (ja)
CN (1) CN102341807B (ja)
WO (1) WO2010101788A2 (ja)

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9270681B2 (en) * 2007-10-02 2016-02-23 Microsoft Technology Licensing, Llc Network access and profile control
WO2010118179A1 (en) * 2009-04-07 2010-10-14 Clearslide, Inc. Mixed content type presentation system
US8526798B2 (en) * 2009-12-23 2013-09-03 Western Digital Technologies, Inc. Portable content container displaying A/V files in response to a command received from a consumer device
US8510552B2 (en) * 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US9418356B2 (en) * 2010-05-07 2016-08-16 Microsoft Technology Licensing, Llc Streamlined collaboration on document
US9129138B1 (en) * 2010-10-29 2015-09-08 Western Digital Technologies, Inc. Methods and systems for a portable data locker
US9147196B2 (en) * 2010-12-02 2015-09-29 Oncard Marketing, Inc. System and method for delivering a restricted use in-store promotion to a consumer
US9117226B2 (en) 2010-12-02 2015-08-25 Oncard Marketing, Inc. System and method for delivering an authorized in-store promotion to a consumer
US9165285B2 (en) 2010-12-08 2015-10-20 Microsoft Technology Licensing, Llc Shared attachments
US20120203859A1 (en) * 2011-02-04 2012-08-09 Openpeak Inc. System and method for interaction between e-mail/web browser and communication devices
US10552799B2 (en) 2011-04-28 2020-02-04 Microsoft Technology Licensing, Llc Upload of attachment and insertion of link into electronic messages
US8682989B2 (en) 2011-04-28 2014-03-25 Microsoft Corporation Making document changes by replying to electronic messages
US9137185B2 (en) 2011-04-28 2015-09-15 Microsoft Technology Licensing, Llc Uploading attachment to shared location and replacing with a link
US11308449B2 (en) * 2011-04-28 2022-04-19 Microsoft Technology Licensing, Llc Storing metadata inside file to reference shared version of file
US8965983B2 (en) 2011-05-06 2015-02-24 Microsoft Technology Licensing, Llc Changes to documents are automatically summarized in electronic messages
US10185932B2 (en) 2011-05-06 2019-01-22 Microsoft Technology Licensing, Llc Setting permissions for links forwarded in electronic messages
AU2012275653A1 (en) * 2011-06-27 2013-05-02 Google Inc. Persistent key access to a resources in a collection
US10733151B2 (en) 2011-10-27 2020-08-04 Microsoft Technology Licensing, Llc Techniques to share media files
FR2984063A1 (fr) * 2011-12-12 2013-06-14 France Telecom Enrichissement, gestion de contenus multimedia et etablissement d'une communication en fonction de contenus multimedia enrichis
US20130208893A1 (en) * 2012-02-13 2013-08-15 Eugene Shablygin Sharing secure data
WO2013123982A1 (en) * 2012-02-22 2013-08-29 Nokia Siemens Networks Oy Controlling access
US9092617B2 (en) * 2012-11-08 2015-07-28 Intel Corporation Protecting systems from unauthorized access to system resources using browser independent web page technology
US9489390B2 (en) 2012-12-20 2016-11-08 Bank Of America Corporation Reconciling access rights at IAM system implementing IAM data model
US9639594B2 (en) 2012-12-20 2017-05-02 Bank Of America Corporation Common data model for identity access management data
US9542433B2 (en) 2012-12-20 2017-01-10 Bank Of America Corporation Quality assurance checks of access rights in a computing system
US9529629B2 (en) 2012-12-20 2016-12-27 Bank Of America Corporation Computing resource inventory system
US9477838B2 (en) 2012-12-20 2016-10-25 Bank Of America Corporation Reconciliation of access rights in a computing system
US9483488B2 (en) 2012-12-20 2016-11-01 Bank Of America Corporation Verifying separation-of-duties at IAM system implementing IAM data model
US9537892B2 (en) 2012-12-20 2017-01-03 Bank Of America Corporation Facilitating separation-of-duties when provisioning access rights in a computing system
US9189644B2 (en) 2012-12-20 2015-11-17 Bank Of America Corporation Access requests at IAM system implementing IAM data model
US9495380B2 (en) 2012-12-20 2016-11-15 Bank Of America Corporation Access reviews at IAM system implementing IAM data model
CN103248678A (zh) * 2013-04-24 2013-08-14 天脉聚源(北京)传媒科技有限公司 一种数据资源共享方法、服务端和客户端
US9047901B1 (en) 2013-05-28 2015-06-02 Western Digital Technologies, Inc. Disk drive measuring spiral track error by measuring a slope of a spiral track across a disk radius
US9268948B2 (en) 2013-06-24 2016-02-23 Intel Corporation Secure access enforcement proxy
US9047482B2 (en) * 2013-07-17 2015-06-02 Wowza Media Systems, LLC Token-based security for links to media streams
US8640229B1 (en) * 2013-07-17 2014-01-28 Wowza Media Systems, LLC Token-based security for links to media streams
US10250579B2 (en) * 2013-08-13 2019-04-02 Alcatel Lucent Secure file transfers within network-based storage
US9473478B2 (en) * 2013-09-24 2016-10-18 Alcatel Lucent Residential gateway based policy
US9712603B2 (en) * 2013-11-26 2017-07-18 Microsoft Technology Licensing, Llc Remote control of a shared application
US9800516B2 (en) * 2014-03-28 2017-10-24 Change Healthcare Llc Method and apparatus for managing allocation of communication resources
US9053727B1 (en) 2014-06-02 2015-06-09 Western Digital Technologies, Inc. Disk drive opening spiral crossing window based on DC and AC spiral track error
US10057240B2 (en) * 2014-08-25 2018-08-21 Sap Se Single sign-on to web applications from mobile devices
US9948610B2 (en) * 2014-08-29 2018-04-17 Citrix Systems, Inc. Method and apparatus for accessing third-party resources
US9967332B1 (en) * 2015-02-24 2018-05-08 Amazon Technologies, Inc. Peer-to-peer file sharing and collaboration
US9135412B1 (en) 2015-02-24 2015-09-15 Wowza Media Systems, LLC Token-based security for remote resources
US9819665B1 (en) * 2015-06-26 2017-11-14 EMC IP Holding Company LLC Synchronization of access tokens for session continuity across multiple devices
WO2017131892A1 (en) * 2016-01-29 2017-08-03 Google Inc. Device access revocation
US10257342B2 (en) * 2016-03-31 2019-04-09 Microsoft Technology Licensing, Llc Validating stateful dynamic links in mobile applications
US10635828B2 (en) 2016-09-23 2020-04-28 Microsoft Technology Licensing, Llc Tokenized links with granular permissions
CN107948126B (zh) * 2016-10-13 2021-09-03 阿里巴巴集团控股有限公司 一种报表查看方法及设备
US10528227B2 (en) * 2017-04-18 2020-01-07 Fuji Xerox Co., Ltd. Systems and methods for linking attachments to chat messages
CN110603538B (zh) * 2017-05-18 2023-04-21 谷歌有限责任公司 使用密码共享的加密搜索云服务
US10491584B2 (en) * 2017-05-22 2019-11-26 General Electric Company Role-based resource access control
US10491596B2 (en) * 2017-07-31 2019-11-26 Vmware, Inc. Systems and methods for controlling email access
US10491595B2 (en) 2017-07-31 2019-11-26 Airwatch, Llc Systems and methods for controlling email access
JP6805366B2 (ja) * 2017-10-27 2020-12-23 日本電信電話株式会社 通信装置、通信システム及び通信プログラム
DE102018208830A1 (de) * 2018-06-05 2019-12-05 Bayerische Motoren Werke Aktiengesellschaft Zugriffssteuerung auf eine Ressource
CN110266683A (zh) * 2019-06-18 2019-09-20 北京阿尔山区块链联盟科技有限公司 数字资产分享方法、装置以及电子设备
US11169973B2 (en) * 2019-08-23 2021-11-09 International Business Machines Corporation Atomically tracking transactions for auditability and security
US11899757B2 (en) * 2019-12-02 2024-02-13 Cox Automotive, Inc. Systems and methods for temporary digital content sharing
JP2022012403A (ja) * 2020-07-01 2022-01-17 キヤノン株式会社 プログラム、情報処理装置及び制御方法
CN112650954B (zh) * 2020-12-30 2023-09-22 杭州趣链科技有限公司 区块链数据分享方法、装置、设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000057036A (ja) * 1998-08-11 2000-02-25 Fuji Xerox Co Ltd ハイパーテキスト・システム及びハイパーテキストを扱う方法
JP2003122615A (ja) * 2001-10-11 2003-04-25 Just Syst Corp ファイル処理方法とこの方法にて利用可能なファイル処理装置
JP2004151783A (ja) * 2002-10-28 2004-05-27 Actis:Kk 電子メール制御プログラム
JP2004234640A (ja) * 2003-01-08 2004-08-19 Ricoh Co Ltd 情報提供装置,情報提供処理システム,画像形成装置、情報提供方法および不正利用防止方法
JP2005071339A (ja) * 2003-08-21 2005-03-17 Samsung Electronics Co Ltd ユーザ間のコンテンツに対する権限情報の共有方法
JP2005509980A (ja) * 2001-11-20 2005-04-14 コンテントガード ホールディングズ インコーポレイテッド 拡張可能な権利表記処理システム
JP2005157881A (ja) * 2003-11-27 2005-06-16 Canon Inc サーバ端末装置、クライアント端末装置、オブジェクト管理システム、オブジェクト管理方法、コンピュータプログラム及び記録媒体
JP2007149010A (ja) * 2005-11-30 2007-06-14 Nec Corp 権限管理サーバ、権限管理システム、トークン検証方法、トークン検証プログラム

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088451A (en) * 1996-06-28 2000-07-11 Mci Communications Corporation Security system and method for network element access
US6385728B1 (en) * 1997-11-26 2002-05-07 International Business Machines Corporation System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment
US7954144B1 (en) * 2000-01-18 2011-05-31 Novell, Inc. Brokering state information and identity among user agents, origin servers, and proxies
KR20010091080A (ko) * 2000-03-13 2001-10-23 김대기 통신 채널을 통한 유알엘 전송 및 이를 이용한 인터넷접속 방법
US20040148503A1 (en) * 2002-01-25 2004-07-29 David Sidman Apparatus, method, and system for accessing digital rights management information
US7149311B2 (en) * 2001-02-08 2006-12-12 Lucent Technologies Inc. Methods and apparatus for providing networked cryptographic devices resilient to capture
US20020147929A1 (en) * 2001-04-10 2002-10-10 Rose Mark E. Access control for distributed content servers
US7954121B2 (en) * 2001-06-19 2011-05-31 Jlb Ventures Llc Methods and system for controlling access to individual titles
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US7974923B2 (en) * 2001-11-20 2011-07-05 Contentguard Holdings, Inc. Extensible rights expression processing system
DE10216384A1 (de) * 2002-04-12 2003-10-30 Scm Microsystems Gmbh Zugangskontrollnetzwerk
US7703128B2 (en) * 2003-02-13 2010-04-20 Microsoft Corporation Digital identity management
US7680277B2 (en) * 2003-11-12 2010-03-16 Microsoft Corporation Optical media protection methods and apparatuses
US20060041484A1 (en) * 2004-04-01 2006-02-23 King Martin T Methods and systems for initiating application processes by data capture from rendered documents
KR100452088B1 (ko) 2004-06-11 2004-10-13 엔에이치엔(주) 쿠키 정보를 이용한 안전 결제 서비스 제공 방법 및 그시스템
US7668830B2 (en) * 2004-11-29 2010-02-23 Nokia Corporation Access rights
KR20060090044A (ko) * 2005-02-04 2006-08-10 (주)엠비즈네트웍스글로벌 유료 멀티미디어 컨텐츠의 전송요청 보안처리장치 및 방법
WO2006112617A1 (en) 2005-03-23 2006-10-26 Sil-Ho Kim Hyper mailing server, transmitting server, hyper mailing system comprising the same, control method thereof, hyper message server and hyper message system
WO2007076484A2 (en) * 2005-12-22 2007-07-05 Flory Clive F Method, system, and apparatus for the management of the electronic files
US8984652B2 (en) * 2006-07-28 2015-03-17 Sony Corporation Transfer of digital rights management information
US20080313150A1 (en) * 2006-12-13 2008-12-18 Christopher Penner Centralized Network Data Search, Sharing and Management System
KR101086420B1 (ko) * 2006-12-22 2011-11-23 삼성전자주식회사 권리객체 복호방법과 장치 및 이를 이용한 콘텐츠공유방법과 장치
US7975312B2 (en) * 2007-01-08 2011-07-05 Apple Inc. Token passing technique for media playback devices

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000057036A (ja) * 1998-08-11 2000-02-25 Fuji Xerox Co Ltd ハイパーテキスト・システム及びハイパーテキストを扱う方法
JP2003122615A (ja) * 2001-10-11 2003-04-25 Just Syst Corp ファイル処理方法とこの方法にて利用可能なファイル処理装置
JP2005509980A (ja) * 2001-11-20 2005-04-14 コンテントガード ホールディングズ インコーポレイテッド 拡張可能な権利表記処理システム
JP2004151783A (ja) * 2002-10-28 2004-05-27 Actis:Kk 電子メール制御プログラム
JP2004234640A (ja) * 2003-01-08 2004-08-19 Ricoh Co Ltd 情報提供装置,情報提供処理システム,画像形成装置、情報提供方法および不正利用防止方法
JP2005071339A (ja) * 2003-08-21 2005-03-17 Samsung Electronics Co Ltd ユーザ間のコンテンツに対する権限情報の共有方法
JP2005157881A (ja) * 2003-11-27 2005-06-16 Canon Inc サーバ端末装置、クライアント端末装置、オブジェクト管理システム、オブジェクト管理方法、コンピュータプログラム及び記録媒体
JP2007149010A (ja) * 2005-11-30 2007-06-14 Nec Corp 権限管理サーバ、権限管理システム、トークン検証方法、トークン検証プログラム

Also Published As

Publication number Publication date
EP2404258A4 (en) 2013-05-15
CN102341807A (zh) 2012-02-01
JP5980366B2 (ja) 2016-08-31
US8719582B2 (en) 2014-05-06
CN102341807B (zh) 2015-05-20
US20100228989A1 (en) 2010-09-09
WO2010101788A2 (en) 2010-09-10
EP2404258B1 (en) 2016-11-23
WO2010101788A3 (en) 2011-01-06
JP2015146208A (ja) 2015-08-13
EP2404258A2 (en) 2012-01-11

Similar Documents

Publication Publication Date Title
JP5980366B2 (ja) リンク内の識別子を使用したアクセス制御
US11349819B2 (en) Method and system for digital rights management of documents
US9639711B2 (en) Systems and methods for data verification and replay prevention
JP3640338B2 (ja) 安全な電子データ格納、取出しシステムおよび方法
US8327450B2 (en) Digital safety deposit box
JP3640339B2 (ja) 電子データ・ファイルを検索するシステムおよびその維持方法
KR101076861B1 (ko) 권한 관리 보호된 컨텐츠의 선행 라이센싱 방법
RU2500075C2 (ru) Создание и проверка достоверности документов, защищенных криптографически
US20070150299A1 (en) Method, system, and apparatus for the management of the electronic files
US20140019753A1 (en) Cloud key management
US9338166B2 (en) System and method for a single request and single response authentication protocol
US9292661B2 (en) System and method for distributing rights-protected content
US20180204017A1 (en) Systems and methods to convert a data source into a secure container with dynamic rights based on data location
Reniers et al. Authenticated and auditable data sharing via smart contract
CN110741371B (zh) 信息处理设备、保护处理设备和使用终端
WO2022066775A1 (en) Encrypted file control
JP2009070159A (ja) ファイル持ち出し制御方法、及び情報処理装置、並びに、プログラム
Kowalski CRYPTOBOX V2.
WO2008045038A1 (en) Method and system for digital rights management of documents

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130220

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130220

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130701

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130718

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140227

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140515

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140610

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20141125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150325

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150401

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20150514

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20150612