JP3510941B2 - アクセス制御方法 - Google Patents

アクセス制御方法

Info

Publication number
JP3510941B2
JP3510941B2 JP21294795A JP21294795A JP3510941B2 JP 3510941 B2 JP3510941 B2 JP 3510941B2 JP 21294795 A JP21294795 A JP 21294795A JP 21294795 A JP21294795 A JP 21294795A JP 3510941 B2 JP3510941 B2 JP 3510941B2
Authority
JP
Japan
Prior art keywords
encryption key
information
encrypted
predetermined user
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP21294795A
Other languages
English (en)
Other versions
JPH0863436A (ja
Inventor
ハース ジグムント
ポール サンジョイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AT&T Corp filed Critical AT&T Corp
Publication of JPH0863436A publication Critical patent/JPH0863436A/ja
Application granted granted Critical
Publication of JP3510941B2 publication Critical patent/JP3510941B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータ・ネ
ットワーク環境で共用情報に安全を保護したアクセスを
提供する方法に係り、特に電子的蓄積ドキュメントから
できている情報にネットワークで有効でかつ安全を保護
したアクセスを提供する方法に関する。
【0002】
【従来の技術】現在、コンピュータ・ネットワーク環境
で共用情報に安全を保護したアクセスを提供する方法と
装置に対する需要がある。特に、ユーザに依存するある
限られた継続時間の間、比較的大量のまたはグループ分
けした関連情報にユーザの動的変動する部分集合がアク
セス可能であるような大型システム(すなわち、多数の
ユーザを持つシステム)に対する需要がある。例えば、
印刷した通常の新聞または同様の新聞類似品の電子的蓄
積コピーまたはバージョンである電子新聞を挙げること
ができるが、これはユーザが支払った加入料金の見返り
に所定の時間の間ある集団のユーザ(加入者)がこの電
子新聞にアクセス可能という例である。
【0003】ここで用いるようなこの電子新聞という用
語は電子的に蓄積した関連情報のなんらかのグループ分
けまたは集合を広範囲に提供することを意図し比較的多
数の動的変動する複数のユーザにそのアクセスが提供さ
れるものである。このような共用情報に対してはそのス
トレージ・システムかまたはその伝送媒体かのいずれか
に重要な規制がないのが通常である。そこでこの共用情
報に不正なアクセスを阻止する万能的な機構が提供でき
れば望ましいことである。
【0004】
【発明が解決しようとする課題】コンピュータ・ネット
ワーク環境で、例えば、電子新聞のような共用情報に不
正なアクセスを阻止するような安全を保護し、さらに
は、例えば、従来に比しアクセス時間を短縮するような
従来より有効な改善安全保護機構の提供が望まれてい
る。
【0005】
【課題を解決するための手段】本発明は以下に説明する
ネットワークの共用情報の改善安全保護アクセス法を提
供し前記課題を解決しこの技術分野の進歩を遂げる。本
発明の方法は少くとも2個の暗号キー(暗号キーを以下
単にキーと呼ぶ)を用いて形成された通信関係者間の連
携によって実施される。サーバはアクセスしようとする
情報を有するが、この情報は第1のキーによって暗号化
され、この情報を求めるユーザは第2のキーを保有す
る。このユーザに付随しこのユーザによってアクセス可
能、オプションではこのユーザによってのみアクセス可
能、の“ロッカ”が第1のキーを保持するが、これはこ
のユーザのみがその第1のキーを解読できるようさらに
これによってアクセスした情報の解読が可能となるよう
このユーザの第2のキーで暗号化ずみ(“ロックず
み”)の形の第1のキーを保有する。
【0006】通常、このロッカはそのサーバにおけるバ
ッファ位置かまたはメモリ・ストレージ位置であって例
えば、このユーザのワークステーションのようなこのネ
ットワークのいずれの位置でも好都合に設けることが可
能である。そこで本発明の情報安全保護法をロッカ・キ
ー法と名付けることも可能でありこの第1のキーをロッ
カ・キーと呼ぶことができ、というのはこれはこのユー
ザのロッカに暗号化形で蓄積されるからである。正規ユ
ーザがこの蓄積情報へのアクセスを要求する場合、この
暗号化された第1のキーはこのユーザのロッカに置かれ
ている。このユーザはこのユーザのロッカにアクセス
し、このユーザの第2のキーを用いてその第1のキーを
解読し次にこの解読した第1のキーを用いてこの情報を
解読する。
【0007】そこで本発明の方法は、下記に説明する2
個の対称的暗号システムを利用するものである。すなわ
ち、(1)アクセスする情報を暗号化しさらにこれを解
読するこの両者を行う第1のキーならびに(2)この第
1のキーを暗号化しさらにこれを解読するこの両者を行
う第2のキーである。本発明は多数の重要な利点を提供
する。例えば、アクセスする情報をただ一度だけ暗号化
し1個のコピーのみをそのサーバによってまたはサーバ
において蓄積し動的変動する複数のユーザによるアクセ
ス用とする。さらにまた、この情報の暗号化はこの情報
へのアクセスを特定のユーザが要求する要求時ではなく
むしろオフラインで行われる。さらにこの第1のキーを
変更があっても配分し直す必要はない。
【0008】本発明の方法は、電子新聞やマルチメディ
ア・ドキュメントなどへの安全を保護したアクセス提供
に特に有用でありまたこれに適している。また本発明は
この第1のキーへのユーザのアクセスを一体化して組込
み制限するインタフェース・ルーチン(以下単にルーチ
ンと呼ぶ)をユーザに提供する。このルーチンはこのユ
ーザのローカル端末またはコンピュータまたは機械上で
動作実行されるがこれは自動的にそのサーバと通信し、
そのユーザのロッカから符号化し暗号化した第1のキー
を検索し、この第1のキーを解読し、この解読した第1
のキーを用いてそのサーバからその情報を解読し、次に
このユーザへこの情報を表示する。この情報にアクセス
するためのこのユーザの許可が切れてしまうと、このユ
ーザのロッカには新しいキーは入らずこのインタフェー
ス・ルーチンはその情報を都合よく解読できなくなる。
【0009】
【発明の実施の形態】本発明は、コンピュータ・ネット
ワーク環境で共用情報に安全を保護したアクセスを提供
する問題に有効な新規解決法を提供する。一般に、通信
システムにおけるセキュリティ問題には次のような特質
がある。それには、発信元/行先の認証、情報機密保
護、情報の保全性、意図せぬサービス否認の防止および
著作権施行強化がある。本発明は前記特質のなかの2種
の認証と著作権施行強化に対処するものである。本発明
は下記のアーキテクチャの有用な方法でもって電子新聞
のような共用情報に安全を保護したアクセスを動作し提
供する。ここではネットワーク、ユーザのグループも含
め、が同一場所(例えば、サーバ)に置かれた情報の共
用部分または集合へのアクセスを所望または要求できる
アーキテクチャである。
【0010】これは、2個の秘密暗号キー、つまり第1
の秘密キーのKnewsと第2の秘密キーのKi を用いるこ
とによって得られる。この第1の秘密キーのKnewsはま
たここでは“ロッカ・キー”Knewsと呼ばれ、これは本
発明法の少くとも1個のステップ時にこのキーKnewsが
“ロッカ”すなわちバッファ位置またはストレージ位置
に蓄積されるものでこの(例えば、電子新聞のような)
蓄積情報へのアクセスが正規許可された特定のユーザに
関係する位置である。この第2の秘密のキーKi はその
ユーザiの秘密キーである。本明細書を通じ、この行先
ユーザiは次のように理解すべきである。これは特定の
人であるオペレータかそれとも加入者のワークステーシ
ョンまたはネットワーク・ノードもしくは接続で行われ
るアプリケーション・プログラムかのいずれかである。
【0011】ここで用いる記号のEk (X)は、電子新
聞32(図1)のような情報Xを暗号キーkを用いて暗
号化した形態を特定して指す。図1に本発明の方法を図
示したがこれは以下の実施の形態の説明に参照するもの
である。本発明の方法は電子新聞32のような蓄積情報
を暗号化してその正規なグループ以外のユーザから保護
するが、この保護はその第1のキーKnews(このキーは
このサーバの秘密のキーであってこのサーバによって生
成されこのサーバにのみ既知である)でその情報を暗号
化して保護する。次にこの第1のキーKnewsはその正規
グループ内のユーザにのみ利用可能とする。各ユーザi
には“ロッカ”へのアクセスが割当てられまたは供与さ
れる。
【0012】一般的に意図されることはこのロッカがサ
ーバ30におけるストレージまたはバッファ10の位置
である場合であるが、またはこのネットワーク40のい
ずれかの位置にこれを設ける場合も可能である。この第
1のキーであるロッカ・キーのKnewsは、そのユーザの
バッファ10に入れられるが、これはこの第2のキーの
このユーザの秘密キーKi で暗号化されたEKi(Knew
s)の形態で入れられる。この電子新聞32の単一コピ
ーはこのサーバ32においてまたはこのサーバ32によ
って蓄積されるが、これはこのキーのKnewsで暗号化し
た形態である。ユーザのiがこの電子新聞32の蓄積コ
ピーへのアクセスまたは閲覧(購読)を所望する場合、
下記のように行う。
【0013】このユーザiの秘密キーKi 、これはこの
ユーザiにとって既知でありおよび/またはこのユーザ
iによって生成されたキーであってこのKi をそのサー
バ30へこのユーザiは送信する。その返信に、このキ
ーのEKi(Knews)を、すなわちこのキーKi によって
暗号化したキーKnewsを、このユーザiのバッファ10
に入れる。その後このユーザiがこの暗号化電子新聞ま
たはその一部分の閲覧またはアクセスを所望する場合、
ユーザiはそのバッファ10からこのキーKnewsの暗号
形を検索し、その秘密キーKi を用いてこのキーのKne
wsを解読し、次にこの解読したキーのKnewsを用いてこ
の暗号化電子新聞またはその所望部分を解読する。
【0014】この第1のキーKnewsと第2のキーKi
は、例えば、数字または文字、もしくはその組合わせの
ような一連の文字で定義することができる。ネットワー
ク生成の数字は2進形とすることができ、または生成後
に2進形に変換することができる。本発明の方法の一つ
の形態例で電子新聞にアクセスするための情報交換をさ
らに具体的に図2に示す。この最初のセットアップ・フ
ェーズにおいて、このユーザiはそのIDを識別パラメ
タとしてそのサーバに送信するが、例えば、ネットワー
ク識別名または番号、このユーザのクレジット・カード
番号(料金請求用)およびこのユーザの秘密キーKi を
そのサーバに送信する(RSAで図示)。この情報は、
意図せぬ第3者のアクセスを防止するためこのサーバ3
0の公開キーのKservで暗号化するのが好ましい。
【0015】次にオプションであるが、このサーバ30
はこの要求または加入を確認することができる。このサ
ーバの公開キーのKservは、キー登録簿、これは公開キ
ー暗号用の“イエロー・ページ”に等しいものである
が、これから加入者には自由に利用できるものと仮定す
る。この公開キーのKservによって種々のサーバへのス
タートアップまたは照会データの安全を保護した送信が
可能となるが、この種々の例には例えば、新聞、天気、
株式相場などへの蓄積とアクセス提供を挙げることがで
きる。公開キー暗号による非対称暗号法の利用がこの最
初のセットアップ・ステージでの公開キーのKservに対
してのみ行われるがこれでこのサーバへのユーザのiの
秘密情報(例、キーKi )の安全を保護した送信を行い
またこのユーザのアイデンティティをマスクすることが
行われる。
【0016】これに対し本発明の方法は対称暗号法を以
下に続くキーのKi とKnewsによるデータの暗号化/解
読に利用する。そこでこのセットアップ・ステージの後
ユーザiはそのID(i)をその要求データの記述(デ
ータ記述子)でそのサーバ30へ送信してこの新聞デー
タへのアクセスを要求することができる。これらのフィ
ールドはオプションであるがこの秘密キーKi で暗号化
してユーザの機密を秘匿でき、すなわちこれはユーザi
がデータのアクセス中の事実を他人に知られたくない場
合の秘匿ができる。このサーバ30はこのキーKnewsを
そのユーザの秘密キーのKi で暗号化して送信し応答す
る。次にこの要求電子新聞データをKnewsで暗号化して
ユーザiに送信する。
【0017】この新聞全体は比較的大量のデータを指
し、予想される場合はユーザの要求が一般には記事ベー
スの場合であって、つまり最初ユーザは記事のインデッ
クスを要求しその後にそれぞれアクセスがただ1個以上
の個々の記事を求める場合である。そこでこの電子新聞
の各記事は個々に暗号化することができこれによってさ
らに各個別記事への迅速アクセスが可能となる。しかし
さらに本発明ではまたこの電子新聞全体をシングル・ド
キュメントとして暗号化する変形例の場合にも対処する
ことを意図している。本発明は、多数の重要な利点を提
供するが、例えば、その一つとして、この電子新聞のシ
ングル暗号化コピーをそのサーバにおいてまたはそのサ
ーバによって蓄積する利点を挙げることができる。
【0018】さらに、この新聞の暗号化は所定のキーK
newsに対しただ1度のみ行われる。さらにまた、この暗
号化は“リアルタイム”ではなく“オフライン”で実施
できるため需要がピークとなるピーク需要時にサーバの
渋滞を回避することができる。以上説明したような本発
明の方法によりかなり高水準のセキュリティを提供する
ことができるが、さらに次のような加入者によって不正
を受ける可能性がある。それは、このキーのKi とKne
ws、または解読新聞それ自身を非加入者など料金の支払
いをせずまたは適当な要求をせずにこの情報にアクセス
する者に不適当に分散させる加入者によって不正を受け
る可能性がある。この解読ロッカ・キーのKnewsの分散
に対する防護はこのロッカ・キーを頻繁に変更すること
で行われる。
【0019】そこでこのサーバ30は新しいロッカ・キ
ーのK´newsを用いてこの新聞を定期的に再暗号化しこ
の新しいキーをそれぞれ各ユーザの秘密キーKi で暗号
化してすべての有資格ロッカに入れる。ユーザのアクセ
ス許可が期限切れになると、このユーザのロッカはその
暗号化新ロッカ・キーで再ロードされない。好都合なこ
とであるが、本発明ではこのロッカ・キーが変わると、
このサーバはこの新ロッカ・キーをマルチキャストまた
は広く分配させる必要はなく修正する必要があるのはそ
の際に有資格であるまたは正規なユーザのロッカのみで
ある。そこで正規なユーザはそのそれぞれの秘密キーK
i でそのロッカをアクセスしこの暗号化新ロッカ・キー
を検索し解読することができる。
【0020】本発明の第2の実施の形態例では次のよう
にしてこのような不正行動を回避する。それは、インタ
フェース・ルーチンの使用によってこのサーバ30への
および解読キーのKnewsへのユーザの直接アクセスを制
限して行う。このインタフェース・ルーチンは、比較的
短いソフトウェア・プログラムであってこれはその情報
アクセス料金のユーザの支払いに応答して図3に示すよ
うこのユーザiにオブジェクト・コードで送信される。
このユーザiのワークステーションはこのインタフェー
ス・ルーチンを用いてそのサーバ30にアクセスするが
これはこのキーのKnewsの値をユーザiから隠すように
行う。これによってユーザiがこのキーのKnewsを不適
当に分散したりまたはこの新聞をマニュアルで解読した
り分散したりすることができない。
【0021】このインタフェース・ルーチンは、このユ
ーザのハードウェア上で遠隔実施されるサーバ30の延
長部の役目をする。そこでこのユーザiとサーバ30間
のすべての通信はこのインタフェース・ルーチンを通り
このインタフェース・ルーチンによって行われる。この
蓄積情報の各々の目指すアクセスでこのユーザiはこの
ルーチンを呼び出し,これは自動的にまたユーザの干渉
無しにこのサーバ30から注目する暗号化新聞部分のE
Knews (news)と共に暗号化キーのEKi〓(Knew
s)を検索する。次にこのインタフェース・ルーチンは
このユーザiの秘密キーKi を用いてこのロッカ・キー
のKnewsを解読し、この解読ロッカ・キーのKnewsを用
いてこの新聞またはデータ部分を解読する。
【0022】次にこの解読テキストはこのユーザiのア
プリケーション・プログラムに送られまたはこのユーザ
の画面上に表示、例えば、グラフィック・ユーザ・イン
タフェースのウインドウにおいて表示される。当然のこ
とであるが、このユーザiは、さらになおこの表示出力
を不正にファイルへ転送しまたこのファイル自身を他に
分散することが可能である。しかしこの大きさが比較的
大きい新聞はその新聞全体をダウンロードすることは難
しく時間のかかることである。そこでこのようなデータ
を不正に分散するユーザの能力は限定される。各ユーザ
iはそのユーザ・キーKi を知っているので、さらにユ
ーザiはこのルーチンとネットワーク間の通信を妨害し
てEKi(Knews)を検索しこの公開キーのKnewsを入手
してこれを公的に分散(つまりこのインタフェース・ル
ーチンをマニュアルでバイパス)することがある。
【0023】この問題は、次のようにこのユーザ・キー
Ki を2個のコンポーネントから生成して回避すること
ができる。それは、このユーザが供給する一方のコンポ
ーネントのKi u とこのサーバが供給する他方のコンポ
ーネントのKi s である。次にこのKi は下記のように
このサーバによりまたこのインタフェース・ルーチンに
より計算される。これは、例えば、ビットごとの排他的
論理和(XOR)を用いて、Ki =Ki u (XOR)K
i s によって得られる。ただし図4に図示のように(X
OR)を丸印中央プラス記号で表示することができる。
したがって、このサーバ30とそのインタフェース・ル
ーチンの組合わせのみがKi を知り、このサーバ供給の
Ki s がこのルーチンにおいて隠され、この複合キーの
Ki はしたがってこのユーザiには知られていない。
【0024】したがってたとえユーザiがこのサーバ3
0とそのルーチン間の通信を妨害してもこのキーのKne
wsを検索することはできない、というのはこのユーザi
はKi を知らないからである。さらに、この暗号化新聞
データをアクセスするのに必要とするこの複合キーのK
i を計算するためKi u をこのルーチンにこの目指すユ
ーザ以外のユーザは提供することができない。しかしな
お認められることであるが、不正なユーザiはこのイン
タフェース・ルーチンのコピーをさらに不正なユーザj
に送ってこのユーザiがさらにその秘密のキー・コンポ
ーネントのKiu をユーザjに供与する場合このユーザ
jはこのインタフェース・ルーチンを用いてその新聞を
アクセスすることができる。
【0025】これによってユーザjはこのインタフェー
ス・ルーチンを呼び出してユーザiのキー・コンポーネ
ントのKi u をこのルーチンに供給してこの電子新聞に
アクセスしこれを閲覧することができる。このような行
為に種々の阻止法をオプションであるが適用することが
できる。第1の阻止法は、このインタフェース・ルーチ
ンを正しいユーザ・キー・コンポーネントのKi u を用
いて呼び出す場合そのユーザiのクレジット・カード番
号にアクセス可能な構成にし、例えば、画面上にユーザ
iのクレジット・カード番号を点滅または表示させる。
このような改善によってこのユーザiを他者にそのイン
タフェース・プログラムとそのキー・コンポーンネント
のKi u を供与し難くさせることができる。
【0026】第2の阻止法は、このユーザに、そのセッ
トアップ・ステージの際に例えば、このユーザからの最
初のメッセージと共に下記を送信させる。つまり、
(1)そのクレジット・カード番号および(2)ユーザ
iがその電子新聞にアクセスを所望している機械または
ステーションもしくは位置の限定番号のインターネット
・パケット(IP)アドレス・リストをこのユーザに送
信させる。次にこのインタフェース・ルーチンは、呼び
出されるたび毎にこのサーバへ呼び出しが行われたノー
ドまたは端末のIPアドレスおよびこのルーチンのID
であってこれはこの特定のユーザiとそれ自身関係付け
られたものであるがこのルーチンのIDを送信するよう
構成することができる。
【0027】次にこのサーバ30は、先に特定したIP
アドレスの中の1個からこのルーチンを呼び出したかそ
の正否を確認し、もしそうでない場合にはこのサーバは
次のことを行うことができる。(1)その元のリストに
ないような機械または位置からこのようなアクセスの各
々に対しこのユーザiをそれぞれ別個にかつ追加して課
金する。または(2)その元のリストにない機械や位置
へのアクセスを拒否する。もしくは(3)この先に特定
したIPアドレスの中の1個の位置へすべての応答を向
ける。当然のことであるが、このユーザiはその登録I
Pアドレスの変更を選択的に要求できこれはこの要求を
好ましくは暗号形でこのサーバへ送信して行うが、これ
によってユーザjがユーザiの登録情報をユーザiの知
識無しに変更できなくする。
【0028】第3の阻止法は、このサーバ30に各ユー
ザのインタフェース・ルーチンの中の1個のコピーのみ
をいずれか所定時にアクティブ状態にさせるものであ
る。この変形例を図5に示すが、これにはこのルーチン
が呼び出される場合にそのIPアドレスをこのサーバ3
0へ送信することが必要である。このサーバ30がこの
同じルーチンはすでにアクティブ状態であることを知る
と、この新規呼出ルーチンがこの電子新聞の暗号化バー
ジョンかまたはこのロッカ・キーかのいずれかを検索す
る検索動作に進めさせない。そこでユーザiがそのイン
タフェース・ルーチンのコピーを1以上の不正ユーザj
へ分散させる場合、その1個のみがその所定時にこのル
ーチンを使用でき、その他はすべて同時平行サービスが
拒否される。
【0029】ここに開示のインタフェース・ルーチンを
利用する本発明の方法は、歓迎されることであるが、こ
のインタフェース・ルーチンを高度不正操作抵抗性目標
に構成する場合、さらに有効である。例えば、このルー
チンはここで必要とするキーやキー・コンポーネントの
値を一体的に隠す必要がある。好ましくは、このコード
を“マニュアル”処理がこのコードを逆処理(逆アセン
ブル)するため必要となるほど十分に難しくする。さら
にこのルーチンの偽造または不正バージョンがサーバ3
0によって容易に検出可能であるようにこのルーチンを
書込むこともできる。不正アクセス防止のためこのルー
チンは、例えば、新規電子新聞エディションの度ごと
に、頻繁に変更、つまり特注化や配分し直すことも好ま
しい。
【0030】このルーチンを次のような構造を持つよう
に特注化する。それは、このルーチン・コードからデー
タの不適当な自動検索を防止する構造でありまたデータ
のマニュアル検索をこのデータ自身へのアクセス料金よ
り時間的に資源的にさらに高価とするものである。この
ルーチンの特注化には、例を挙げると、このルーチンの
コード内または実行時メモリ内このキー位置の変更、こ
のルーチン実行のデータ・フローの変更、または別途コ
マンドの追加がある。さらにこのルーチンはデータや実
行可能なコードをインタリーブしてこのコードの自動逆
アセンブリングを防止する。
【0031】この隠されたキーを意味のある機械語の命
令に翻訳できこのキー位置がこのルーチンの機械コード
内にランダムに移動できる場合が好ましい。さらに、キ
ー位置についてのこのプログラムにおける参照を間接的
とする場合もあるが、これは侵入者にこのキー位置を求
めるようそのコード実行フローを密着追従させる必要が
あるためである。図6と図7に、例を限定するものでは
ないが、同じタスクを行う2種の異なる特注化ルーチン
の一部を例示する。2個のキーが間接的にのみアクセス
可能である異なるプログラム位置に隠されている。これ
らのルーチンにおいてこの間接アクセスは、他のメモリ
位置(第1と第2)の内容に基づくものであるがレジス
タの内容を利用し実施することも可能である。
【0032】この配置ではそのキー位置を求めるよう動
作できるプログラムを設計するのが困難になる。さら
に、両ルーチンにおけるキーは正規な機械命令シーケン
スに翻訳される。したがってこれらのルーチンは、同一
キーを異なる位置にまたは2個の異なるキーを異なる位
置に隠す。次に本発明によって得られる動作効率を従来
法と比較する例について以下に説明するが、以下の計算
では電子新聞をアクセスするユーザが経験するアクセス
時間を本発明法と従来法で比較する。まず第1のシステ
ムS1 では本発明のバッチ暗号化に基づく方法で、次に
第2のシステムS2 では従来法でユーザの要求に応答し
リアルタイムでこの暗号化を行う。この計算では単一の
暗号化サーバを仮定しさらにその電子新聞サーバにおけ
る要求の到着はパラメタλでのポアソン分布によると仮
定する。
【0033】この各システムS1 、S2 におけるアクセ
ス時間は多数のコンポーネントからできている。システ
ムS1 では、この暗号化ロッカ・キーを検索するステッ
プ、これを以下−r(LC)と表す、とその要求記事の
事前計算済み暗号文を検索するステップ、これを以下−
r(CT)と表す、およびこの2個の項目をこのユーザ
に送り返すステップ、これを以下−t(LC+CT)と
表す、これらのステップを行う。システムS2 では、要
求データを検索するステップ、これを−r(A)と表
す、この記事を暗号化するステップ、これを以下−e
(A)と表す、およびこの暗号文を送信するステップ、
これを以下t(CT)と表す、これらのステップを行
う。
【0034】ロードをゼロと仮定すると、このシステム
S1 のアクセス時間x1 とシステムS2 のアクセス時間
x2 は次式の通りである。
【数1】 一般に、このサーバ生成キーのLCは固定長であってこ
れに対しこの暗号文CTとクリア文記事Aの長さはラン
ダム変数(r.v.)である。そこでx1 とx2 もまた
ある分布を持つr.v.である。各検索プロセスr
(・)と伝送プロセスt(・)はキューでモデルとする
ことができる。したがって、この各システムS1 ,S2
はタンデム形のシリーズの3個のキューを使用する。こ
の例は下記の関係を仮定する。
【0035】(1)1個のキューは他のキューに比しさ
らにかなり渋滞し、ボトルネックを生成する。 (2)この検索、伝送および暗号化の動作を行う時間は
データ量と線形関係にある。 (3)この暗号化ロッカ・キーを検索する時間はこの記
事の暗号文を検索する時間よりかなり短い、つまりLC
<<CTでありr(LC)<<r(CT)である。 (4)この暗号文の大きさはそのクリア文の大きさに比
例しそれより長い。 (5)データの一部分を暗号化する時間はデータの同一
部分を検索および/または伝送する時間よりかなり長
い。
【0036】この計算では、さらに、この検索動作の帯
域幅はそのネットワークの伝送帯域幅よりかなり大きい
と仮定する。この最後の仮定は通常のネットワークの場
合では妥当であるが、例えば、ギガビット・ネットワー
クのような妥当であるとはできないシステムの場合もあ
る。前記仮定に基づいて、計算で単一のM/G/1のキ
ュー・システムとしてこのシステムS1 ,S2 を近似し
それぞれ次のアクセス時間が得られる。
【数2】 ここで使用するこのM/G/1の項がキュー・システム
の特定の種類を規定するが、このようなキュー・システ
ムとして例えば、Kleinrock ,Queuing Systems,Vol.1,T
heory(John Wiley & Son 1975)を挙げることができこれ
を参照のこと。
【0037】ここで前記(2)、(4)および(5)の
関係を仮定すると、次式が得られる。ただし、次式以下
の式中のx1 ´とx2 ´は、ある分布を持ったランダム
変数のx1 とx2 の代表値としてその平均値を示す。
【数3】 ここでPollaczek-Khinchinの式(L.Kleinrock, “Queuei
ng systems,Vol.1,Theory,p.191(John Wiley & Sons 19
75) を適用すると、このキューS1 、S2 における待ち
時間は、それぞれ次式の通りである。
【数4】 ただし式中のρi はキューiの利用を示しおよびCxiは
プロセスxi (i=1,2)の変動係数を示す。
【0038】ここでランダム・プロセスxの変動数を
【数5】 と規定すると、次式を得る。
【数6】 ここで前記(4)の仮定によってこの暗号文の長さ分布
は種々のパラメタを持つがそのクリア文の長さ分布と同
じ形を持つ。さらに前記(2)の仮定によってそれぞれ
この暗号文を伝送する時間はこの暗号文の大きさに比例
しそのクリア文を暗号化する時間はそのクリア文の大き
さに比例する。したがって、r.v.t(CT)とe
(A)の分布は同じ形を持ちCx1=Cx2であり、そこで
次式を得る。
【数7】
【0039】そこで本発明の場合のバッチ・システムの
平均待ち時間は、従来技術の場合のリアルタイム・シス
テムの平均待ち時間に比し、ほぼk2 の大きさ分の一だ
け減少する。平均システム時間(TS )は、次式のよう
に平均待ち時間(Wx )と平均サービス時間(x´)の
和と規定される。
【数8】 したがって、次式が得られる。
【数9】 式7において、このシステムS1 、S2 のアクセス時間
を下記の仮定をおいて比較する。この平均的記事または
電子ドキュメントはほぼ5000バイトの大きさとす
る。さらにこの(ソフトウェア・ベース)暗号化速度は
ほぼ100Kbpsの大きさとする。
【0040】さらにまたこの暗号文の大きさはその対応
するクリア文にほぼ等しいとする。さらにまたこの伝送
リンクはT1線(〜1.5Mbps)とする。さらにま
たこのメモリ・アクセス・スループットは10Mbps
(すなわち,r(CT)<<t(CT))とする。この
比較によって次のことが分かる。本発明の第1のシステ
ムS1 はアクセス時間が従来技術の第2のシステムS2
のアクセス時間の約435分の一つまり約0.02パー
セントであることが分かり、アクセス時間の大きい改善
が認められた。それは、従来技術ではそのユーザの要求
の着信時にリアルタイムで各ユーザに対しその新聞をそ
れぞれに暗号化するのに対し本発明ではその電子新聞の
暗号化はすべてのユーザに対し一度でオフラインで行
う。このため本発明の方法によって従来技術に比しアク
セス時間が大きく改善できることが認められる。
【0041】以上の説明は、本発明の一実施形態例に関
するもので、この技術分野の当業者であれば、本発明の
種々の変形例が考え得るが、それらはいづれも本発明の
技術的範囲に包含される。尚、特許請求の範囲に記載し
た参照番号は発明の容易なる理解のためで、その技術的
範囲を制限するよう解釈されるべきではない。
【0042】
【発明の効果】以上述べたごとく、本発明によって、例
えば、電子新聞のような共用情報に安全を保護しかつ有
効な安全保護アクセス法を提供することができ、例え
ば、本発明法ではすべてのユーザに対し一度でオフライ
ンで、例えば、その電子新聞を暗号化でき従来法に比し
アクセス時間を短縮するなど有用である。
【図面の簡単な説明】
【図1】本発明の実施の形態を示すブロック略図であ
る。
【図2】電子新聞への制御アクセスを提供する本発明の
第1の実施の形態例を示す略図である。
【図3】電子新聞への制御アクセスを提供するよう動作
するインタフェース・ルーチンを利用する本発明の第2
の実施の形態例を示す略図である。
【図4】本発明の第3の実施の形態例を示す略図であ
る。
【図5】本発明の第4の実施の形態例を示す略図であ
る。
【図6】本発明のインタフェース・ルーチンの一部の第
1の実施の形態例のコンピュータ・ソース・コード・リ
スト作成を示す図である。
【図7】本発明のインタフェース・ルーチンの一部の第
2の実施の形態例のコンピュータ・ソース・コード・リ
スト作成を示す図である。
【符号の説明】
10 ストレージ位置またはバッファ位置(図1のロッ
カ) 30 サーバ 32 電子新聞 40 ネットワーク
───────────────────────────────────────────────────── フロントページの続き (72)発明者 サンジョイ ポール アメリカ合衆国,07716 ニュージャー ジー, アトランティック ハイラン ズ,サウザンド オークス ドライブ 280 (56)参考文献 国際公開91/012693(WO,A1) (58)調査した分野(Int.Cl.7,DB名) G06F 15/00

Claims (17)

    (57)【特許請求の範囲】
  1. 【請求項1】 サーバ(30)を有するネットワーク
    (40)に接続された複数のユーザ間で電子的に規定さ
    れた電子規定情報(32)へのアクセスを制御するアク
    セス制御方法であって、前記サーバが、前記電子規定情
    報が前記複数のユーザの中の少なくとも一人の所定のユ
    ーザ(i)のみによりアクセス可能であることを保証す
    るように動作可能であり、前記複数のユーザのそれぞれ
    が、第1の部分(Kiu)および第2の部分(Kis)
    の組み合わせにより生成される第1の暗号化キー(K
    i)を有するアクセス制御方法において、(A) 前記サーバ(30)および前記所定のユーザ
    (i)の両方に既知の前記第1の部分(Kiu)を作成
    するステップと、 (B) 前記サーバ(30)にのみ既知の前記第2の部
    分(Kis)を作成するステップと、C) 前記サーバ(30)のみに既知の第2の暗号
    キー(Knews)を用いて前記電子規定情報を暗号化し、
    その暗号化した電子規定情報を形成する情報暗号化ステ
    ップと、 () 前記複数のユーザに前記ネットワークを介して
    アクセス可能なネットワークに付随する電子ストレージ
    に前記暗号化した電子規定情報を蓄積する情報蓄積ステ
    ップと、 (E) 前記電子規定情報へのアクセスが提供されるべ
    き前記所定のユーザの前記第1の暗号キー(Ki)
    用いて、前記第2の暗号キー(Knews)を暗号化し、
    暗号化した第2の暗号化キーを形成する、キー暗号化ス
    テップと、 () 前記所定のユーザによってアクセス可能な電子
    ストレージ位置(10)に、前記暗号化した第2の暗号
    キーを蓄積する暗号化キー蓄積ステップと、(G) 前記ユーザを解読された電子規定情報へアクセ
    スさせるアクセスステップとを有し、 前記(G)アクセスステップは、1) 前記所定のユーザのネットワーク接続装置か
    ら、蓄積された前記暗号化した第2の暗号キーを入手
    する入手ステップと、 (2) 前記所定のユーザの前記ネットワーク接続
    置で、前記所定のユーザの前記第1の暗号キーを用い
    て、入手した前記暗号化した第2の暗号キーを解読
    し、前記第2の暗号化キーを再生させる、解読ステップ
    と、 (3) 前記所定のユーザの前記ネットワーク接続装
    置から、蓄積した前記暗号化した電子規定情報を入手
    電子規定情報入手ステップと、 (4) (G2)ステップで前記再生した前記第2の
    暗号キーを用いて、(G3)ステップで入手した前記
    暗号化した電子規定情報解読する電子規定情報解読
    テップとによって、前記ユーザを解読された電子規定情
    報へアクセスさせることを特徴とするアクセス制御方
    法。
  2. 【請求項2】 () 前記サーバにおいて前記第2の
    暗号キーを生成するキー生成ステップをさらに有する
    ことを特徴とする請求項1に記載の方法。
  3. 【請求項3】 () 現行第2の暗号キーを置換す
    るため、新規の第2の暗号キーを周期的に生成する新
    規キー生成ステップと、前記(I)ステップで、 新規第2の暗号キーを生成す
    る度ごとに、 () 新規の暗号化した第2の暗号化キーを形成する
    ために、前記所定のユーザの前記第1の暗号化キーを用
    いて前記新規第2の暗号化キーを暗号化するステップ
    と、 () 前記所定のユーザによるアクセスのために前記
    電子ストレージ位置に先に蓄積した前記暗号化した第2
    の暗号化キーを置換するため、前記所定のユーザによっ
    てアクセス可能な前記電子ストレージ位置に前記新規の
    暗号化した第2の暗号化キーを蓄積するステップとを有
    することを特徴とする請求項1に記載の方法。
  4. 【請求項4】 前記(I)ステップで、新規第2の暗号
    キーを生成する度ごとに、 (新規に暗号化した新規の暗号化情報を形成する
    ために、前記新規の第2の暗号キーを用いて、前記電
    子規定情報を暗号化する新規キー使用による情報暗号化
    ステップと、 () 前記先に蓄積した暗号化情報を置換するため、
    前記ネットワークを通り前記複数のユーザにアクセス可
    能な前記ネットワーク付随電子ストレージに前記新規暗
    号化情報を蓄積するステップを有することを特徴とす
    る請求項3に記載の方法。
  5. 【請求項5】 記()暗号化キー蓄積ステップは、(F1) 前記暗号化した第2の暗号キーを前記所定
    のユーザによってのみアクセス可能な電子ストレージ位
    置に蓄積する蓄積ステップを有することを特徴とする請
    求項1に記載の方法。
  6. 【請求項6】 記()情報蓄積ステップは、(D1) 前記サーバに付随する電子ストレージに前記
    暗号化情報を蓄積するステップを有することを特徴とす
    る請求項1に記載の方法。
  7. 【請求項7】 記(1)の入手ステップ、前記(
    2)の解読ステップおよび前記(4)の解読ステッ
    、実行可能なプログラム・ルーチンの動作によって実
    行され、かくして前記所定のユーザによる直接のアクセ
    スを制限し、前記複数のユーザの中の前記所定のユーザ
    以外のユーザによる、再生した前記第2の暗号化キーへ
    のアクセスを阻止することを特徴とする請求項1に記載
    の方法。
  8. 【請求項8】 記(1)の入手ステップ、前記(
    2)の解読ステップおよび前記(4)の解読ステッ
    、前記所定のユーザの前記ネットワーク接続装置にお
    いて実行可能なプログラム・ルーチンの動作によって実
    行され、かくして前記所定のユーザによる直接のアクセ
    スを制限し、前記複数のユーザの中の前記所定のユーザ
    以外のユーザによる、再生した前記第2の暗号化キーへ
    のアクセスを阻止することを特徴とする請求項1に記載
    の方法。
  9. 【請求項9】 記()暗号化キー蓄積ステップは、(F2) 前記所定のユーザの前記ネットワーク接続
    置に付随する電子ストレージ位置に、前記暗号化した
    2の暗号キーを蓄積する蓄積ステップを有することを
    特徴とする請求項1に記載の方法。
  10. 【請求項10】 記()情報暗号化ステップは、前
    記複数のユーザの中の所定のユーザによって、それぞれ
    個別にアクセス可能な多数の個別に暗号化された部分を
    有する暗号化情報を形成するように、 (C1) 前記電子規定情報を複数の情報部分に分割す
    るステップと、(C2) 前記複数の情報部分をそれぞれを個別に暗号
    化するステップとを有する ことを特徴とする請求項1に
    記載の方法。
  11. 【請求項11】 サーバ(30)を有するネットワーク
    (40)に接続された複数のユーザ間で電子的に規定さ
    れた電子規定情報(32)へのアクセスを制御するアク
    セス制御方法であって、前記サーバが、前記電子規定情
    報が前記複数のユーザの中の少なくとも一人の所定のユ
    ーザ(i)のみによりアクセス可能であることを保証す
    るように動作可能であり、前記複数のユーザのそれぞれ
    が、第1の部分(Kiu)および第2の部分(Kis)
    の組み合わせにより生成される特有の第1の暗号化キー
    (Ki)を有するアクセス制御方法において、 (A) 前記サーバ(30)および前記所定のユーザ
    (i)の両方に既知の前記第1の部分(Kiu)を作成
    するステップと、 (B) 前記サーバ(30)にのみ既知の前記第2の部
    分(Kis)を作成するステップと、 (C) 前記サーバ(30)にのみ既知の前記第2の暗
    号化キー(Knews)によって暗号化された、電子的に規
    定された情報を、前記ネットワークを介して前記複数の
    ユーザにアクセス可能なネットワークに付随する電子ス
    トレージに蓄積する蓄積ステップと、 (D) 前記複数のユーザの中の一人の特定のユーザ
    を、解読された電子規定情報へアクセスさせるアクセス
    ステップとを有し、 前記(D)アクセスステップは、 (D1) 前記所定のユーザの前記第1の暗号化キー
    (Ki)を用いて暗号化した前記第2の暗号化キーを入
    手するために、前記所定のユーザのネットワーク接続装
    置から前記ネットワークにアクセスするステップと、 (D2) 前記第2の暗号化キーを再生するために、前
    記所定のユーザの前記ネットワーク接続装置において、
    前記所定のユーザの第1の暗号化キーを用いて、入手し
    た前記暗号化した第2の暗号化キーを解読する暗号化キ
    ー解読ステップと、 (D3) 前記所定のユーザの前記ネットワーク接続装
    置から、蓄積した暗号化した前記電子規定情報を入手す
    るステップと、 (D4) 前記電子規定情報を再生させ、前記所定のユ
    ーザがその再生した前記電子規定情報を検査するため
    に、再生した前記第2の暗号化キーを用いて入手した前
    記暗号化した電子規定情報を解読するステップとによっ
    て、前記ユーザを解読された電子規定情報へアクセスさ
    せることを特徴とするアクセス制御方法。
  12. 【請求項12】 前記(C)蓄積ステップは、 (C1) 前記サーバのみに既知の第2の暗号化キーを
    用いて、前記電子規定情報を暗号化し、その暗号化した
    電子規定情報を形成する情報暗号化ステップと、 (C2) 前記ネットワークを介して、前記複数のユー
    ザにアクセス可能なネットワークに付随した電子ストレ
    ージに前記暗号化した電子規定情報を蓄積するステップ
    とを有することを特徴とする請求項11に記載の方法。
  13. 【請求項13】 前記(D2)の暗号化キー解読ステッ
    プの前に、 (E) 前記電子規定情報へのアクセスが提供される前
    記所定のユーザの前記第1の暗号化キーを用いて前記第
    2の暗号化キーを暗号化し、暗号化した第2の暗号化キ
    ーを形成する、キー暗号化ステップと、 (F) 前記所定のユーザによってアクセス可能な電子
    ストレージ位置に、前記暗号化した第2の暗号化キーを
    蓄積する暗号化キー蓄積ステップとを有することを特徴
    とする請求項11に記載の方法。
  14. 【請求項14】 (N) 前記所定のユーザからクレジ
    ットカード番号を入手するステップと、 (O) 前記所定のユーザとアクセスが許可されないユ
    ーザとが前記第1の暗号化キーを共有しにように、前記
    クレジットカード番号を、前記(G4)の電子規定情報
    解読ステップの間、前記所定のユーザと通信できるよう
    にするステップとをさらに有することを特徴とする請求
    項1に記載の方法。
  15. 【請求項15】 (P) 前記所定のユーザの前記ネッ
    トワーク接続装置に固有のネットワークアドレスを割り
    当てるステップと、 (Q) 前記(G3)の電子規定情報入手ステップの
    間、前記暗号化された電子規定情報へのアクセスを希望
    している前記ネットワーク接続装置の固有のネットワー
    クアドレスを決定する決定ステップと、 (R) 前記(Q)決定ステップにおいて決定された前
    記固有のネットワークアドレスが、前記所定のユーザの
    前記ネットワーク接続装置に割り当てられた前記固有の
    ネットワークアドレスと一致するかを決定する決定ステ
    ップと、 (S) 前記(R)の決定ステップにおいて不一致が検
    出された場合に、前記(G4)の電子規定情報解読ステ
    ップを中止するステップとを有することを特徴とする請
    求項1に記載の方法。
  16. 【請求項16】 (G) 前記所定のユーザからクレジ
    ットカード番号を入手するステップと、 (H) 前記所定のユーザとアクセスが許可されないユ
    ーザとが前記第1の暗号化キーを共有するのを阻止する
    ために、前記クレジットカード番号を、前記(D4)の
    電子規定情報解読ステップの間、前記所定のユーザと通
    信できるようにするステップとをさらに有することを特
    徴とする請求項11に記載の方法。
  17. 【請求項17】 (I) 前記所定のユーザの前記ネッ
    トワーク接続装置に固有のネットワークアドレスを割り
    当てるステップと、 (J) 前記(D3)の電子規定情報入手ステップの
    間、前記暗号化された電子規定情報へのアクセスを希望
    している前記ネットワーク接続装置の固有のネットワー
    クアドレスを決定する決定ステップと、 (K) 前記(J)決定ステップにおいて決定された前
    記固有のネットワークアドレスが、前記所定のユーザの
    前記ネットワーク接続装置に割り当てられた前記固有の
    ネットワークアドレスと一致するかを決定する決定ステ
    ップと、 (L) 前記(K)の決定ステップにおいて不一致が検
    出された場合に、前記(D4)の電子規定情報解読ステ
    ップを中止するステップとを有することを特徴とする請
    求項1に記載の方法。
JP21294795A 1994-08-01 1995-07-31 アクセス制御方法 Expired - Lifetime JP3510941B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US284025 1994-08-01
US08/284,025 US5719938A (en) 1994-08-01 1994-08-01 Methods for providing secure access to shared information

Publications (2)

Publication Number Publication Date
JPH0863436A JPH0863436A (ja) 1996-03-08
JP3510941B2 true JP3510941B2 (ja) 2004-03-29

Family

ID=23088575

Family Applications (1)

Application Number Title Priority Date Filing Date
JP21294795A Expired - Lifetime JP3510941B2 (ja) 1994-08-01 1995-07-31 アクセス制御方法

Country Status (5)

Country Link
US (1) US5719938A (ja)
EP (1) EP0695997B1 (ja)
JP (1) JP3510941B2 (ja)
CA (1) CA2151851C (ja)
DE (1) DE69528557T2 (ja)

Families Citing this family (93)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7336788B1 (en) * 1992-12-09 2008-02-26 Discovery Communicatoins Inc. Electronic book secure communication with home subsystem
US7298851B1 (en) * 1992-12-09 2007-11-20 Discovery Communications, Inc. Electronic book security and copyright protection system
US7835989B1 (en) * 1992-12-09 2010-11-16 Discovery Communications, Inc. Electronic book alternative delivery systems
US8073695B1 (en) 1992-12-09 2011-12-06 Adrea, LLC Electronic book with voice emulation features
US7861166B1 (en) * 1993-12-02 2010-12-28 Discovery Patent Holding, Llc Resizing document pages to fit available hardware screens
US9053640B1 (en) 1993-12-02 2015-06-09 Adrea, LLC Interactive electronic book
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US7302415B1 (en) * 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
EP0715241B1 (en) 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
EP1643340B1 (en) * 1995-02-13 2013-08-14 Intertrust Technologies Corp. Secure transaction management
US7095854B1 (en) * 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US5812278A (en) * 1995-10-20 1998-09-22 Matsushita Graphic Communication Systems, Inc. Image communicating method, facsimile type electronic mail apparatus and facsimile apparatus
US6665797B1 (en) * 1995-12-01 2003-12-16 Tse Ho Keung Protection of software again against unauthorized use
US5943423A (en) * 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
JP3176030B2 (ja) * 1996-01-08 2001-06-11 株式会社東芝 複製制御方法及び複製制御装置
US6085323A (en) * 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
JP3093678B2 (ja) * 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
US5940507A (en) * 1997-02-11 1999-08-17 Connected Corporation Secure file archive through encryption key management
JP3349910B2 (ja) * 1997-02-12 2002-11-25 日本電気株式会社 画像データエンコードシステム
US5923754A (en) * 1997-05-02 1999-07-13 Compaq Computer Corporation Copy protection for recorded media
US6134660A (en) * 1997-06-30 2000-10-17 Telcordia Technologies, Inc. Method for revoking computer backup files using cryptographic techniques
US5983273A (en) 1997-09-16 1999-11-09 Webtv Networks, Inc. Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences
US6052468A (en) * 1998-01-15 2000-04-18 Dew Engineering And Development Limited Method of securing a cryptographic key
US6182227B1 (en) * 1998-06-22 2001-01-30 International Business Machines Corporation Lightweight authentication system and method for validating a server access request
US6296071B1 (en) 1998-06-30 2001-10-02 Harley-Davidson Motor Company Group, Inc. Motorcycle rocker assembly
EP1125182B1 (en) 1998-10-07 2003-01-02 Adobe Systems Incorporated Distributing access to a data item
GB2342827A (en) * 1998-10-11 2000-04-19 Mark Baker A system for authentication, data security, digital rights management and encryption for use with electronic commerce and electronic business systems
US6370250B1 (en) * 1998-10-29 2002-04-09 International Business Machines Corporation Method of authentication and storage of private keys in a public key cryptography system (PKCS)
US6356941B1 (en) * 1999-02-22 2002-03-12 Cyber-Ark Software Ltd. Network vaults
US7162452B1 (en) * 1999-03-25 2007-01-09 Epstein Michael A Key distribution via a memory device
WO2000062472A1 (en) * 1999-04-08 2000-10-19 Blum James M System and method for transmission of encrypted files from a central server computer to a remote computer
AU769091B2 (en) * 1999-04-13 2004-01-15 Electronic Data Identification Limited Terminal for an active labelling system
US7127610B1 (en) * 1999-06-02 2006-10-24 Nortel Networks Limited Apparatus and method of implementing multicast security between multicast domains
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
JP2003510694A (ja) 1999-09-20 2003-03-18 クインタイルズ トランスナショナル コーポレイション 匿名化された健康管理情報を分析するためのシステム及び方法
US7213005B2 (en) * 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
CA2389526A1 (en) * 1999-12-20 2001-06-28 Ho Keung Tse Software for restricting other software to be used by the rightful user only and method therefor
WO2001063831A1 (en) * 2000-02-24 2001-08-30 Valicert Corporation Mechanism for efficient private bulk messaging
US7546337B1 (en) 2000-05-18 2009-06-09 Aol Llc, A Delaware Limited Liability Company Transferring files
US7366779B1 (en) 2000-06-19 2008-04-29 Aol Llc, A Delaware Limited Liability Company Direct file transfer between subscribers of a communications system
US6981025B1 (en) 2000-10-19 2005-12-27 International Business Machines Corporation Method and apparatus for ensuring scalable mastership during initialization of a system area network
US7099955B1 (en) 2000-10-19 2006-08-29 International Business Machines Corporation End node partitioning using LMC for a system area network
US7636772B1 (en) 2000-10-19 2009-12-22 International Business Machines Corporation Method and apparatus for dynamic retention of system area network management information in non-volatile store
US6990528B1 (en) 2000-10-19 2006-01-24 International Business Machines Corporation System area network of end-to-end context via reliable datagram domains
US7113995B1 (en) * 2000-10-19 2006-09-26 International Business Machines Corporation Method and apparatus for reporting unauthorized attempts to access nodes in a network computing system
US6941350B1 (en) 2000-10-19 2005-09-06 International Business Machines Corporation Method and apparatus for reliably choosing a master network manager during initialization of a network computing system
US6978300B1 (en) 2000-10-19 2005-12-20 International Business Machines Corporation Method and apparatus to perform fabric management
US20020073257A1 (en) * 2000-12-07 2002-06-13 Ibm Corporation Transferring foreign protocols across a system area network
KR100413627B1 (ko) * 2001-03-19 2003-12-31 스톰 씨엔씨 인코포레이티드 통신상의 불법복제물에 대항하는 디지털 저작물 공유시스템 및 방법
US7003111B2 (en) * 2001-10-11 2006-02-21 International Business Machines Corporation Method, system, and program, for encoding and decoding input data
US7865440B2 (en) * 2001-10-11 2011-01-04 International Business Machines Corporation Method, system, and program for securely providing keys to encode and decode data in a storage cartridge
US7042334B2 (en) * 2003-01-31 2006-05-09 General Electric Company Methods for managing access to physical assets
US7123127B2 (en) 2003-01-31 2006-10-17 General Electric Company System for managing physical assets
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
US7061367B2 (en) * 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
US20040143733A1 (en) * 2003-01-16 2004-07-22 Cloverleaf Communication Co. Secure network data storage mediator
EP1618700A4 (en) * 2003-04-17 2010-04-28 Tecsec Inc CRYPTOGRAPHY BASED ON A SERVER
US20040250140A1 (en) * 2003-05-02 2004-12-09 International Business Machines Corporation Identifying users of network environments
US6883505B1 (en) 2004-04-02 2005-04-26 Midwest Motorcycle Supply Rocker box assembly with reed valve
US20070050293A1 (en) * 2005-08-26 2007-03-01 Petr Peterka Method and apparatus for distributing content to a client device
CN101375284B (zh) 2004-10-25 2012-02-22 安全第一公司 安全数据分析方法和系统
US7899189B2 (en) * 2004-12-09 2011-03-01 International Business Machines Corporation Apparatus, system, and method for transparent end-to-end security of storage data in a client-server environment
KR100708162B1 (ko) * 2005-04-25 2007-04-16 삼성전자주식회사 도메인 관리 방법 및 그를 위한 장치
US8684577B2 (en) 2005-05-13 2014-04-01 Invuity, Inc. Body cavity illumination system
US7420474B1 (en) 2005-05-13 2008-09-02 Barron Associates, Inc. Idiosyncratic emissions fingerprinting method for identifying electronic devices
CN1889418B (zh) * 2005-06-30 2011-11-16 诺基亚西门子通信系统技术(北京)有限公司 一种网络存储方法与网络存储系统
US20070022459A1 (en) * 2005-07-20 2007-01-25 Gaebel Thomas M Jr Method and apparatus for boundary-based network operation
US11100383B2 (en) * 2007-07-24 2021-08-24 Ann Racuya-Robbins Living machine for the manufacture of living knowledge
WO2023009362A1 (en) * 2021-07-22 2023-02-02 Racuya Robbins Ann Elizabeth System for knowledge creation and living trust
CA2670597A1 (en) 2006-12-05 2008-06-12 Don Martin Improved tape backup method using a secure data parser
US9355273B2 (en) 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
US9670694B2 (en) * 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
KR101401818B1 (ko) 2007-09-12 2014-05-30 소니 픽쳐스 엔터테인먼트, 인크. 하나 이상의 사용자 장치들에 대한 콘텐츠 배포 방법 및 시스템
US8315394B2 (en) * 2007-10-24 2012-11-20 Hitachi Global Storage Technologies Netherlands, B.V. Techniques for encrypting data on storage devices using an intermediate key
CA2659016A1 (en) * 2009-03-23 2010-09-23 Doug P. Horsley Polychromatic harmonica
US9237381B2 (en) * 2009-08-06 2016-01-12 Time Warner Cable Enterprises Llc Methods and apparatus for local channel insertion in an all-digital content distribution network
US9635421B2 (en) 2009-11-11 2017-04-25 Time Warner Cable Enterprises Llc Methods and apparatus for audience data collection and analysis in a content delivery network
WO2011068738A2 (en) 2009-11-25 2011-06-09 Orsini Rick L Systems and methods for securing data in motion
GB201000288D0 (en) * 2010-01-11 2010-02-24 Scentrics Information Security System and method of enforcing a computer policy
US8402555B2 (en) 2010-03-21 2013-03-19 William Grecia Personalized digital media access system (PDMAS)
US20100185868A1 (en) * 2010-03-21 2010-07-22 William Grecia Personilized digital media access system
AU2011235075B2 (en) 2010-03-31 2015-10-01 Security First Corp. Systems and methods for securing data in motion
WO2012040231A2 (en) 2010-09-20 2012-03-29 Orsini Rick L Systems and methods for secure data sharing
US8930979B2 (en) 2010-11-11 2015-01-06 Time Warner Cable Enterprises Llc Apparatus and methods for identifying and characterizing latency in a content delivery network
US10148623B2 (en) 2010-11-12 2018-12-04 Time Warner Cable Enterprises Llc Apparatus and methods ensuring data privacy in a content distribution network
CN103636160B (zh) * 2011-03-07 2016-11-23 安全第一公司 安全文件共享方法与系统
US8856530B2 (en) 2011-09-21 2014-10-07 Onyx Privacy, Inc. Data storage incorporating cryptographically enhanced data protection
US10601588B2 (en) 2014-11-18 2020-03-24 Nokia Technologies Oy Secure access to remote data
US11509459B2 (en) 2019-05-10 2022-11-22 Conduent Business Services, Llc Secure and robust decentralized ledger based data management

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5010571A (en) * 1986-09-10 1991-04-23 Titan Linkabit Corporation Metering retrieval of encrypted data stored in customer data retrieval terminal
US5247575A (en) * 1988-08-16 1993-09-21 Sprague Peter J Information distribution system
GB9003325D0 (en) * 1990-02-14 1990-04-11 Enfranchise Sixty Ltd Apparatus and method for controlling access to broadcast signals
JPH06102822A (ja) * 1991-09-26 1994-04-15 Rooreru Intelligent Syst:Kk ファイルセキュリティシステム
JPH088565B2 (ja) * 1992-09-11 1996-01-29 日本電気株式会社 同報鍵配送装置
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5349642A (en) * 1992-11-03 1994-09-20 Novell, Inc. Method and apparatus for authentication of client server communication
US5509074A (en) * 1994-01-27 1996-04-16 At&T Corp. Method of protecting electronically published materials using cryptographic protocols

Also Published As

Publication number Publication date
CA2151851C (en) 1999-05-18
EP0695997A3 (en) 1999-06-16
EP0695997B1 (en) 2002-10-16
US5719938A (en) 1998-02-17
EP0695997A2 (en) 1996-02-07
JPH0863436A (ja) 1996-03-08
DE69528557D1 (de) 2002-11-21
DE69528557T2 (de) 2003-07-17
CA2151851A1 (en) 1996-02-02

Similar Documents

Publication Publication Date Title
JP3510941B2 (ja) アクセス制御方法
US11886545B2 (en) Federated digital rights management scheme including trusted systems
US7376624B2 (en) Secure communication and real-time watermarking using mutating identifiers
KR100424786B1 (ko) 해쉬키를이용한암호화서명의생성방법과재생방법및장치
KR101574485B1 (ko) Drm 시스템을 위한 사용자 기반 콘텐트 키 암호화
CN1956449B (zh) 数据资源防复制加密传输方法及设备系统
US20020019944A1 (en) Method and system for granting acces to information for electronic commerce
US20040054891A1 (en) Secure encryption key distribution
EP1272915B1 (en) Device for securely storing secret information
KR20040041679A (ko) 보안 데이터 전달을 위한 ip 호핑
US20090254997A1 (en) Method and apparatus for content rights management
WO2008048712A2 (en) Device-independent management of cryptographic information
US20060048232A1 (en) Controlling with rights objects delivery of broadcast encryption content for a network cluster from a content server outside the cluster
US20040083363A1 (en) Secure group secret distribution
JP2002247022A (ja) 情報配送方法、情報利用方法及びその実施装置並びにその処理プログラムと記録媒体
KR20210058313A (ko) 클라우드 환경에서 안전하고 효율적인 데이터 공유를 위한 속성기반 암호를 활용한 데이터 접근 제어 방법 및 시스템
JP3012130B2 (ja) データ配送方法
Mishra An accountable privacy architecture for digital rights management system
EP2299379A1 (en) Digital rights management system with diversified content protection process
Haas et al. Secure access to electronic newspaper
JP2007089098A (ja) クライアント・サーバ型暗号化システム
Haas et al. Limited-lifetime shared-access in mobile systems

Legal Events

Date Code Title Description
A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040105

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080109

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090109

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090109

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100109

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110109

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110109

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120109

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130109

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term