JP4794125B2 - 安全な共有リソース管理方法 - Google Patents

安全な共有リソース管理方法 Download PDF

Info

Publication number
JP4794125B2
JP4794125B2 JP2003375727A JP2003375727A JP4794125B2 JP 4794125 B2 JP4794125 B2 JP 4794125B2 JP 2003375727 A JP2003375727 A JP 2003375727A JP 2003375727 A JP2003375727 A JP 2003375727A JP 4794125 B2 JP4794125 B2 JP 4794125B2
Authority
JP
Japan
Prior art keywords
laptop
certificate
computing device
space
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003375727A
Other languages
English (en)
Other versions
JP2004164638A5 (ja
JP2004164638A (ja
Inventor
ケイ. スメターズ ダイアナ
キース エドワーズ ダブリュ.
バルファンツ ディルク
ウォン ハオ−チ
ダブリュ. ニューマン マーク
ゼット. セディヴィー ジャナ
エフ. スミス トレバー
イザディ シャーラム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xerox Corp
Original Assignee
Xerox Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xerox Corp filed Critical Xerox Corp
Publication of JP2004164638A publication Critical patent/JP2004164638A/ja
Publication of JP2004164638A5 publication Critical patent/JP2004164638A5/ja
Application granted granted Critical
Publication of JP4794125B2 publication Critical patent/JP4794125B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Hardware Redundancy (AREA)
  • Computer And Data Communications (AREA)

Description

本発明はデジタル処理システムの中のデジタルデータ処理に係り、より詳しくは、共有リソースにアクセスしようとするデジタルデータ処理システムの複数のコンポーネントのうち、所定基準に基づいていずれのコンポーネントにアクセス権限を付与するかを決定する方法及びシステムに関する。
メディアストリーム、カメラ、ファイル、プリンタ等の任意のリソースへの安全なアクセスを簡易に行う方法はない。また、リソースへの安全なアクセスをいかなる方法で行うかをエンドユーザに直観的に指定させるシステムはない。システムによっては、アクセス制御リストを作成し、これに基づいてユーザにアクセス権限を付与するものもある。アクセス制御リストを利用すれば、システムリソースへのアクセスを許可し、特定のアクセス権限を付与するユーザを指定できる。例えば、特定のユーザグループが閲覧及び編集の目的で共有ファイルにアクセスできるようにする。しかし、多くのシステムでは、任意のユーザグループにアクセス権限を付与するだけでも、システム管理責任者への介入要請等の煩雑な手続きを要する。例えばユニックス(UNIX(R))環境では、ユーザはシステムグループを新規に形成することはできない。マイクロソフト社のウィンドウズ(R)環境では、ユーザが任意のドメインユーザのリストをアクセス制御リストに追加し、これを1つのファイルに適用することは可能であるが、このアクセス制御リストを多数のファイルに適用するためにはファイル毎に明示的なリストを作成する必要がある。また、ユーザは、セキュリティドメインのメンバーでない特定の個人に対し、明示的なアクセスを許可することはできない。メンバー以外の個人がアクセスを許可されるのは、アクセス制限が設けられていない場合のみである。
リソース管理方法の従来技術として、例えば、非特許文献1乃至3がある。
ロペス・C(Lopes, C)ら著、「空中音声通信(Aerial Acoustic Communication)」、音声への信号処理の応用に関するIEEEワークショップ(IEEE Workshop on Applications of Signal Processing to Audio and Acoustics)、2001年、p. 21-24 フィルディング・R(Fielding, R)ら著、「複雑な情報プロダクツのウェブベース開発(Web-Based Development of Complex Information Products)」、ACM通信(Communications of The ACM)、第41巻、No.8、1998年、p. 84-92 ホワイトヘッド・J(Whitehead, J)ら、"WebDAV、ウェブ上の遠隔協調オーサリングのためのネットワークプロトコル(WebDAC, A Network Protocol for Remote Collaborative Authoring on the Web)"、1999年、[2003年3月11日検索]、インターネット<URL:http://citeseer.nj.nec.com/whitehead99onlinedav.html>
送信者が第一のセキュリティドメインに、受信者が第二のセキュリティドメインにいる場合、ファイルを電子メールに添付して送信する方法がある。しかしこの方法ではファイルの安全な交換を保証するために鍵や証明書の交換が必要となり、ユーザ構成が複雑となる。また、送信側も受信側もそれぞれのメールサーバにアクセスしなければならないため、リアルタイムでの送受信が必ずしも可能でない。更に、ファイルの移動に伴う遅延や帯域幅に関する要求は、ネットワークの混雑緩和の観点から是認されない場合もある。従ってこの例では、目的とするファイル交換以前の問題としてセキュリティ技術の構築に多大な努力が費やされることになる。
更に、ユーザにとって、共有しているリソースやその共有メンバーを容易に把握することは概ね困難あるいは不可能である。例えば、システム上で明示的なファイル検索を行わない限り、ユーザはあるファイルに対し誰がアクセス権限を持っているかを判断できない。また、例えば、あるファイルに一時的なアクセスを許可されたユーザが誤って無期限のアクセス権限を付与されたり、意図されたものでないファイルへのアクセス権限を付与されたりすることもあり得る。
本発明は、オペレータが安全な共有リソース(ドキュメント、データ、サービス、デバイス等)に容易にアクセスできるようにする等、数多の利益をもたらす。また、本発明により、クライアントは任意のリソースへの安全なアクセスを簡易に行うことができる。オペレータはリソースへの安全なアクセスをいかなる方法で行うかを直観的に指定することができる。更に、本発明で用いられる基礎的なセキュリティシステムの詳細は、オペレータに意識されることはない。本発明では、リソースの共有に関するセキュリティ権の設定は暗黙裡に行われるため、オペレータが共有を希望するリソース毎のセキュリティ権の明示的な設定に関する懸念は不要である。
本発明では、可視性とアクセスとを結び付けているので、オペレータが可視性とアクセスとに別々のアクセス権限を明示的に付与する必要がない。オペレータはリソースの存在を認識するだけでこのリソースにアクセスできる。ユーザは、いかなるリソースを他のユーザと共有しているかを簡単に、即時に把握できる。また、共有リソースグループのメンバーは共通するタスクの達成を目的として活動していることが多く、相互の活動に関する情報を得、それを共有することを望むことから、メンバーは、他のメンバーがいかなるリソースを共有しているかを把握できるとしても関心をもたない。
本発明の諸実施形態の、安全なリソース管理方法及びシステム10を図1乃至図6に示す。本発明の諸実施形態では、システム10は、ラップトップ12(1)、12(2)、ネットワーク14及びプリンタ16を備える。本発明の一実施形態の方法は、共有スペース20の構築の際に暗号化及び認証技術を利用するラップトップ12(1)を含む。ラップトップ12(1)は1つ以上のリソース22、24をスペース20と関連付け、1つ以上のメンバー(ラップトップ12(2)、12(3)等)をスペース20に参加させ、1つ以上の証明書30、40、50を提示することでメンバー資格を証明できる1つ以上のメンバーに、スペース20に関連付けられたリソースへのアクセスを許可する。
図1を参照すると、各ラップトップ12(1)、12(2)はファイル管理、ワードプロセッシング、情報処理及び表示、電子通信、電話及びファクシミリ通信、ネットワーキング等の種々の機能を実行するポータブルコンピューティングデバイスで構成されている。本発明のデバイスタイプやデバイス数はこれらに限定されない。各ラップトップ12(1)、12(2)はプロセッサ、入出力ユニット、メモリ、及びメモリに記憶されたデータを読み出すメカニズムを含む。これらの要素は1つ以上のバスで相互接続されているが、他の結合技術も利用できる。各ラップトップ12(1)、12(2)はこれらの要素を用いて、後述するように本発明の諸実施形態のインストラクションを記憶、処理する。
メモリは揮発性メモリ及び不揮発性メモリからなる。ここでは揮発性メモリはランダムアクセスメモリであるが、ダイナミックランダムアクセスメモリやフラッシュメモリも利用できる。不揮発性メモリはハードディスク等の固定データ記憶媒体であるが、フロッピー(R)ディスク、コンパクトディスク、デジタルビデオディスク、磁気テープ、光ディスク等のポータブルデータ記憶媒体も利用できる。メモリは本発明を実施するためのインストラクション及びデータを記憶し、記憶されたインストラクション及びデータはプロセッサで実行される。インストラクション及びデータの一部もしくは全部を他の場所に記憶させてもよい。
各ラップトップ12(1)、12(2)の入出力ユニットは、RF等の範囲限定(range-limited)信号の送受信が可能な1つ以上のポートを具備し、これにより各ラップトップ12(1)、12(2)は信号で相互に通信できる。この他に赤外線信号、コンタクト信号、音声信号等も利用できる。ネットワーク14との間でデータをやりとりするための1つ以上の別のポートを入出力ユニットに設けてもよい。この実施形態では、各ラップトップ12(1)、12(2)は1つ以上のこれらのポートでネットワーク14に接続されている。ラップトップ12(1)、12(2)のようなデバイスは当該技術では周知であり、その構成要素や配置、作用についての説明は割愛する。
ネットワーク14は、ブルートゥース(Bluetooth:登録商標)ネットワークなどのワイヤレスネットワークの他、タイプの異なるインターネット等のワイヤレスネットワークや、ワイヤベースのネットワークとすることもできる。また、ネットワーク14により、ラップトップ12(1)、12(2)間の相互通信や、ネットワーク14にアクセスする任意の他のデバイス(コンピュータやプリンタ(図示せず)等)との通信が可能となる。
プリンタ16は、グラフィカル表示や文章表示を印刷媒体上にレンダリングできるネットワーク印刷デバイスの他、タイプや数の異なるデバイスとすることもできる。プリンタ16はネットワーク14に接続されており、ネットワーク14上のデバイスと通信して印刷要求を受信、処理することが可能である。プリンタ16等のデバイスは当該技術では周知であり、その構成要素や配置、作用についての説明は割愛する。
ラップトップ12(1)、12(2)やプリンタ16等のデバイスはあくまで例示目的で供される。後述するように、本発明の諸実施形態では、これらのデバイスは本発明の1つ以上の方法を実施するためのインストラクションを記憶、処理、実行できる、タイプの異なるデバイスやシステムを具備してもよい。例えば、図1のデバイスは携帯情報端末(PDA)、スキャナ、携帯電話、ビデオカメラレコーダ、音声入出力デバイス、複写デバイス、遠隔操作デバイス、アプライアンス、コンピュータシステムに組み込まれたファイルシステム又はデータベースを具備してもよい。
図2乃至図6を参照して、本発明の諸実施形態の、安全なリソース管理システム10の作用を説明する。まず、図2及び図3を参照する。ステップ100で、例えばラップトップ12(1)のユーザが共有スペース20の構築を開始する。ラップトップ12(1)は共有スペース20へのアクセス権限を有し、また指定された他のデバイスグループ(例えば、ラップトップ12(2))と共有スペース20を共有することを希望している。ラップトップ12(1)、12(2)は、共有スペース20の表示をそれぞれ有し、この表示はデバイス毎に変更でき、また異なっていてもよい。共有スペース20に関連付けられたリソースのセットは動的であり、いったんスペース20とその認定証(credential)とが作成されると(後述のステップ120を参照)、そのメンバーはスペース20にリソースを追加して共有化し、また所望により削除し、共有を解除できる。リソースは、図3のファイルディレクトリリソース22等の1つ以上のサービス、ドキュメント、データとすることができる。ファイルディレクトリ22は、ラップトップ12(1)に関するローカルファイルリストを表し、この実施形態ではラップトップ12(2)がこのリストにアクセスできる。
図4を参照する。ステップ110で、ラップトップ12(1)が共有スペース20を定義する情報を記憶するためのデータ構造のセットを生成し、このデータ構造をラップトップ12(1)のメモリ内で組織化する。詳細には、データ構造は共有スペース20に関連付けられた各リソース22を記述する情報を含む。ステップ120で、ラップトップ12(1)はデバイスに共有スペース20へのアクセス権限を付与する目的で認証と暗号化に使用されるルート鍵の対を生成する。ラップトップ12(1)は既存のルート鍵の対を選択して使用してもよい。ステップ130で、ラップトップ12(1)は新しいスペース20に関するルート証明書30を生成し、これにデジタル署名する。ステップ120で生成されたルート鍵等の必要な任意の秘密や鍵、あるいはシステム10が利用する後述の特定の認定証付与機構(credentialing mechanism)が必要とする補助情報は、ラップトップ12(1)がルート証明書30を作成する際に利用される。
システム10は標準的な暗号化認証技術を採用しており、後述の方法で公開鍵インフラストラクチャ(PKI)を構築する。これにより、共有スペース20のメンバーはメンバー資格を相互に証明できる。グループ署名方式、識別ベースの暗号化、公開鍵リストや既存の証明書リストの保管、秘密の共有、匿名の認定証等の認証及び暗号化技術も利用できる。ここではX.509を利用した鍵証明書を例示するが、本発明の諸実施形態では、XML証明書、SPKI証明書、WTLS証明書、属性証明書等を使用してもよい。
X.509を利用した「BasicConstraints」拡張や他の指示子を、ルート証明書30や、後述の如くルートにより発行される他の指定されたメンバー証明書に追加し、証明書の保持者が他のユーザに共有スペース20へのアクセス権限を付与するための証明書を発行する権限を有することを示すことができる。これについては後述する。上述のタイプの異なる証明書中の対応する拡張をこの目的で使用してもよい。ルート証明書30をグループ証明書として指定し、イニシエータ(ここではラップトップ12(1))によって指定されるグループのフレンドネーム(friendly name)を提供する拡張をルート証明書30に追加してもよい。また、この拡張は必要に応じてランダム数字等のグループのバイナリ識別子を含んでいてもよい。ルート証明書30はラップトップ12(1)のメモリに記憶され、後述のように後続処理に利用される。
図2のステップ200を参照すると、ラップトップ12(1)、12(2)は図5に示すように相互間に安全な通信チャネルを確立する。ラップトップ12(1)は、入出力ユニットの1つ以上のポートから範囲限定信号を送信する。既述の如く、信号はコンタクト信号、赤外線信号、音声信号及び将来開発される任意の媒体であってもよい。ラップトップ12(2)が最初に信号を送信する構成も可能である。本発明の諸実施形態では、この実施形態のネットワーク14で利用しているBlueTooth(登録商標)等の汎用ワイヤレスチャネルは、検出されない「アクティブな中間者(active man in the middle attacks)の攻撃」を受けやすく、ラップトップ12(2)や他のデバイスに対して不安定であることから、このような用途には不適当である。これらの範囲限定信号は、ワイヤレスネットワークにおいてラップトップ12(1)、12(2)が相互に位置を確認するための情報、例えばラップトップ12(1)、12(2)のネットワークアドレスを表す符号化デジタルデータを含む。
メッセージは、ラップトップ12(1)、12(2)毎の公開鍵へのコミットメントや暗号化ダイジェスト等の暗号化情報を含んでもよい。この情報は、ステップ300乃至700に関連する箇所で詳述するが、ラップトップ12(1)、12(2)間に更なる通信を確保するために利用される。次いでラップトップ12(1)、12(2)は、公開鍵の交換のためにハンドシェイク方式のプロトコル(例えば、SSL/TLS)を実行する。他のタイプのハンドシェイク方式のプロトコルを実行してもよい。本発明の諸実施形態において、認証は、上述の安全な通信チャネル確立の際にコミットメントされた公開鍵に対応する秘密鍵を所有していることを相互に証明する、ラップトップ12(1)、12(2)のようなデバイスとして定義される。
ステップ300で、ラップトップ12(1)はインビテーションメッセージをラップトップ12(2)に送信し、共有スペース20へのアクセスを受け入れるようラップトップ12(2)に要請する。ラップトップ12(2)はこれに応答してグラフィックユーザインタフェースウィンドウ等のユーザインタフェースを生成、表示し、ラップトップ12(2)のユーザにこのインビテーションを受けるか否かを問い合わせるようプログラムされることができる。ラップトップ12(2)のオペレータはマウスやキーボード等のユーザ入力デバイスを操作し、ラップトップ12(1)からのインビテーションを受けるか否かを示し、共有スペース20へのアクセス権限を取得する。
ラップトップ12(2)のオペレータがスペース20に参加することで共有スペース20へのアクセス権限を取得しない意思を表明した場合、デシジョンボックス400では否定(NO)に進み、スペース20へのアクセス取得に関してはラップトップ12(2)の処理が終了する。ラップトップ12(2)のオペレータが共有スペース20へのアクセス権限を取得する意思を表明した場合、処理は肯定(YES)に進む。ステップ500で、スペース20におけるラップトップ12(2)のメンバー資格を明示するために、ラップトップ12(1)は、第二のラップトップ証明書40に情報を含ませることにより、ラップトップ12(2)のための第二のラップトップメンバー証明書40を作成する。本発明の諸実施形態では、ここに記載したことを除けば、第二のラップトップ証明書40はルート証明書30と同様である。
図6と(図6の)デシジョンボックス510を参照する。第二のラップトップメンバー証明書40の一部を作成する際に、ラップトップ12(2)がラップトップ12(1)に、特定の公開鍵の使用を希望するか否かを、ラップトップ12(2)に問い合わせるよう、ラップトップ12(1)をプログラムすることができる。この問い合わせは、ラップトップ12(1)、12(2)のオペレータに意識されない形で実行してもよい。この場合、ラップトップ12(1)、12(2)は、相互に通信するよう構成される。ラップトップ12(2)は、所望の鍵を使用する旨を示すようオペレータを促す構成としてもよい。いずれの場合でも、ラップトップ12(2)が特定の公開鍵の使用を求める旨を表示すれば、処理は肯定に進む。ステップ520で、ラップトップ12(2)は、使用を希望する特定の公開鍵をラップトップ12(1)に送信する。あるいは、ラップトップ12(2)は上述のステップ200の交換時に使用された公開鍵と同一の公開鍵の使用を希望する旨を表示してもよい。次いで、ステップ550が後述の方法で実行される。
デシジョンボックス510で、ラップトップ12(2)がラップトップ12(1)に対し、特定の公開鍵の使用を希望しない旨を表示する場合、処理は否定に進む。ステップ530で、ラップトップ12(1)は公開鍵と秘密鍵の対を生成する。鍵の対の一部は、後述のように第二のラップトップメンバー証明書40の作成時に使用される。ステップ540で、ラップトップ12(1)は、ステップ530で生成された鍵の対に対応する秘密鍵を、ステップ200で確立され図5に示された安全な通信チャネルを通してラップトップ12(2)に送信する。
ステップ550で、ラップトップ12(1)は、ステップ520でラップトップ12(2)から送信された公開鍵、又はステップ530で自らが作成した公開鍵のいずれかを用いて、第二のラップトップメンバー証明書40の作成を完了する。また、ラップトップ12(1)は共有スペース20の場所を示す情報(例えばURL)と、識別された場所において共有スペース20へのアクセス時に必要なパスワードとを証明書40に追加する。ラップトップ12(2)はそのリソース(例えばファイルディレクトリリソース22)へのアクセスを許可される。ラップトップ12(1)はこの証明書40の保持者であるラップトップ12(2)が他のユーザを共有スペース20に招待し、アクセス権限を付与するか否かに関する情報を更に追加してもよい。
図2のステップ600、及び図5を参照する。ラップトップ12(1)はルート証明書30と第二のラップトップメンバー証明書40の両方をラップトップ12(2)に送信する。ラップトップ12(2)は証明書30及び40をメモリに記憶する。証明書30及び40はラップトップ12(2)の「証明書チェーン」を形成する。ラップトップ12(2)はこの証明書チェーンを用いて、スペース20を共有する他のメンバーに対し、自らがスペース20のメンバーであり、スペース20へのアクセス権限を付与されていることを証明する。これについてはステップ700に関連する箇所で詳述する。例えばラップトップ12(1)の場合、「証明書チェーン」はルート証明書30のみである。ステップ110に関連する箇所で説明したように、ラップトップ12(2)はラップトップ12(1)と同様にして共有スペース20の定義に必要なデータ構造を生成することで、共有スペース20の独自の表示を生成する。これでラップトップ12(1)、12(2)は共有スペース20のメンバーとなった。
ステップ700で、ラップトップ12(2)は、共有スペース20の内容をラップトップ12(2)のオペレータに提示するためのグラフィカルユーザインタフェースウィンドウ(図示せず)を生成するためのプログラムインストラクションを実行する。音声インタフェースやテキストベースのインタフェース等も利用できる。ラップトップ12(2)は、ステップ600に関連する箇所で説明したように証明書30及び40の受信に応答して、これらのインストラクションを実行してもよい。本発明の諸実施形態では、ユーザインタフェースウィンドウを生成するためのインストラクションをラップトップ12(2)のメモリに記憶しているが、メモリ以外の場所(例えば、他のデバイス)に記憶しておき、ラップトップ12(2)に動的に提供する構成としてもよい。
共有スペース20のメンバー(例えばラップトップ12(2))は、後述のようにスペース20に対し追加あるいは削除できる。リソース(例えばファイルディレクトリリソース22)も、後述のようにスペース20に対し追加あるいは削除できる。従って、ラップトップ12(2)は表示されたユーザインタフェースウィンドウを、共有スペース20の状態における変化を反映させて、一定時間毎に更新してもよい。あるいは、後述するように、ラップトップ12(2)で機能する更新プロトコルから受け取る通知信号に応答して、ラップトップ12(2)がインタフェースウィンドウを動的に更新するようにしてもよい。
この実施形態では、共有スペース20は、ステップ100に関連する箇所で説明したように、ラップトップ12(1)から提供されるファイルディレクトリリソース22を含む。このため、ラップトップ12(2)は共有スペース20を表すユーザインタフェースウィンドウを、ファイルディレクトリリソース22等のリソース(図示せず)を表す1つ以上のアイコンと共にモニタに表示できる。既述の如く、ラップトップ12(2)はスペース20を表すインタフェースウィンドウを表示することができるため、ラップトップ12(2)は共有スペース20に関連付けられたリソース(この実施形態ではファイルディレクトリリソース22)へのアクセスが可能である。この実施形態では、ラップトップ12(2)のオペレータは、ラップトップ12(1)を通じてアクセス可能な、ファイルディレクトリリソース22へのアクセスを希望することができる。
ラップトップ12(2)のオペレータは、マウスやキーボード等の入力デバイスを使用して、ファイルディレクトリリソース22を表す、表示されたグラフィカルアイコン(図示せず)を選択できる。ラップトップ12(2)は、コンテキストデータにアクセスしたり、選択されたリソース(ここでは、ファイルリソース22)との間でデータの授受を行ったりするデータ通信セッションを開始するため、記憶されたインストラクションを実行してアイコン選択を検出し、これに応答する構成としてもよい。
後述するように、ラップトップ12(2)はファイルリソース22にアクセスすべくラップトップ12(2)と通信する。ラップトップ12(2)はラップトップ12(1)を検出し、ラップトップ12(1)に対して自らを認証すべく、ステップ200で生成された暗号化情報をSSL/TLS等のキー交換プロトコルの一部として交換する。詳細には、ラップトップ12(2)は、共有スペース20のメンバーであることを証明すべく、ラップトップ12(1)に対し、秘密部分を所有している公開鍵を証明する、ルート証明書30及びメンバー証明書40を所有していることを示す。ラップトップ12(2)又は他の任意のデバイスが、ラップトップ12(1)に対し、自らが共有スペース20のメンバーであることを証明できない場合、ラップトップ12(1)は共有スペース20リソースへのアクセス要求を拒絶する。この実施形態では、ラップトップ12(2)はメンバー証明書40、及びメンバー証明書40が他のメンバーをスペースに追加する権限を付与されたスペースの正当なメンバーにより発行されたことを示す証明書を含む、「証明書チェーン」をラップトップ12(1)に送信する。この実施形態では、証明チェーンはスペース20に関してはルート証明書30で終了する。
また、ラップトップ12(2)は、ラップトップ12(1)に対し、メンバー証明書40に提示された公開鍵に対応する秘密鍵を所有していることを証明するに足る情報を送るべきである。この証明は、新鮮さを保証するため、ラップトップ12(1)、12(2)間でのメッセージ交換時の署名(例えばランダム値や一時の目的のための値(nonce))を含んでいてもよい。あるいは、証明はメンバー証明書40に記された公開鍵により暗号化された値を復号する能力を実証するものであってもよい。ここで、ラップトップ12(1)はルート証明書30を作成し、更に第二のメンバー証明書40を作成してこれをラップトップ12(2)に付与した。上述のように、ラップトップ12(2)が第二のメンバー証明書40における公開鍵に対応する秘密鍵を所有していることを証明するために提供する署名や他の情報を利用することで、ラップトップ12(1)は他の不審者とではなくラップトップ12(2)と通信していると判断できる。このように、ラップトップ12(1)はラップトップ12(2)が共有スペース20のメンバーであると結論付ける。
同様に、ラップトップ12(1)はラップトップ12(2)に対し、自らのメンバー証明書チェーン(ここでは、ルート証明書30)と、対応する秘密鍵を所有していることの証明を提示する。これにより、ラップトップ12(2)は他の不審者とではなくスペース20の正当なメンバーと通信し、リソースを要求していることを確認できる。鍵交換プロトコルの一部として、ラップトップ12(1)、12(2)は更に、後述するように暗号化、認証及び通信の統合性によって、交換のための更なる通信を確実に行うための共有セッション鍵を生成してもよい。
この結果、ラップトップ12(1)は認証されたラップトップ12(2)が、例えば、ラップトップ12(1)内にあるディレクトリのファイルリストを受け取るべくファイルディレクトリリソース22にアクセスすることを許可する。ラップトップ12(1)は、上述のキー交換プロトコルの際にラップトップ12(1)、12(2)間に確立されたセッション鍵を用いてこのファイルリストを暗号化する。このため、共有スペース20のメンバー外のデバイスがラップトップ12(1)、12(2)間の通信を傍受したとしても、この実施形態ではファイルリストを復号することは不可能である。
図7を参照しながらシステム10の別の実施形態を説明する。図7中の参照番号は図1乃至図3のそれと同様である。この実施形態のシステム10は、更にラップトップ12(3)を備える。ラップトップ12(3)は後述するオペレーションが異なる他はラップトップ12(1)、12(2)と同様である。共有スペース20を構築し、ラップトップ12(2)にスペース20へのアクセスを許可するステップ100乃至700は上述の如く実行される。図7、及び図2、4、6を参照すると、ラップトップ12(1)の機能をラップトップ12(2)が実行する他はステップ200乃至700が反復される。ラップトップ12(3)はラップトップ12(2)の機能を実行する。ゆえに、この実施形態ではラップトップ12(2)がラップトップ12(3)に共有スペース20へのアクセス権限を付与する。
かくして、ステップ200で、ラップトップ12(2)、12(3)は安全な通信チャネルを相互間に確立する。ステップ300で、ラップトップ12(2)はインビテーションメッセージをラップトップ12(3)に送信し、共有スペース20へのアクセスを受け入れるようラップトップ12(3)に要請する。デシジョンボックス400で、ラップトップ12(3)はラップトップ12(2)からの要請を受ける。ラップトップ12(2)がラップトップ12(3)のための第三のメンバー証明書50を作成する他はステップ500乃至550が上述の如く実行される。ステップ600で、ラップトップ12(2)は「証明書チェーン」をラップトップ12(3)に送信する。この実施形態では、証明チェーンはルート証明書30、第二のメンバー証明書40及び第三のメンバー証明書50からなっている。この実施形態ではファイルディレクトリリソース22はラップトップ12(1)内に存在するため、ステップ700で、ラップトップ12(3)はファイルディレクトリリソース22にアクセスすべく、ラップトップ12(1)と安全な通信を行う。更に、後述するように、ラップトップ12(3)は、ラップトップ12(1)と通信する代わりに、ステップ700で述べた方法と同様にしてラップトップ12(2)と通信することにより、ラップトップ12(2)によって共有スペースに追加される任意のリソースにアクセスしてもよい。
図1乃至図7を参照しながら、システム10の更に別の実施形態を説明する。共有スペース20を構築し、ラップトップ12(2)、12(3)にスペース20へのアクセス権限を付与すべくステップ100乃至700が上述の如く実行され、ステップ200乃至700が反復される。あくまで例であるが、ラップトップ12(1)のオペレータは別のリソース(例えば、図3のプリンタリソース24)を、共有スペース20のメンバー(この実施形態ではラップトップ12(2)、12(3)を含む)と共有することを決定する。プリンタリソース24はネットワーク14のプリンタ16を表し、この実施形態ではラップトップ12(1)がプリンタリソース24へのアクセス権限を有する。後述するように、ラップトップ12(1)は、プリンタリソース24へのアクセス権限を管理すべく個々にアクセス制御権限を特定したり、アクセス制御リストを作成したりする必要はない。
各ラップトップ12(1)、12(2)、12(3)は、それぞれがスペース20の状態を記述した情報をエピデミック(epidemic)方式で相互に更新できるようにするプログラムインストラクションを実行してもよい。あるいは、ディスカバリサービスや電子掲示板システムにおいて、暗号化で安全を確保したブロードキャストやマルチキャスト送信、暗号化で安全を確保したアナウンスメントを利用することができる。マルチキャストのように、安全なポイントツーグループ(point-to-group)送信方式が利用される場合、グループイニシエータ(この実施形態では、ラップトップ12(1))が生成する特定の共有鍵が共有スペース20の新メンバーに伝達され、使用される。スペース20のメンバーのみが算出できる鍵を利用することもできる。
この実施形態のようにエピデミック方式で更新を行う場合、スペース20のメンバーはメンバー資格を得た時点でこれらのインストラクションを実行してもよいし、メンバー資格を保有する期間の任意の時点で実行してもよい。従って、この実施形態では、ラップトップ12(1)は、スペース20を詳述する情報(スペース20のメンバー、メンバーの場所、スペース20で利用できるリソース、現在オンライン又はオフライン中のメンバー等)を、スペース20の通信可能な別のメンバー(例えばラップトップ12(2))に伝える。更に、ラップトップ12(1)は、スペース20におけるプリンタリソース24の利用可能性を示す情報をラップトップ12(2)に送信する。そして、ラップトップ12(2)は共有スペース20の状態に関する自らの更新した情報を、安全な通信が可能な別のメンバー(例えばラップトップ12(3))に伝える。従って、ステップ700が実行されると、スペース20の1つ以上のメンバーがユーザインタフェースウィンドウでプリンタリソース24を「閲覧」し、アクセスすることが可能となる。
スペース20の状態に関する情報は、ステップ200に関連する箇所で述べたタイプの各デバイス間で、ポイントツーポイント(point-to-point)の同期化を行うことで、ラップトップ12(1)からラップトップ12(2)、そしてラップトップ12(3)へと安全に交換され得る。また、この同期化により、スペース20の更新を行うラップトップ12(1)、12(2)、12(3)がスペース20の正当なメンバーであり、認証されていないメンバーや非メンバーでないことが確実となる。ラップトップ12(1)、12(2)、12(3)は、スペース20のメンバー資格を得た際に各々が受け取る認定証(credential)を用いて、SSL/TLSチャネル等の安全なチャネル上で相互に通信する。
1つ以上の証明書30、40、50からの情報を含むこれらの認定証により、メンバーは共有スペース20のメンバー資格を相互に確認することができる。提示された証明書が共有スペース20に関連付けられれば、確認は成功である。ステップ130に関連する箇所で述べたように、証明書が共有スペース20独自の識別子を正しく含んでいれば証明書は有効とみなされ、有効な「証明書チェーン」が提示される。有効なチェーンは、共有スペース20に関するメンバーの証明書(例えば、第三のメンバー証明書50)からルート証明書30への間断のないリンクを実証する。また、後述するように、メンバーは共有スペース20が削除メカニズムを実行した場合、チェーンに含まれるいずれの証明書も削除されていないことを確認してもよい。
ラップトップ12(1)のオペレータは、共有スペース20への更なるメンバーの追加を望まず、メンバーの削除を希望することがある。この場合、ラップトップ12(1)は削除リスト情報を生成し、上記エピデミック方式の更新処理を通じて共有スペース20のメンバーに伝達する。
共有スペース20のメンバーは、削除リストを調査し、スペース20の開始者(ここでは、ラップトップ12(1))のデジタル署名の有無を判断することで、削除リストの有効性を確認するよう構成されていてもよい。所定数(例えば、定足数)のメンバーが削除リストにデジタル署名しているか否かを判断すべくリストを調査することもできる。システム10は、削除リストを利用せず、有効期限の短い認定証を利用することも可能である。同時に、共有スペース20の指定された、信任されたメンバーだけが新規メンバーを参加させるための新しい認定証を作成できるようにし、削除されたメンバーは認定証の再交付を受けることができないよう要求する。削除リストを利用する別の方法では、共有スペース20を消滅させ、削除されるメンバーを参加させずにスペース20を再度構築してもよい。
共有スペース20のあるメンバー(例えばラップトップ12(1))が全メンバーから相互に信任を受けたとみなし、このメンバーを共有スペース20のホスト機能を有するサーバとして機能させる構成も可能である。従って、この実施形態では、共有スペース20にアクセスを許可されるメンバーに関するアクセス制御はラップトップ12(1)に委ねられる。これは、ネットワーク接続されたサーバに記憶されたコンポーネント集合体にアクセス制御を行うサービスを各メンバーが実行することとは性質が異なる。
相互に信任された一メンバーではなく、相互に信任されていないメンバー(例えばラップトップ12(3))を共有スペース20のホストとしてもよい。この場合、受動的ドキュメント等のリソースはラップトップ12(3)によってホストされ得る。この実施形態では、各ドキュメントはスペース20の他のメンバーがアクセスできる鍵で暗号化される。更に、ラップトップ12(3)はスペース20の他のメンバーに、ドキュメント自体ではなく、ドキュメントの場所(この例ではラップトップ12(3))を記述した情報を送信する。この情報は既述のエピデミック方式で更新され、メンバーに送られる。あるいは情報を暗号化し、電子掲示板に送信してもよい。
各ラップトップ12(1)、12(2)、12(3)は、共有スペース20のコンテンツをコピーし保持できる。コンテンツはドキュメント、データ、ソフトウェア等である。これにより、スペース20のメンバーはネットワーク14にアクセスできない場合でも、共有スペース20の内容に即時にアクセスできる。また、メンバーがスペース20の現在の状態に関する情報を受信したことを保証する上記更新プロトコルは、ラップトップ12(1)、12(2)、12(3)上で実行される。あるいは、ピアツーピア(peer-to-peer)プロトコル、上記エピデミック方式の更新処理、及び共有スペース20のコンテンツの指定された「マスタ」コピーに対して同期化されるプロトコル等の他の処理を行ってもよい。
スペース20の各メンバーは、共有スペース20への参加を認識するため、それぞれのオペレーションメモリにレコードログ(例えば、リソース(リソース22、24等)の追加及び削除に関する情報やスペース20のメンバーの追加及び削除に関する情報)を保持してもよい。この情報はスペース20の履歴を提示する際に利用できる。また、スペース20のロールバックすなわち操作を元に戻す際にも利用できる。この情報の一部を、アクセスを要求するメンバーに限定された日時情報とし、メンバーが要求すれば、このメンバーがメンバー資格を有した期間の履歴情報にのみアクセスを許可するようにしてもよい。更に、履歴情報は暗号化又は署名されてもよく、そのための指定された鍵のセットをメンバーに与えてもよい。
1つ以上の共有リソースグループを共有スペース20とは別の場所で生成し、同時に存在せしめてもよい。また、1つのグループ(共有スペース20等)のメンバー(ラップトップ12(1)等)は、同時に他のグループと関連付けられることができる。同様に、リソース(プリンタリソース24等)は1つ以上のグループに関連付けられることができる。
本発明の諸実施形態に従って安全なリソース管理を提供するシステムを示す図である。 本発明の諸実施形態に従って安全なリソース管理を提供するプロセスのフローチャートである。 本発明の諸実施形態に従って安全なリソース管理を提供するシステムの一部を示す機能ブロック図である。 本発明の諸実施形態に従って、安全なリソース管理を提供するシステム内の共有スペースを構築するプロセスのフローチャートである。 本発明の諸実施形態に従って、共有スペースへのアクセス権限をメンバーに付与するシステムの一部を示す機能ブロック図である。 本発明の諸実施形態に従った、メンバー証明書の作成プロセスを示すフローチャートである。 本発明の諸実施形態に従って、共有スペースへのアクセス権限をメンバーに付与するシステムの一部を示す機能ブロック図である。

Claims (1)

  1. ネットワークにおける複数の計算装置間の安全な共有リソースを管理する方法であって、
    共有スペースに含まれる少なくとも一つの共有リソースを示す少なくとも一つのデータ構造の第1セットによって定義される共有スペースの第1の表示を第1のメンバー計算装置に生成し、
    前記第1の表示は、第2の表示および第3の表示とは異なり、前記第1のメンバー計算装置に独自であり、
    前記第1のメンバー計算装置から前記共有スペースに含まれる少なくとも1つの共有リソースの第1のセットへのアクセスの提供を受けるために、前記第1の表示および第3の表示とは異なる、第2のメンバー計算装置に独自の、該共有スペースの前記第2の表示を第2のメンバー計算装置に形成するために、第2のメンバー計算装置は前記第1のメンバー計算装置から前記第1の表示で示される前記共有スペースに関する第1の証明書のコピーおよび該第1のメンバー計算装置で生成された第2の証明書のコピーを受信し、
    前記第2のメンバー計算装置は、前記第2の表示にもとづいて前記共有スペースへのアクセスを提供するための前記第3の表示を第3のメンバー計算装置に形成するために、該第3のメンバー計算装置に前記第1の証明書のコピー、該第2の表示で示される前記共有スペースに関する第2の証明書のコピー、該第2のメンバー計算装置で生成された第3の証明書のコピーを該第3のメンバー計算装置に提供し、
    前記第3の表示は、前記第1の表示および第2の表示とは異なり、前記第3のメンバー計算装置に独自であり、
    前記共有スペースは前記共有リソースへのアクセス権限を所有する前記第1のメンバー計算装置に含まれており、
    前記第1のメンバー計算装置、第2のメンバー計算装置、第3のメンバー計算装置および少なくとも一つの共有リソースはネットワークを介して接続されており、
    前記共有スペースは該共有スペースに含まれる少なくとも一つの共有リソースの第1セットを有し、
    前記第2のメンバー計算装置は、前記第1の証明書および第2の証明書のコピー、および、該第2の証明書から第1の証明書へのリンク、を含む第1の証明書チェーンを前記第1のメンバー計算装置に提示することにより、前記少なくとも一つの共有リソースにアクセスすることができ、
    前記第3のメンバー計算装置は、前記第1の証明書、第2の証明書および第3の証明書のコピー、および、該第3の証明書から第2の証明書へのリンク、および、該第2の証明書から第1の証明書へのリンクを含む第2の証明書チェーンを前記第1のメンバー計算装置に提示することにより、前記少なくとも一つの共有リソースにアクセスすることができる、
    安全な共有リソース管理方法。
JP2003375727A 2002-11-06 2003-11-05 安全な共有リソース管理方法 Expired - Fee Related JP4794125B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/289,528 US7904720B2 (en) 2002-11-06 2002-11-06 System and method for providing secure resource management
US289528 2002-11-06

Publications (3)

Publication Number Publication Date
JP2004164638A JP2004164638A (ja) 2004-06-10
JP2004164638A5 JP2004164638A5 (ja) 2006-12-14
JP4794125B2 true JP4794125B2 (ja) 2011-10-19

Family

ID=32176088

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003375727A Expired - Fee Related JP4794125B2 (ja) 2002-11-06 2003-11-05 安全な共有リソース管理方法

Country Status (3)

Country Link
US (1) US7904720B2 (ja)
JP (1) JP4794125B2 (ja)
BR (1) BR0304803A (ja)

Families Citing this family (103)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7562232B2 (en) * 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US7937089B2 (en) * 2002-02-06 2011-05-03 Palo Alto Research Center Incorporated Method, apparatus, and program product for provisioning secure wireless sensors
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US20050071657A1 (en) * 2003-09-30 2005-03-31 Pss Systems, Inc. Method and system for securing digital assets using time-based security criteria
US7748045B2 (en) 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
US7275156B2 (en) * 2002-08-30 2007-09-25 Xerox Corporation Method and apparatus for establishing and using a secure credential infrastructure
US7185199B2 (en) 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
US7581096B2 (en) * 2002-08-30 2009-08-25 Xerox Corporation Method, apparatus, and program product for automatically provisioning secure network elements
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US7904720B2 (en) 2002-11-06 2011-03-08 Palo Alto Research Center Incorporated System and method for providing secure resource management
US7549047B2 (en) * 2002-11-21 2009-06-16 Xerox Corporation Method and system for securely sharing files
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7426271B2 (en) * 2003-04-25 2008-09-16 Palo Alto Research Center Incorporated System and method for establishing secondary channels
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
JP3928589B2 (ja) * 2003-06-12 2007-06-13 コニカミノルタビジネステクノロジーズ株式会社 通信システムおよび方法
US7443807B2 (en) * 2003-06-16 2008-10-28 Microsoft Corporation System and process for discovery of network-connected devices
US7346634B2 (en) * 2003-06-23 2008-03-18 Microsoft Corporation Application configuration change log
US7454619B2 (en) * 2003-06-24 2008-11-18 Palo Alto Research Center Incorporated Method, apparatus, and program product for securely presenting situation information
US7730543B1 (en) * 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
US8290603B1 (en) 2004-06-05 2012-10-16 Sonos, Inc. User interfaces for controlling and manipulating groupings in a multi-zone media system
US11650784B2 (en) 2003-07-28 2023-05-16 Sonos, Inc. Adjusting volume levels
US8234395B2 (en) 2003-07-28 2012-07-31 Sonos, Inc. System and method for synchronizing operations among a plurality of independently clocked digital data processing devices
US11294618B2 (en) 2003-07-28 2022-04-05 Sonos, Inc. Media player system
US11106424B2 (en) 2003-07-28 2021-08-31 Sonos, Inc. Synchronizing operations among a plurality of independently clocked digital data processing devices
US11106425B2 (en) 2003-07-28 2021-08-31 Sonos, Inc. Synchronizing operations among a plurality of independently clocked digital data processing devices
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US20050100166A1 (en) * 2003-11-10 2005-05-12 Parc Inc. Systems and methods for authenticating communications in a network medium
US7757076B2 (en) * 2003-12-08 2010-07-13 Palo Alto Research Center Incorporated Method and apparatus for using a secure credential infrastructure to access vehicle components
US20050129240A1 (en) * 2003-12-15 2005-06-16 Palo Alto Research Center Incorporated Method and apparatus for establishing a secure ad hoc command structure
US20050229004A1 (en) 2004-03-31 2005-10-13 Callaghan David M Digital rights management system and method
US9977561B2 (en) 2004-04-01 2018-05-22 Sonos, Inc. Systems, methods, apparatus, and articles of manufacture to provide guest access
US8078705B2 (en) * 2004-04-05 2011-12-13 Hewlett-Packard Development Company, L.P. Key-configured topology with connection management
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8326951B1 (en) 2004-06-05 2012-12-04 Sonos, Inc. Establishing a secure wireless network with minimum human intervention
US8868698B2 (en) 2004-06-05 2014-10-21 Sonos, Inc. Establishing a secure wireless network with minimum human intervention
US7552322B2 (en) * 2004-06-24 2009-06-23 Palo Alto Research Center Incorporated Using a portable security token to facilitate public key certification for devices in a network
US20060020797A1 (en) * 2004-07-08 2006-01-26 Kan Zhang Method for verifying a secure association between devices
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US7441121B2 (en) * 2004-10-18 2008-10-21 Microsoft Corporation Device certificate self-individualization
US8464348B2 (en) 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US20060106920A1 (en) * 2004-11-15 2006-05-18 Microsoft Corporation Method and apparatus for dynamically activating/deactivating an operating system
US8176564B2 (en) * 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
US8788080B1 (en) 2006-09-12 2014-07-22 Sonos, Inc. Multi-channel pairing in a media system
US9202509B2 (en) 2006-09-12 2015-12-01 Sonos, Inc. Controlling and grouping in a multi-zone media system
US8483853B1 (en) 2006-09-12 2013-07-09 Sonos, Inc. Controlling and manipulating groupings in a multi-zone media system
US20080104617A1 (en) * 2006-11-01 2008-05-01 Microsoft Corporation Extensible user interface
US8533746B2 (en) 2006-11-01 2013-09-10 Microsoft Corporation Health integration platform API
US20080104012A1 (en) * 2006-11-01 2008-05-01 Microsoft Corporation Associating branding information with data
US8316227B2 (en) * 2006-11-01 2012-11-20 Microsoft Corporation Health integration platform protocol
US8417537B2 (en) * 2006-11-01 2013-04-09 Microsoft Corporation Extensible and localizable health-related dictionary
US20080103794A1 (en) * 2006-11-01 2008-05-01 Microsoft Corporation Virtual scenario generator
US20080103818A1 (en) * 2006-11-01 2008-05-01 Microsoft Corporation Health-related data audit
US8443191B2 (en) 2007-04-09 2013-05-14 Objective Interface Systems, Inc. System and method for accessing information resources using cryptographic authorization permits
US20090083240A1 (en) * 2007-09-24 2009-03-26 Microsoft Corporation Authorization agnostic based mechanism
KR100925327B1 (ko) * 2007-11-26 2009-11-04 한국전자통신연구원 다운로더블 제한 수신 시스템에서 호스트의 망 이동 여부감지 방법 및 그 장치
JP5194763B2 (ja) * 2007-12-17 2013-05-08 富士ゼロックス株式会社 電子文書処理システム及び電子文書処理方法、並びにコンピュータ・プログラム
US9166954B2 (en) 2008-02-29 2015-10-20 Adobe Systems Incorporated Document-authorized access to a shared workspace
US8380981B2 (en) 2008-05-16 2013-02-19 Objective Interface Systems, Inc. System and method that uses cryptographic certificates to define groups of entities
US8848924B2 (en) * 2008-06-27 2014-09-30 University Of Washington Privacy-preserving location tracking for devices
US9621341B2 (en) * 2008-11-26 2017-04-11 Microsoft Technology Licensing, Llc Anonymous verifiable public key certificates
US9805196B2 (en) 2009-02-27 2017-10-31 Microsoft Technology Licensing, Llc Trusted entity based anti-cheating mechanism
ATE523852T1 (de) * 2009-02-27 2011-09-15 Software Ag Verfahren, soa-register und soa-speicher zur gewährleistung eines sicheren zugangs auf die ressourcen eines prozesses für den benutzer
US11265652B2 (en) 2011-01-25 2022-03-01 Sonos, Inc. Playback device pairing
US11429343B2 (en) 2011-01-25 2022-08-30 Sonos, Inc. Stereo playback configuration and control
US8793766B2 (en) 2012-03-13 2014-07-29 International Business Machines Corporation Method and apparatus for security-aware elasticity of application and services
JP5126918B1 (ja) * 2012-04-01 2013-01-23 利仁 曽根 ライセンス・システムおよび機器
US8769610B1 (en) * 2013-10-31 2014-07-01 Eventure Interactive, Inc. Distance-modified security and content sharing
US10936721B1 (en) 2018-03-01 2021-03-02 Amdocs Development Limited System, method, and computer program for splitting and distributing a privileged software component into dependent components in order to deliver better security
US10248376B2 (en) 2015-06-11 2019-04-02 Sonos, Inc. Multiple groupings in a playback system
US10303422B1 (en) 2016-01-05 2019-05-28 Sonos, Inc. Multiple-device setup
CN105681032B (zh) * 2016-01-08 2017-09-12 腾讯科技(深圳)有限公司 密钥存储方法、密钥管理方法及装置
US10712997B2 (en) 2016-10-17 2020-07-14 Sonos, Inc. Room association based on name
DE102016221956A1 (de) * 2016-11-09 2018-05-09 Bundesdruckerei Gmbh Zugriffskontrolle auf Datenobjekte
DE102016221959A1 (de) * 2016-11-09 2018-05-09 Bundesdruckerei Gmbh System mit Zertifikat-basierter Zugriffskontrolle
US11284257B2 (en) * 2018-05-14 2022-03-22 Ppip, Llc Validation engine

Family Cites Families (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US14646A (en) * 1856-04-15 Mechanism by which cattle raise watek eoe themselves
US61748A (en) * 1867-02-05 Feancis marl
US65065A (en) * 1867-05-28 Lewis c
US51140A (en) * 1865-11-28 Improved cotton-bale raft
US117985A (en) * 1871-08-15 Improvement in composition rolls for dressing-frames
US94087A (en) * 1869-08-24 Improved combined supporter
US88548A (en) * 1869-04-06 Feangois coignet
US48744A (en) * 1865-07-11 Improved artificial building-block
US81774A (en) * 1868-09-01 Hagaman
US159598A (en) * 1875-02-09 Improvement in combined oyster knives and nippers
US147920A (en) * 1874-02-24 Improvement in hitching devices
JPH05199342A (ja) 1991-05-20 1993-08-06 Xerox Corp 無声の手書きによる携帯式通信装置および方法
JPH06187117A (ja) * 1992-12-16 1994-07-08 Fujitsu Ltd ウィンドウ共有化方式
WO1995005712A2 (en) 1993-08-13 1995-02-23 Frank Thomson Leighton Secret key exchange
EP0658021B1 (en) 1993-12-08 2001-03-28 International Business Machines Corporation A method and system for key distribution and authentication in a data communication network
US5862321A (en) * 1994-06-27 1999-01-19 Xerox Corporation System and method for accessing and distributing electronic documents
DE19514084C1 (de) 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
US6243373B1 (en) 1995-11-01 2001-06-05 Telecom Internet Ltd. Method and apparatus for implementing a computer network/internet telephone system
US6243772B1 (en) 1997-01-31 2001-06-05 Sharewave, Inc. Method and system for coupling a personal computer with an appliance unit via a wireless communication link to provide an output display presentation
US6075860A (en) 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
US6105133A (en) 1997-03-10 2000-08-15 The Pacid Group Bilateral authentication and encryption system
US20020159598A1 (en) 1997-10-31 2002-10-31 Keygen Corporation System and method of dynamic key generation for digital communications
US6901241B2 (en) 1998-02-11 2005-05-31 Telefonaktiebolaget L M Ericsson (Publ) System, method and apparatus for secure transmission of confidential information
US6366654B1 (en) 1998-07-06 2002-04-02 Nortel Networks Limited Method and system for conducting a multimedia phone cell
CA2256934C (en) * 1998-12-23 2002-04-02 Hamid Bacha System for electronic repository of data enforcing access control on data retrieval
US6289460B1 (en) * 1999-09-13 2001-09-11 Astus Corporation Document management system
AU7624100A (en) 1999-09-29 2001-04-30 Cyberset Technologies, Inc. Method and apparatus for an active file system
JP3585422B2 (ja) 2000-06-01 2004-11-04 シャープ株式会社 アクセスポイント装置及びその認証処理方法
US7299403B1 (en) * 2000-10-11 2007-11-20 Cisco Technology, Inc. Methods and apparatus for obtaining a state of a browser
JP3628250B2 (ja) 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
US20020065065A1 (en) 2000-11-30 2002-05-30 E. Michael Lunsford Method and system for applying line of sight IR selection of a receiver to implement secure transmission of data to a mobile computing device via an RF link
US7440572B2 (en) 2001-01-16 2008-10-21 Harris Corportation Secure wireless LAN device and associated methods
AU2002234258A1 (en) * 2001-01-22 2002-07-30 Sun Microsystems, Inc. Peer-to-peer network computing platform
US7299502B2 (en) * 2001-02-14 2007-11-20 Hewlett-Packard Development Company, L.P. System and method for providing customized secure access to shared documents
US7047405B2 (en) 2001-04-05 2006-05-16 Qualcomm, Inc. Method and apparatus for providing secure processing and data storage for a wireless communication device
US7296042B2 (en) 2001-04-20 2007-11-13 Palo Alto Research Center Incorporated System and method for enabling communication among arbitrary components
US7231521B2 (en) 2001-07-05 2007-06-12 Lucent Technologies Inc. Scheme for authentication and dynamic key exchange
US6662198B2 (en) * 2001-08-30 2003-12-09 Zoteca Inc. Method and system for asynchronous transmission, backup, distribution of data and file sharing
US8140845B2 (en) 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US7711775B2 (en) * 2001-10-24 2010-05-04 Groove Networks, Inc. Method and apparatus for managing software component downloads and updates
US7546359B2 (en) * 2001-10-24 2009-06-09 Groove Networks, Inc. Method and apparatus for managing a peer-to-peer collaboration system
US7321784B2 (en) 2001-10-24 2008-01-22 Texas Instruments Incorporated Method for physically updating configuration information for devices in a wireless network
US7688975B2 (en) 2001-10-26 2010-03-30 Authenex, Inc. Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US7631184B2 (en) * 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
US7260555B2 (en) * 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7562232B2 (en) * 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
JP3792154B2 (ja) 2001-12-26 2006-07-05 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークセキュリティシステム、コンピュータ装置、アクセスポイントの認識処理方法、アクセスポイントのチェック方法、プログラムおよび記憶媒体
US6971017B2 (en) * 2002-04-16 2005-11-29 Xerox Corporation Ad hoc secure access to documents and services
US20030217264A1 (en) * 2002-05-14 2003-11-20 Signitas Corporation System and method for providing a secure environment during the use of electronic documents and data
US7433915B2 (en) 2002-08-01 2008-10-07 Xerox Corporation System and method for controlling communication
US7526482B2 (en) 2002-08-01 2009-04-28 Xerox Corporation System and method for enabling components on arbitrary networks to communicate
US7263560B2 (en) * 2002-08-30 2007-08-28 Sun Microsystems, Inc. Decentralized peer-to-peer advertisement
US7185199B2 (en) * 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
US7206934B2 (en) * 2002-09-26 2007-04-17 Sun Microsystems, Inc. Distributed indexing of identity information in a peer-to-peer network
US7254608B2 (en) * 2002-10-31 2007-08-07 Sun Microsystems, Inc. Managing distribution of content using mobile agents in peer-topeer networks
US7904720B2 (en) 2002-11-06 2011-03-08 Palo Alto Research Center Incorporated System and method for providing secure resource management
US7549047B2 (en) * 2002-11-21 2009-06-16 Xerox Corporation Method and system for securely sharing files
US7673143B1 (en) * 2004-02-24 2010-03-02 Sun Microsystems, Inc. JXTA rendezvous as certificate of authority
US7558797B2 (en) * 2006-06-30 2009-07-07 Microsoft Corporation Metadata structures for mass P2P file sharing

Also Published As

Publication number Publication date
US20040088548A1 (en) 2004-05-06
BR0304803A (pt) 2004-08-31
JP2004164638A (ja) 2004-06-10
US7904720B2 (en) 2011-03-08

Similar Documents

Publication Publication Date Title
JP4794125B2 (ja) 安全な共有リソース管理方法
US7937752B2 (en) Systems and methods for authenticating communications in a network medium
US8788811B2 (en) Server-side key generation for non-token clients
US20070008987A1 (en) Capturing contacts via people near me
US8341718B2 (en) Short-lived certificate authority service
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
JP4612817B2 (ja) グループ管理装置及び情報処理方法、ならびにコンピュータプログラム及び記録媒体
US7376834B2 (en) System and method for securely controlling communications
US9137017B2 (en) Key recovery mechanism
US20110296171A1 (en) Key recovery mechanism
US10742586B2 (en) Assured encrypted delivery
US20060242235A1 (en) Presence monitoring in a serverless peer-to-peer system
US20060239279A1 (en) Contact management in a serverless peer-to-peer system
JPH10269184A (ja) ネットワークシステムのセキュリティ管理方法
KR20160025531A (ko) Scep 및 각각의 관리 애플리케이션을 이용하여 디바이스에 대한 인증서를 등록하는 방법
US20240039739A1 (en) Automation of user identity using network protocol providing secure granting or revocation of secured access rights
JP6587029B2 (ja) 情報処理システム、情報処理装置、管理装置及びプログラム
JP5023804B2 (ja) 認証方法及び認証システム
JP5065682B2 (ja) 名前解決のためのシステムおよび方法
JP6536609B2 (ja) 管理装置及びドキュメント管理システム
US11729334B2 (en) Communication system, device, and recording medium for remote access to electronic device through relaying device and converter
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
US20060122936A1 (en) System and method for secure publication of online content
JP2004287784A (ja) アクセス制御装置および方法
JP2006146559A (ja) 動的組織管理システム、動的組織管理方法、動的組織管理装置および動的組織管理プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061030

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100401

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110608

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110628

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110726

R150 Certificate of patent or registration of utility model

Ref document number: 4794125

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140805

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees