JP2003218851A - ディジタル資産を安全化する方法及び装置 - Google Patents

ディジタル資産を安全化する方法及び装置

Info

Publication number
JP2003218851A
JP2003218851A JP2002359963A JP2002359963A JP2003218851A JP 2003218851 A JP2003218851 A JP 2003218851A JP 2002359963 A JP2002359963 A JP 2002359963A JP 2002359963 A JP2002359963 A JP 2002359963A JP 2003218851 A JP2003218851 A JP 2003218851A
Authority
JP
Japan
Prior art keywords
key
access
encrypted
user
electronic data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002359963A
Other languages
English (en)
Inventor
Denis Jacques Paul Garcia
ジャック ポール ガルシア デニス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pervasive Security Systems Inc
Original Assignee
Pervasive Security Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/074,804 external-priority patent/US7380120B1/en
Application filed by Pervasive Security Systems Inc filed Critical Pervasive Security Systems Inc
Publication of JP2003218851A publication Critical patent/JP2003218851A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 本発明は、常に、ディジタル資産を安全にし
且つ保護する更に効果的な方法を提供することを目的と
する。 【解決手段】 適切なアクセス権を有しても、安全化さ
れたファイルが秘密である場合には、少なくともセキュ
リティ使用許可鍵が必要とされる。安全化されたファイ
ルは、ヘッダと安全化されたデータ部分の2つの部分を
有する。ヘッダは、アクセス規則、保護鍵及びファイル
鍵をさす又は含むセキュリティ情報を含む。アクセス規
則は、安全化されたデータ部分へのアクセスを容易に
し、本質的に誰が安全化された文書をアクセスできるか
を決定する。ファイル鍵が、安全化されたデータ部分を
暗号化/復号するために使用され、保護鍵により保護さ
れる。安全化されたファイル内のコンテンツが秘密に扱
われる場合には、ファイル鍵は、安全化されたファイル
にアクセスしようとするユーザに関連する、使用許可鍵
だけでなく保護鍵により共同で保護される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この出願は、2002年2月
12日に出願され且つ発明の名称”(アクセス制御のた
めの安全化データフォーマット)Secured Da
ta Format for Access Cont
rol”の、米国特許出願番号10/074,804の
部分継続出願であり、参照によりここに込みこまれる。
この出願は、2001年12月12日に出願された、発
明の名称”(全面的に広まるセキュリティシステム)P
ERVASIVE SECURITY SYSTEM
S”の、米国仮特許出願番号60/339,634の利
益を請求し、そして、参照によりここに組み込まれる。
この出願は、発明の名称”(安全化されたディジタル資
産へのアクセス権の評価)Evaluation of
Access Right to Secured
Digital Assets”の、米国特許出願番号
10/127,109のにも関連し、参照によりここに
込みこまれる。
【0002】本発明は、企業環境内のデータの保護の分
野に関連し、特に、ディジタル資産(例えば、電子デー
タ)を安全化するための方法と装置に関連する。
【0003】
【従来の技術】歴史的に、インターネットは最も速く成
長する通信媒体である。この成長とそれが得らる簡単な
アクセスは、公共と私的セクターの両方で、進んだ情報
技術を使用する機会が非常に向上されている。これは、
企業と個人に相互動作とデータの共有の予想できない機
会を提供する。しかしながら、インターネットにより提
供される優位点は、情報の秘密性と完全性の危険の非常
に大きな要素が付随している。インターネットは、相互
に接続されたコンピュータと電子装置の広く開放され
た、公共的な且つ国際的なネットワークである。適切な
安全な手段がなければ、許可されていない者又は機械
が、インターネットをわたって通信する情報を傍受し、
且つ、公共により一般的にはアクセスされない、インタ
ーネットに相互接続されたコンピュータ内に蓄積された
専有の情報へアクセスさえする。
【0004】インターネットをわたって送られる専有の
情報を保護し且つ専有の情報を担うコンピュータを制御
する目的に多くの努力が進歩している。暗号化は人々
に、電子世界に、物理的な世界で見つかった信頼を担う
ことを許し、これは、人々が、ごまかしや詐欺の心配無
しに電子的に取引をすることを許している。毎日何十万
人もが、電子メール、電子商取引(インターネット上で
行われる取引)、ATMマシン、又は、携帯電話のよう
に、電子的に相互に作用する。電子的に伝送された情報
の知覚的な増加は、暗号の増加された信頼性を導いてい
る。
【0005】インターネットをわたって送られる専有の
情報を保護する進行中の努力の1つは、インターネット
上の2つの通信するコンピュータの間の私的通信セッシ
ョンを安全化するために、1つ又はそれ以上の暗号化技
術を使用することである。暗号化技術は、通信チャネル
を盗み聞きする者に情報の内容を開示すること無しに、
不安な通信チャネルをわたり情報を伝送する方法を提供
する。暗号化技術内の暗号処理を使用して、1つのパー
ティーが、許可されていない第3のパーティーのアクセ
スから、送信中のデータの内容を保護することができ、
さらに、意図されたパーティーは対応する復号処理を使
用して、データを読むことができる。
【0006】ファイアーウォールは、他のネットワーク
のユーザから、プライベートネットワークの資源を保護
する、他のセキュリティ手段である。しかしながら、専
有の情報への多くの未許可のアクセスが、外側からでは
無く内側から発生することが、報告されている。内側か
らの幾つかの未許可のアクセスを得る例は、制限された
又は専有の情報が、そうするとは予想されていない組織
内の誰かによりアクセスされるときである。インターネ
ットの開放的な性質により、契約情報、顧客データ、エ
グゼクティブ通信、製品仕様、及び他の秘密及び占有知
的財産のホストが、おそらく保護された周囲の中又は外
側から、未許可のユーザによる不適切なアクセス又は使
用に対して、利用できるまま且つ無防備なまま残る。
【0007】会計検査院(GAO)からの政府報告
は、”米国商務省内の7つの組織での重大な且つ全面的
に広まるコンピュータセキュリティの弱さ、組織を通し
ての広まったコンピュータセキュリティの弱さは、機関
の最も敏感ないくつかのシステムの完全性を非常に危険
にさらしている”と詳細に述べている。さらに、それ
は、”容易く利用できるソフトウェア及び一般的な技術
を使用して、商務省内部からそしてインターネットを通
して遠隔的にの両方から、敏感な商務省システムを貫通
することができることを示し”且つ、”商務省内と外部
の両方の個人は、これらのシステムに未許可のアクセス
ができ、且つ敏感な経済的、財政的、人事的及び秘密の
事業データを、読み、コピーし、修正し且つ消去するこ
とができる”。報告は更に、侵入者は部門の使命に重要
なシステムの動作を混乱させることができると結んでい
る。
【0008】
【発明が解決しようとする課題】実際には、多くの企業
と組織は、専有の情報を保護する効果的な方法を捜して
いる。典型的には、企業と組織は、保護を設けるため
に、ファイアーウォール、仮想プライベートネットワー
ク(VPN)及び侵入検知システム(IDS)を配備し
ている。不運なことに、これらの種々のセキュリティ手
段は、プライベートネットワーク内にある専有の情報を
信頼性をもって保護するのに不充分であることが分かっ
た。例えば、その中から敏感な文書にアクセスするため
にパスワードに依存することは、しばしば、数文字のパ
スワードが漏れ又は検出されたときに、セキュリティの
裂け目を発生する。従って、常に、ディジタル資産を安
全にし且つ保護する更に効果的な方法を提供することが
必要である。
【0009】
【課題を解決するための手段】このセクションは、本発
明は、幾つかの特徴の概要を説明する目的と、幾つかの
適する実施例を簡単に説明することを目的とする。単純
化又は省略は、このセクションの目的を曖昧にすること
を避けるためになされる。そのような単純化又は省略
は、本発明の範囲を制限するものではない。
【0010】本発明は、常にディジタル資産に全面的に
広まるセキュリティ(又は、安全性)を提供する且つと
りわけ企業環境で安定である処理、システム、構造及び
ソフトウェアプロダクトに関連する。一般的には、全面
的に広まるセキュリティは、ディジタル資産が常に安全
にされ、そして、適切なアクセス権を有する認証された
ユーザによってのみアクセスでき、且つ、幾つかの場合
には、適切なセキュリティ使用許可を意味し、ここで、
ディジタル資産は、制限はされないが、種々の形式の文
書、マルチメディアファイル、データ、実行可能なコー
ド、画像及びテキストを含む。本発明の1つの特徴に従
って、ディジタル資産は、許可されたアクセス権を有す
る者のみがアクセスできる安全な形式である。適切なア
クセス権を有するときでさえ、安全化されたファイルが
秘密であるときには、少なくともセキュリティ使用許可
鍵が、正しいセキュリティ使用許可を有する者が最後に
秘密の安全化されたファイル内のコンテンツにアクセス
できることを保証するために、必要である。
【0011】本発明の他の特徴では、安全化されたファ
イルのフォーマットは、安全化された情報は、常に、安
全化されたファイルと共に存在し、又は、ファイル内の
ポインタにより示される、ように設計されている。一実
施例に従って、安全化されたファイル又は、安全化され
た文書は、ヘッダーと呼ばれる付属部分と、暗号化され
た文書又はデータ部分の、2つの部分を有する。ヘッダ
は、アクセス規則を指す又は含むセキュリティ情報、保
護鍵及びファイル鍵を含む。アクセス規則は、暗号化さ
れたデータ部分への制限されたアクセスを容易にし、且
つ本質的に、誰/どのように及び/又は、いつ/どこ
で、安全化された文書がアクセスされうるかを決定す
る。ファイル鍵は、暗号化されたデータ部分を暗号化/
復号するのに使用され、そして、保護鍵により保護され
る。安全化されたファイル内のコンテンツが秘密である
場合には、ファイル鍵は、安全化されたファイルをアク
セスしようとするユーザに関連するセキュリティ使用許
可鍵だけでなく、保護鍵により共同で保護される。この
結果、適切なアクセス権を有する者のみが、暗号化され
たデータ部分を復号するファイル鍵を取得するために、
保護鍵、共同でセキュリティ使用許可鍵を取り出すこと
が許される。
【0012】本発明のさらに他の特徴では、セキュリテ
ィ使用許可鍵は、ユーザのセキュリティアクセスレベル
に従って、発生され且つ割当てられる。セキュリティ使
用許可鍵は、最大の秘密から非秘密の範囲を取る。ユー
ザがあるセキュリティ又は秘密レベルを有する秘密の安
全化されたファイルにアクセスする必要がある場合に
は、そのセキュリティレベルを有する対応するセキュリ
ティ使用許可鍵がそのために割当てられる。一実施例で
は、あるセキュリティレベルを有するセキュリティ使用
許可鍵は、鍵がそのセキュリティレベルに又はそのセキ
ュリティレベルより低く分類された安全化されたファイ
ルをアクセスするのに使用されるように、設定される。
この結果、ユーザは、1つのセキュリティ使用許可鍵の
みを有する必要がある。更に、本発明の他の特徴では、
対応するセキュリティ使用許可鍵が要求されているとき
には、複数の補助鍵が供給される。セキュリティ使用許
可鍵は、要求され、決定されたセキュリティレベルに従
って発生され、且つ対応するセキュリティレベル又は秘
密レベルで秘密扱いされる安全化されたファイルへのア
クセスを容易にすることができるものである。補助セキ
ュリティ使用許可鍵は、それぞれ対応するセキュリティ
レベル又は秘密レベルより低く秘密扱いされた、安全化
されたファイルへのアクセスを容易にするために発生さ
れた鍵である。実行に依存して、セキュリティ使用許可
鍵は更に、セキュリティ使用許可鍵のセキュリティレベ
ルを増加させる、生物測定学的な情報確認又は、第2の
パスワードのような、第2の認証により保護される。
【0013】実行と応用に依存して、本発明は、クライ
アントマシン又はサーバマシン内で実行され又は採用さ
れうる。典型的には、安全化されたファイルへのユーザ
のアクセス権(即ち、アクセス権)が、クライアントマ
シン内で局所的に決定される場合には、本発明は、好ま
しくはクライアントマシン内で走るオぺレーティングシ
ステム内で、ローカルに動作するように設定された実行
可能なモジュールとして実行されうる。安全化されたフ
ァイルへのユーザのアクセス権が、サーバマシン内で遠
隔的に決定される場合には、本発明は、サーバマシン
と、クライアントマシン内で動作するように設定された
実行可能なモジュールとして実行されうる。
【0014】本発明の他の特徴及び優位点は、添付の図
面と共に、実施例の以下の詳細な説明から明らかとなろ
う。
【0015】本発明のこれらの特徴及び優位点は、以下
の説明、請求の範囲、添付の図面と共に、からより理解
されよう。
【0016】
【発明の実施の形態】本発明は、電子データ又は、ディ
ジタル資産を安全化する処理、システム、方法及びソフ
トウェアプロダクトに関連する。本発明の1つの特徴に
従って、安全化されたファイルは幾つかの階層的なセキ
ュリティレベルで分類される。安全化された秘密扱いの
ファイルにアクセスするために、ユーザ鍵に加えて、ユ
ーザは2つの相補的な概念、安全化された秘密扱いのフ
ァイル内の情報の”知る必要がある”と”敏感なレベ
ル”に基づいている、使用許可鍵が割当てられる。本発
明のたの特徴に従って、ディジタル資産は、1つは暗号
化された部分と他は暗号化されたデータ部分への制限的
なアクセスを制御するセキュリティ情報を含むヘッダの
2つの部分を含む形式である。セキュリティ情報は、適
切なアクセス特権又はアクセス権を有する者のみが暗号
化されたデータ部分をアクセスできることをを保証する
ために、種々の暗号化鍵と共にアクセス規則を採用す
る。
【0017】本発明は、多くの優位点、利益、及び、特
徴を有する。それらの1つは、常に保護されることが求
められるディジタル資産に全面的に広まるセキュリティ
を提供することのできると考えられる機構である。他の
1つは、ディジタル資産は、十分なセキュリティ使用許
可レベルだけでなく適切なアクセス権を有する者のみが
ディジタル資産内の情報にアクセスできるにように提示
されることである。本発明の他の優位点、利益、特徴
は、ここに提供される本発明の詳細な説明により、当業
者には容易に理解されうる。
【0018】以下の説明では、多くの特定の詳細が本発
明の徹底的な理解のために述べられる。しかしながら、
本発明は、特定の詳細無しに実行されうることは、当業
者には明らかである。ここの説明と表現は、当業者が他
の当業者にその仕事の実体を伝えるのに最も効果的な一
般的な手段である。他の実体では、本発明を不用に曖昧
にすることを避けるために、既知の方法、手順、構成要
素、及び回路が、詳細に説明されない。
【0019】ここで、”一実施例”又は、”1つの実施
例”と呼ぶのは、特定の特徴、構造、又は、実施例と共
に説明される特徴は、本発明の少なくとも1つの実施例
に含まれることを意味する。明細書の種々の場所で現れ
るフレーズ”一実施例では”は、全て同じ実施例を参照
する必要はなく、又は、他の実施例と相互に排他的な別
の又は他の実施例を参照する必要はない。更に、本発明
の1つ又はそれ以上の実施例を表す処理フロー又は図は
内のブロックの順序は特定の順序を固有に示すものでは
無く又は、本発明の制限することを意味するものでもな
い。
【0020】本発明の実施例は、図1−6を参照して説
明される。しかしながら、これらの図面に関するここに
与えられる詳細な説明は、例示目的であり、本発明は、
これらの制限的な実施例を超えることは、当業者には、
容易く理解される。
【0021】一般的には、エンティティのために製作者
により作成されるコンテンツは、製作者又はエンティテ
ィに属する知的財産である。企業では、どのような情報
又は知的財産もコンテンツであり、しかし、”コンテン
ツ”の代わりに”情報”と一般的には、呼ばれる。いず
れの場合にも、コンテンツ又は情報はそのフォーマット
と独立であり、それは、印刷物又は、電子文書でもよ
い。ここで使用されるように、コンテンツ又は情報は、
ディジタル資産とも呼ばれる電子データの形式で存在す
る。電子データの表現は、制限はされないが、種々の形
式の文書、マルチメディアファイル、ストリーミングデ
ータ、ダイナミック又はスタティクデータ、実行可能な
コード、画像及びテキストを含んでもよい。
【0022】電子データ内のコンテンツを未許可のアク
セスから防ぐために、電子データは典型的には、演繹的
な知識無しにはほぼ読み出せない形式で格納される。そ
の目的は、電子データにアクセスできる者でも、それが
意図されていない人からコンテンツを隠して保つことに
より、プライバシーを保証することである。演繹的な知
識の例は、制限はされないが、パスワード、秘密のフレ
ーズ、生物測定学的な情報又は、1つ又はそれ以上の鍵
である。
【0023】図1は、本発明の一実施例に従って、生成
された文書100を安全にする図を示す。安全化された
ファイル108を生成するの目的の1つは、文書100
内のコンテンツが適切なアクセス権を有する許可された
ユーザにのみアクセスされ又は、取り出されることがで
きることを保証することである。ここで、使用するよう
に、ユーザは、人間のユーザ、ソフトウェアエージェン
ト、ユーザのグループ又は、そのメンバ、装置及び/又
はアプリケーションを意味する。安全化された文書にア
クセスする必要のあるユーザ、ソフトウェアアプリケー
ション又は、エージェントは、しばしば、処理を進める
ために、安全化された文書にアクセスする必要がある。
従って、特に述べない限り、ここで使用される”ユー
ザ”は、人間に関係する必要なない。
【0024】文書100が生成され、編集され又は、ア
プリケーション又はオーサリングツール(例えば、マイ
クロソフトワード(登録商標))により開かれた後
に、”保存”、”名前をつけて保存"又は、”閉じる”
のようなコマンドの活性化、又は、オペレーティングシ
ステム、アプリケーション自身又は、是認されたアプリ
ケーションによる自動的な保存に際し、生成された文書
100は安全化処理101を受ける。安全化処理101
は、暗号化処理102で開始する、即ち、生成された又
はメモリに書きこまれている文書100は、ファイル鍵
(即ち、暗号化鍵)を使用して暗号器(例えば、暗号化
処理)により暗号化される。言い替えると、暗号化され
たデータ部分112は、ファイル鍵なしでは開けること
ができない。文書100又は結果の安全化されたファイ
ル108内のコンテンツへのアクセスを制御する目的
で、ファイル鍵又は鍵は、暗号化と復号で同じ又は異な
る鍵でもよく、そして、セキュリティ情報の一部として
ヘッダ106に含まれる又は指示される。ファイル鍵
は、一旦得られると、コンテンツを明らかにするのに、
暗号化されたデータ部分112を復号するのに使用でき
る。
【0025】認可されたユーザ又は認可されたグループ
のメンバのみが安全化されたファイル108にアクセス
できることを保証するために、文書100についてのア
クセス規則104の組みが、受信され又は生成されそし
てヘッダ106と関連させられる。一般的には、アクセ
ス規則104は、誰が及び/又はどのように、一旦安全
化された文書100をアクセスできるかを決定し又は調
整する。ある場合には、アクセス規則104は、いつ及
び/又はどこで、文書100をアクセスできるかを決定
し又は調整する。更に加えて、安全化されたファイル1
08が秘密に扱われる場合には、セキュリティ使用許可
情報107がヘッダ106に追加される。一般的には、
セキュリティ使用許可情報107は、安全化されたファ
イル108内のコンテンツにアクセスしようとするユー
ザのアクセス特権のレベル又は、セキュリティレベルを
決定するのに使用される。例えば、安全化されたファイ
ルは、”極秘”、”機密”、”秘密”及び”非秘密”に
分類されうる。
【0026】一実施例に従って、セキュリティ使用許可
情報107は、使用許可鍵とここでは呼ばれる他の鍵を
用いる、ファイル鍵の暗号化の他のレイヤを含む。認可
されたユーザは、認可されたユーザ鍵とファイル鍵を取
り出す適切なアクセス権に加えて、適切なセキュリティ
レベルの使用許可鍵を有する必要がある。ここで使用さ
れるように、ユーザ鍵又は、グループ鍵は、認可された
ユーザに割当てられた暗号鍵であり、そして、安全化さ
れたファイルにアクセスする、又は、ファイルを安全化
する、又は、安全化されたファイルを生成するのに使用
される。認可されたユーザによるそのようなユーザ鍵を
得る詳細は、米国特許出願番号10/074,804に
記載されている。
【0027】他の実施例に従って、セキュリティ使用許
可情報107は、ファイル鍵を保護する特別のアクセス
規則の組みを含む。ファイル鍵の取り出しは、ユーザが
アクセス規則測定を通過することを要求する。ユーザの
アクセス権は1つ又はそれ以上のシステムパラメータ
(例えば、ポリシー)により制御されているので、アク
セス規則測定は、対応するユーザ鍵と共にファイル鍵を
取り出すために、ユーザが十分なアクセス権を有するか
どうか決定する。以下の詳細な説明では、当業者は、セ
キュリティ使用許可情報107の他の形式も可能である
ことは理解されよう。規定されていなければ、以下の説
明は、1つ又はそれ以上の使用許可情鍵での暗号化の他
のレイヤであるセキュリティ使用許可情報107に基づ
いている。
【0028】セキュリティ使用許可情報107に従っ
て、ユーザは、ユーザに割当てられたおそらく信頼のレ
ベルに基づく階層的なセキュリティ使用許可レベルを割
当てられる。信頼のレベルは、ある一人のユーザが他の
者よりも更に信頼があることを暗示し、そして、これゆ
えに更に信頼されるユーザは、更なる秘密のファイルに
アクセスしてもよい。実行に依存して、信頼のレベル
は、プロジェクト又は組織バックグランドチェック内の
ユーザの仕事の責任又はユーザの役割、心理プロファイ
ル又は、サービスの長さ等に基づいてもよい。どの場合
にも、ユーザに割当てられた信頼のレベルは、ユーザが
アクセス規則によりファイルにアクセスすることを許さ
れている場合でさえも、秘密に扱われる安全化されたフ
ァイルにアクセスするには、適切なセキュリティ使用許
可を有する必要があるように、ユーザのアクセス権の追
加の特徴を増加する。
【0029】以下に更に詳細に説明するように、ユーザ
のセキュリティ使用許可が許さない限り、安全化された
秘密に扱われるファイル(即ち、安全化された且つ秘密
に扱われるファイル)は、ユーザが認証されたユーザ
(又は、グループ)鍵を有し且つ安全化された秘密に扱
われるファイル内のアクセス規則により許される場合で
さえ、アクセスされない。一実施例では、ユーザのセキ
ュリティ使用許可のレベルが、1つ又はそれ以上のそれ
に割当てられた使用許可鍵により決定される。一般的に
は、使用許可鍵は、ユーザが”極秘”と分類された安全
化されたファイルにアクセスすることを許し、同じ使用
許可鍵は、ユーザが、”機密”又は”秘密”のような、
より安全度の低い、全ての安全化されたファイルにアク
セスすることを許し、ここでは、ユーザは、ファイル内
のアクセス規則により許された、適切なアクセス権を有
すると仮定される。一実施例では、使用許可鍵は更に、
生物測定学的な情報確認及び第2のパスワードによう
な、第2の認証により更に安全化される。言い替える
と、ユーザが追加の情報を供給しなければ、使用許可鍵
は、認証的にログインすると、自動的にユーザに開放さ
れず又は、ユーザについて活性化されない。
【0030】一般的には、ヘッダはファイル構造であ
り、好ましくは小サイズで、且つ結果の安全化された文
書についてのセキュリティ情報を含む又は、おそらくリ
ンクする。正確な実行に依存して、セキュリティ情報は
全体的に、ヘッダ内に含まれ、又は、ヘッダ内に含まれ
ているポインタにより指示される。実施例に従って、ア
クセス規則104は、セキュリティ情報の一部として、
ヘッダ106内に含まれる。セキュリティ情報は、更
に、ファイル鍵及び/又は1つ又はそれ以上の使用許可
鍵を含み、ある場合には、オフラインアクセス許可(例
えば、アクセス規則内)は、認可されたユーザにより要
求されるそのうようなアクセスである。セキュリティ情
報は、そして、暗号化されたセキュリティ情報110を
発生するために認可されたユーザに関連するユーザ鍵
で、暗号器(即ち、暗号化/復号機構)により暗号化さ
れる。暗号化されたヘッダ106は、それに他の情報は
付加されない場合には、結果の安全化されたファイル1
08を発生するために、暗号化されたデータ部分112
に添付され又は統合される。好ましい実施例では、安全
化されたファイルの安全化された性質の素早い検出を容
易にするために、ヘッダは、暗号化された文書(データ
部分)の先頭に配置される。そのような配置の優位点の
1つは、アクセスアプリケーション(即ち、オーサリン
グ又は、視聴ツール)に、許されている場合には、ヘッ
ダを復号するために、(適切であると説明されるべき)
文書安全化モジュールをすぐに活性化することを、可能
とすることである。それにも関わらず、暗号化されたヘ
ッダ106が暗号化されたデータ部分112に統合され
るということに関して制限はない。
【0031】暗号化器は多くの利用できる暗号化/復号
アルゴリズムの1つに基づいて、実行されると理解され
る。暗号化と復号は、一般的には、鍵と呼ばれる、ある
秘密情報を使用することを要求する。ある暗号化機構で
は、暗号化と復号で同じ鍵が使用され、そして、他の機
構では、暗号化と復号で使用される鍵が異なる。いずれ
の場合にも、予め定められた暗号化(即ち、暗号。復
号)機構に従って、鍵で暗号化される。そのような機構
の例は、制限はされないが、データ標準(Data E
ncription Standard)アルゴリズム
(DES)、Blowfishブロック暗号化及びTw
ofish暗号化を含む。従って、本発明の動作は、そ
れらの通常に使用される暗号化/復号機構の選択に制限
されない。効果的で且つ信頼性のあるいずれの暗号化機
構が使用されてもよい。したが特定の機構の詳細は、本
発明の特徴を曖昧にするのでここでは更なる説明は行わ
ない。
【0032】本質的には、安全化された文書108は、
暗号化されたデータ部分112(即ち文書自身の暗号化
版)及び、安全化されたファイル108についてのセキ
ュリティ情報を示す又は含むヘッダ110の、2つの部
分を含む。暗号化されたデータ部分112内のコンテン
ツにアクセスするために、暗号化されたデータ部分11
2を復号するために、ファイル鍵を得る必要がある。フ
ァイル鍵を得るために、ユーザ又はグループ鍵を得るた
めに認証される必要があり且つ、ユーザのアクセス特権
に(即ち、アクセス権)対して、セキュリティ情報内の
少なくともアクセス規則が測定される、アクセステスト
を通過する必要がある。安全化されたファイルが秘密で
ある場合には、更に、ユーザに関するセキュリティレベ
ル使用許可を要求する。一般的には、ユーザのセキュリ
ティ使用許可レベルは、ファイル鍵が取り出せる前に、
十分に高くなければならない。代わりに、アクセス規則
の一部は、表示アプリケーション又はマークアップ言語
インタープリター(例えば、ブラウザ)内で、安全なフ
ァイルの埋めこまれたアクセス許可を見るのと同様に、
認可された又は認可されないユーザについて、暗号化さ
れないまま残される。
【0033】図2Aは、本発明の一実施例に従って、2
つの貫かれたアクセス機構と呼ばれる図200を示す。
安全化されたファイル201をアクセスするために、ユ
ーザは、安全化されたファイル201に埋めこまれてい
る、アクセス規則204に対して測定されるべき、”知
る必要がある”条件202に基づいて、アクセス権を有
する必要がある。安全化されたファイル201が秘密で
ある場合には、ユーザは、セキュリティ使用許可レベル
206に対して測定される(例えば、1つ又はそれ以上
の使用許可鍵)より高いセキュリティ使用許可レベル2
06を有しなければならない。言い替えると、安全化さ
れた秘密に扱われるファイルがアクセスされることがで
きる前に、2つの適切な鍵が”挿入される”少なくとも
2つの鍵穴210がある。
【0034】図2Bは、本発明の一実施例に従って、適
切なセキュリティ使用許可レベル(即ち、使用許可鍵)
を認可する処理のフローチャート220を示す。この処
理220は、使用許可鍵の要求で開始される。実行に依
存して、処理220は、おそらく、とりわけ企業環境内
で又は、ユーザにより使用されるローカルクライアント
マシンとそのマシンの組合せ内で、全ての安全化された
ファイルにアクセス制御管理を提供する、機械(例え
ば、中央サーバ、ローカルサーバ又は、クライアントマ
シン)の中で実行される。
【0035】222では、処理220は使用許可鍵の要
求を待つ。安全化されたファイルは秘密又は、非秘密で
あるということが記述される。ユーザが秘密扱いの安全
化されたファイルにアクセスする必要があるときには、
そのような要求が処理220を活性化するために供給さ
れる。一般的には、要求は、特定のユーザ又はグループ
内のあるメンバに関連する。224で、ユーザについて
のアカウントがあれば、ユーザについての対応するアカ
ウントが取り出される。アカウントが利用できない場合
には、それに従って、アカウントが開かれねばならな
い。代わりに、処理220は、あるセキュリティ又は秘
密レベルで安全化されたファイルにアクセスする知る必
要のある基準を有する、ユーザについての適切なアカウ
ントを開く処理の一部でもよい。実行に依存して、対応
するアカウント情報は、ユーザ名又は識別子、メンバー
シップ情報、指定されたアクセス権及び(しばしば秘密
鍵と公開鍵の対の)対応するユーザ鍵を含みうる。22
6で、ユーザについてのセキュリティレベルが決定さ
れ、これは、通常は必要性によりなされる。例えば、企
業の重役は、最も高いセキュリティ使用許可レベルが割
当てられ、そして、受け付けは、最も低いセキュリティ
使用許可レベルが割当てられる。一旦セキュリティレベ
ルが決定されると、使用許可鍵が228で発生される。
【0036】図2Cを参照すると、本発明の一実施例に
従って、使用許可鍵を発生する図240が示されてい
る。鍵発生器244は、鍵としての英数字又は2値番号
のシーケンスを発生するために、図2Bの226で決定
されたセキュリティレベルを制御する1つ又はそれ以上
のパラメータ242を受信する。秘密鍵暗号システム又
は、公開鍵暗号システムのいずれにせよ、鍵発生のため
のランダム数の良好なソースが必要である。良好なソー
スの主な特徴は、潜在的な敵により未知の又は予測でき
ない数を発生することである。例えば、ランダム数が物
理的なプロセスから得られる、そのような数を発生する
多くの方法がある。他のアプローチは、ランダムシード
によりフィードされる擬似ランダム数発生器を使用する
ことである。いずれの場合にも、入力242に応じて、
発生器244は適切なセキュリティレベルの使用許可鍵
を発生するように構成される。一実施例では、鍵発生器
244は、異なる長さ又は形式の鍵246を発生し、鍵
246の各々は、レベル1(最高のセキュリティ)、レ
ベル2、...、レベルN(最低のセキュリティ)のよ
うなセキュリティレベルに対応する。他の実施例では、
鍵発生器244により発生された鍵246の各々は、セ
キュリティを示す署名と共に埋めこまれる。使用許可鍵
のセキュリティレベルを規定する他の方法も可能であ
る。あるセキュリティレベルを有する各使用許可鍵が同
じセキュリティレベルで分類された安全化されたファイ
ルのみをアクセスするように、実行することは可能であ
るが、より高いセキュリティレベルを有する使用許可鍵
が、より低いセキュリティレベルに分類された安全化さ
れたファイルをアクセスすることを許すことが、好まし
い。言い替えると、レベル1の使用許可鍵(即ち、”極
秘”と分類された安全化されたファイルに主に指定され
た最も高いセキュリティレベル)は、全ての安全化され
た秘密に扱われるファイル248をアクセスするために
使用でき、一方レベル2の使用許可鍵は、”極秘”と分
類された安全化されたファイル以外の、全ての安全化さ
れた秘密に扱われるファイル248をアクセスするため
に使用できる。同様に、レベルNの使用許可鍵は、セキ
ュリティレベルNの安全化されたファイルをアクセスす
るためにのみ使用できる。そのような配置の優位点の1
つは、ユーザが、それらの安全化された秘密に扱われる
ファイルをアクセスする必要がある場合に、ユーザは、
1つの使用許可鍵のみを有すればよいことである。
【0037】図2Dは、本発明の他の実施例に従った、
使用許可鍵を発生する図を示す。鍵発生器244は、主
鍵246と補助鍵247として英数字又は2値数のいく
つかの組みを発生するために、図2Bの226で決定さ
れるセキュリティレベルを制御する、1つ又はそれ以上
のパラメータ242を受信する。主鍵246は、決定さ
れたセキュリティレベルにしたがって発生された、要求
されたものであり、そして、セキュリティ又は秘密レベ
ルで分類された安全化されたファイルにアクセスするこ
とを容易にするのに使用され得る。補助鍵247は、そ
のセキュリティ又は秘密レベルよりも低く分類された安
全化されたファイルにアクセスすることを容易にするの
に発生される鍵である。図に示されたように、主鍵24
6はレベル2に分類された安全化されたファイルをアク
セスするためのものであると仮定される。従って、補助
鍵247はそれぞれ、セキュリティ又は秘密性に関して
レベル2よりも低いすべての、レベル3、レベル
4、...レベルNに分類された安全化されたファイル
をアクセスするのに使用される。本発明の説明を容易に
するために、以下の説明は図2Cに基づいており、そし
て、図2Dに容易に適用できる。
【0038】図2Bに戻ると、228で適切な使用許可
鍵は発生された後に、使用許可鍵は230で、アカウン
トと関連させられ、それにより、ユーザは、使用許可鍵
を必要とする安全化されたファイルをアクセスするのに
正しい鍵を使用する。処理220は、232で、使用許
可鍵についての読み出しを待つ。実行に依存して、使用
許可鍵は、ローカルに又は遠隔的に格納されそして、安
全化された秘密に扱われるファイルへアクセスする必要
のあるときのみ取り出し可能である。ある場合には、使
用許可鍵は、ユーザが第2の認証手段を通過するときの
み取り出し可能である。例えば、ユーザが少なくともあ
るセキュリティレベルで、秘密に扱われるある安全化さ
れたファイルをアクセスする資格がある。ユーザに関連
する使用許可鍵は、使用許可鍵のセキュリティレベルを
増加させるために、生物測定学的情報確認又は第2のパ
スワードのような、第2の認証により、保護されるよう
に構成される。非安全化された秘密に扱われるファイル
がアクセスされるときに、使用許可鍵は必要ではなく、
且つ従って、ユーザについて開放されず又は活性化され
ない。安全化された秘密に扱われるファイルがアクセス
されるときには、処理220は234に進み、ここで、
使用許可鍵は、必要なら、ユーザが必要な情報を完了し
たか又は、2次認証を通過した場合に、安全化されたフ
ァイル内のファイル鍵の取り出しを容易にするために、
ユーザに開放される。
【0039】図3Aは、ヘッダ302と暗号化されたデ
ータ部分304を有する、安全化されたファイル300
の例示の構造を示す。実行に依存して、ヘッダ302
は、フラグ又は署名306を、含んでも含まなくてもよ
い。ある場合には、フラグ又は署名306は、他のファ
イルの中の安全化されたファイルのセキュリティの性質
の検出を容易にするために使用される。ヘッダ302
は、ファイル鍵ブロック308、鍵ブロック310及び
規則ブロック312を含む。ファイル鍵ブロック308
は、保護鍵320(即ち、しばしばdoc−key鍵)
と、更に安全化されたファイル300にアクセスしよう
とするユーザに関連する使用許可鍵322での暗号器に
より暗号化されたファイル鍵309を含む。代わりに、
ファイル鍵309は、使用許可鍵322としして保護鍵
320により暗号化される。保護鍵320は、暗号化さ
れそして、鍵ブロック310に格納される。一般的に
は、鍵ブロック310は保護鍵320の暗号化版を有
し、そして、指定されたユーザ又はグループによっての
みアクセス可能である。ヘッダ内には1つ以上の鍵ブロ
ックがあり、ここでは、図3Aに3つの鍵ブロックが示
されている。保護鍵320の保護を回復又は取り出すた
めに、指定されたユーザは、規則ブロック312内の埋
めこまれたアクセス規則でのアクセス規則テストを通過
するために、適切なアクセス権を有しなければならな
い。
【0040】全てのアクセス規則は、ユーザ鍵(例え
ば、公開ユーザ鍵)で暗号化され、そして、規則ブロッ
ク312内に格納される。安全化されたファイルにアク
セスしようとするユーザは、規則ブロック312内のア
クセス規則を復号するために、適切なユーザ鍵(例え
ば、秘密ユーザ鍵)を有しなければならない。このアク
セス規則は、ユーザのアクセス権を測定するために適用
される。ユーザがアクセス規則に関して安全化されたフ
ァイルにアクセスすることを許されている場合には、鍵
ブロック310内の保護鍵320は、暗号化されたデー
タ部分304にアクセスするために、ファイル鍵309
を取り出すために取り出される。しかしながら、安全化
されたファイルが秘密であると検出された場合には、こ
れは、保護鍵のみではファイル鍵を取り出せないことを
意味し、ユーザは使用許可鍵を所有せねばならない。ユ
ーザが、保護鍵320とともに使用許可鍵を有するとき
のみ、ファイル鍵309は、暗号化されたデータ部分3
04の復号を進めるために取り出されることができる。
【0041】一実施例に従って、暗号化されたデータ部
分304は、非安全化されたファイルを復号することに
より生成される。例えば、非安全化された文書は、オー
サリングツール(例えば、マイクロソフトワード(登録
商標))で生成できる。非安全化された文書は、ファイ
ル鍵で暗号化される。暗号化情報とファイル鍵は、そし
て、セキュリティ情報内に蓄積される。
【0042】他の実施例に従って、非安全化された文書
(データ)は、CBCモードを使用する強い暗号、暗号
化されたデータへの高速なランダムアクセス、そして、
完全性検査、の特徴を使用して暗号化される。このため
に、データはブロックで暗号化される。各ブロックのサ
イズは、予め定められた数又は、文書に特定である。例
えば、予め定められた数は、暗号化機構で使用される実
際の暗号ブロックサイズの倍数でもよい。一例は、ブロ
ック暗号(即ち、固定長ブロックのプレーンテキスト
(未暗号化テキスト)データを同じ長さの暗号化テキス
ト(暗号化テキスト)ブロックに変換する対称鍵暗号ア
ルゴリズム)である。この変換は、暗号鍵(即ち、ファ
イル鍵)の動作の元で発生する。復号は、暗号化に使用
されたのと他の暗号鍵又は同じ暗号鍵を使用して、暗号
テキストブロックに逆変換を適用することにより行われ
る。固定長は、ブロックサイズと呼ばれ、64ビット又
は、128である。各ブロックはCBCモードを使用し
て暗号化される。唯一の開始ベクトル(IV)は、各ブ
ロックについて発生される。
【0043】非安全化されたデータの他の暗号化は、こ
この記載に関して、設計されることが可能である。どの
ような場合にも、暗号化情報とファイル鍵は、セキュリ
ティ情報内に格納される。本発明の重要な特徴の1つ
は、ヘッダと暗号化されたデータ部分の統合は、安全化
されていないデータの元々の意味を変えないことであ
る。言い替えると、指定されたアプリケーションは、安
全化されたファイルが選択され又は、”クリックされ
た”ときに、まだ活性化される。例えば、文書”xy
z.doc”は、選択されたときに、クライアントマシ
ンで普通に見られるように、オーサリングツール、マイ
クロソフトワード(登録商標)を活性化する。文書”x
yz.doc”が本発明に従って安全化された後に、安
全化されたファイルはユーザが認証され、ユーザは適切
なアクセス権と十分なセキュリティ使用許可を有するこ
とを確認する処理通していかねばならないことを除いて
は、結果の安全化されたファイルは、まだ同じオーサリ
ングツールを活性化できる、同じ”xyz.doc”に
見えるようになされる。
【0044】本発明の重要な特徴の他の1つは、保護鍵
の使用である。保護鍵で、ファイル鍵は、鍵ブロックを
修正しなければならないこと無しに更新できる。例え
ば、ファイル鍵ブロック308内のファイル鍵は、鍵ブ
ロックを修正しなければならないこと無しに更新でき
る。この特徴は、安全化されたファイルのセキュリティ
を改善するのを助け、そして、ファイルコピー操作をよ
り高速に動作するようにする。
【0045】図3Bは、本発明の一実施例に従った、安
全化されたファイルの例示のヘッダ構造350を示す。
一般的には、安全化されたファイルのヘッダは、安全化
されたファイルのエントリの点である。ヘッダ構造35
0は、十分なアクセス権を有する認可されたユーザのみ
が、安全化されたファイル内の暗号化されたデータにア
クセスできることを保証する種々のセキュリティ情報を
含む。セキュリティ情報は、暗号的に保護され且つ安全
にされている。一実施例では、ヘッダ又はセキュリティ
情報の良好な部分は、有効な復号鍵又は、図3AのCR
C316無しに、認可されていないユーザによりヘッダ
ーと混ざったものを検出できる、メッセージ認証コード
(MAC)により保護されている。
【0046】ヘッダ構造350は、好ましくは、マーク
アップ言語のような記述的言語に構造化される。そのよ
うなマークアップ言語の例は、HTML、WML、及び
SGMLを含む。好ましい実施例では、マークアップ言
語は、情報アクセスについてのポリシーを表すために本
質的にXML仕様である、拡張可能なアクセス制御マー
クアップ言語(XACML)である。一般的には、XA
CMLは、認可動作、アクセス要求者の特徴の効果、そ
れを介して要求がなされるプロトコル、活動のクラスに
基づく認可及びコンテンツ内視(即ち、ターゲット内の
要求者と属性値の両方に基づく認可で、ここで、属性値
はポリシーライターに知られていない)の、きめの細か
い制御と取り組める。更に加えて、XACMLは、認可
機構の実行を案内するために、ポリシー認可モデルを示
すことができる。
【0047】ヘッダ構造350内の1つの部分は、1つ
又はそれ以上の鍵ブロックを含みうる鍵ブロックリスト
352と呼ばれる。鍵ブロック354は、しばしば文書
/ファイル暗号−鍵鍵と呼ばれる暗号化保護鍵、即ち、
ファイル鍵への鍵である暗号化された保護鍵を含む。保
護鍵が真に保護されていることを保証するために、それ
は暗号化され、そして、指定されたエンティティによっ
てのみ取り出すことができる。例えば、安全化されたフ
ァイルが、エンジニアリンググループのメンバにより生
成されそして、エンジニアリンググループの各メンバに
より全アクセスが許される。同じ安全化されたファイル
は、同時に、マーケティンググループの各メンバによ
り、制限されたアクセス(例えば、読み出しと印刷の
み)についても許される。従って、キーブロックリスト
352は、1つはエンジニアリングの、そして、他はマ
ーケティンググループのための、2つのキーブロックを
含んでも良い。言い替えると、2つの鍵ブロックの各々
は、(グループ又は個々の秘密鍵を介して)対応するグ
ループのメンバによってのみアクセスされうる、暗号化
保護鍵を有する。
【0048】鍵ブロックバージョン値356は、保護鍵
340を保護するのに使用される暗号化アルゴリズムの
必要な詳細を提供する。一実施例では、RSAアルゴリ
ズムとOAEP法を組合せる公開鍵暗号機構である、R
SA−OAEP(RSA−最適非対称暗号パディング
(Optimal Asymmetric Encri
ption Padding))が使用される。特に、
鍵ペア358のuuidは、証明書とこの値を復号する
のに使用される、秘密鍵(詳細は示されていない)を識
別する。加えて、鍵が1024又は2048ビット長で
あるかどうかのような、鍵ペアの属性は、保護鍵340
の保護の保護を容易にするために含まれる。
【0049】ヘッダ構造350のブロック342は、少
なくとも3つのセグメント344、346及び348を
有する。セグメント344は、暗号化されたデータ部分
を複号するために明確に取り出されねばならない、暗号
化されたファイル鍵を含む。セグメント346は、安全
化されたファイルが例えば、”極秘”、”機密”、“秘
密”、又は、”非秘密”又は、”無し”のどのセキュリ
ティレベルかを示す、セキュリティレベル情報を含む。
セグメント348は、安全化されたファイル内の暗号化
されたデータ部分についての暗号ブロックのサイズに関
する情報を含む。一実施例に従って、これは、アルゴリ
ズムの暗号化ブロックサイズの倍数である。暗号化され
たデータ部分は、文書/ファイル暗号鍵又はファイル鍵
とここでは呼ばれる、対称鍵の暗号により生成される。
【0050】ユーザ又は、グループ鍵により暗号化され
たヘッダ構造350の他の部分360がある。部分36
0(詳細は示されていない)は、安全化されたファイル
をアクセスするのはだれ/どこかを支配する安全化され
たファイルに埋めこまれたアクセス規則を本質的に含
む。ファイルをアクセスする種々の条件は、アクセス規
則に置かれているか又は実現されている。アクセス規則
の更なる詳細は、米国特許出願番号10/074,80
4を参照する。
【0051】上述の説明は、アクセス規則がユーザの公
開鍵で暗号化された実施例に基づいている。当業者は、
アクセス規則は、ファイル暗号化鍵(即ち、ファイル
鍵)又は、保護鍵でも暗号化されてもよいことは、理解
されよう。この場合には、保護鍵は、ユーザの公開鍵で
又は、対称の安全化されたファイルが安全化される場合
には、ユーザに関連する使用許可鍵と共に、暗号化され
る。安全化されたファイルにアクセスしようとするユー
ザのアクセス権に対してアクセス規則が成功的に測定さ
れた後に、保護鍵を取り出す代わりに、保護鍵は最初に
ユーザの秘密鍵と取り出される。保護鍵は、アクセス規
則を取り出すのに使用され、保護鍵がアクセス規則を暗
号化するのに使用された場合には、それは、続いて、ユ
ーザのアクセス権に対して測定するのに使用される。ユ
ーザが、ファイル内のコンテンツにアクセスすることが
許される場合には、ファイル鍵はそして保護鍵と(又
は、使用許可鍵と共に)取り出される。代わりに、保護
鍵が取り出されたすぐ後に、保護鍵(又は、使用許可鍵
と共に)は、ファイル鍵を取り出すのに使用される。フ
ァイル鍵はそして、アクセス規則を取り出し、それは続
いて、ユーザのアクセス権に対して測定するために使用
される。いずれの場合にも、ユーザが、ユーザがアクセ
スポリシーに関して十分なアクセス権を有すると決定さ
れる場合には、もしあれば、取り出されたファイル鍵
は、暗号化されたデータ部分の復号を継続するのに使用
される。
【0052】図4は、本発明の一実施例に従って、安全
化されたファイルにアクセスする処理400のフローチ
ャートを示しそして、図3Aと3Bと共に理解される。
処理400は、ユーザが安全化された文書にアクセスし
ようとするときに活性化される、実行可能なモジュール
(例えば、文書安全化モジュール)で実行される。例え
ば、ユーザは、フォルダー、ローカル又は遠隔メモリ内
に格納された安全化された文書にアクセスするために、
マイクロソフト(登録商標)ウインドウズ(登録商標)
オペレーティングシステムを実行するクライアントマシ
ンを使用している。ウィンドウズエクスプローラ(登録
商標)又は、インターネットエクスプローラ(登録商
標)を活性化することにより、ユーザはファイルのリス
トを表示し、幾つかは非安全化されそして、他は安全化
されている。安全化されたファイルの中で、その幾つか
は図3Aに従った方法で、秘密にされ且つ安全化され
る。ファイルのリストの表示内で、望みの1つが選択さ
れる。代わりに、望みのファイルは、例えば、マイクロ
ソフト(登録商標)アプリケーションのファイルの下
に、”オープン”コマンドをを使用して、アプリケーシ
ョンから選択される。
【0053】いずれの場合にも、402で、そのような
望みの文書は、アクセスされるべきと確認される。選択
された文書を処理する前に、処理400は、選択された
ファイルが安全化されているか又は、非安全化を決定す
る必要がある。404で、選択された文書は、検査され
る。一般的には、選択された文書の安全性の特性を検査
するのに少なくとも2つの方法がある。第1の可能な方
法は、文書の先頭で、フラグ又は署名を探すことであ
る。上述のように、ある安全化された文書では、予め定
められたデータの組みのようなフラグは、安全化された
文書のヘッダ内に置かれ、アクセスされている文書は安
全化されていることを示す。フラグが見つからない場合
には、処理400は420に進み、即ち、選択された文
書は、非安全化されているとみなされ、そして、従っ
て、選択されたアプリケーションに又は、ユーザにより
望まれる場所に送る又はロードすることを許す。第2の
可能な方法は、選択された文書内でヘッダを捜すことで
ある。安全化された文書であるならば、暗号化されたデ
ータ部分に添付されたヘッダがある。ヘッダのデータフ
ォーマットは、それが非安全化されている文書の場合の
選択された文書と比較して、不規則である。選択された
アプリケーションにより要求されるように、選択された
文書が不規則なデータフォーマットを有しない場合に
は、処理400は420に進み、即ち、選択された文書
は、非安全化されたとみなされ、そして、これは、選択
されたアプリケーションに又はユーザにより望まれた場
所に送られ且つロードされることを許す。
【0054】404で、選択された文書が、真に安全化
されていると決定する場合には、処理400は406に
進み、ここでは、ユーザ及び/又はユーザにより使用さ
れているクライアントマシンは、ユーザ及び/又はクラ
イアントマシンが認証されているかを決定するために検
査される。ユーザが自分自身を認証することの詳細は、
米国特許出願番号10/074,804に記載されてい
る。ユーザ及び/又はクライアントマシンが認証されて
いない場合には、処理400は418に進み、これは、
ユーザに適切なエラーメッセージを表示する。ユーザ及
び/又はクライアントマシンが認証されていると仮定さ
れる場合には、そこのヘッダ又は、セキュリティ情報
が、認証されたユーザ鍵で復号される。
【0055】408で、復号されたセキュリティ情報内
のアクセス規則が取り出される。上述のように、アクセ
ス規則の組みがあり、各組みは、特定及びユーザ又は、
特定のグループのメンバに指定されている。認証された
ユーザ鍵及び/又は対応するユーザ識別子で、対応する
アクセス規則の組みが取り出される。410で、取り出
されたアクセス規則は、ユーザに関連する、アクセス権
と比較(又は、それに対して測定)される。測定が失敗
する場合には、これは、この特定の文書へアクセスする
ことがそのユーザには許されていないことを意味し、通
知又は警告メッセージが、418で、ユーザに表示され
るために、発生されうる。測定が成功的に通過した場合
には、これは、この特定の文書へアクセスすることがそ
のユーザには許されていることを意味し、処理400
は、保護鍵を復号し且つ取り出すために411に進み、
そして、安全化された文書が秘密扱いかどうかを、41
2で決定する。安全化された文書が秘密扱いでは無く、
又は、セキュリティ情報内にセキュリティ使用許可情報
要求がないと決定されるときには、処理400は、41
6に進み、ここで、ファイル鍵が取り出され、そして、
続いて、選択された(安全化された)文書内の暗号化さ
れたデータ部分を復号するのに使用される。安全化され
た文書が秘密扱いであると決定されるときには、処理4
00は、認証されたユーザはセキュリティ使用許可要求
に合致する使用許可鍵を所有するかどうかを検査する4
14に進む。一般的には、使用許可鍵のセキュリティレ
ベルは、安全化された秘密に扱われる文書内のセキュリ
ティ使用許可要求と等しいか又は、それより高くなけれ
ばならない。使用許可鍵のセキュリティレベルが十分で
ない場合には、処理400は、ユーザに適切なエラーメ
ッセージを表示するように構成された、418に進む。
使用許可鍵のセキュリティレベルが十分である場合に
は、処理400は、416に進む。
【0056】いずれの場合にも、安全化された文書が秘
密扱いでない場合には、ファイル鍵が保護鍵単独で、又
は、安全化された文書が秘密扱いである場合には、使用
許可鍵と共に保護鍵と取り出される。この結果、復号さ
れた文書又は、選択された文書のクリアなコンテンツ
が、420で供給される。
【0057】図5は、本発明の一実施例に従って、生成
されたファイル又は文書を安全化する処理500のフロ
ーチャートを示す。処理500は、マイクロソフトオペ
レーティングシステム(登録商標)を実行するクライア
ントマシンと共に理解される。しかしながら、当業者に
は、ここの説明又は、本発明は、そのような制限を意味
しないことは、明らかである。
【0058】502では、ブランクの文書が、選択され
たオーサリングアプリケーションにより開かれ又は、生
成され、そして、ユーザにより活性化される。オーサリ
ングアプリケーションは、マイクロソフトワード(登録
商標)、マイクロソフトパワーポイント(登録商標)又
は、ワードパーフェクト(登録商標)でもよい。好まし
い手順では、ユーザは、文書を、アクセス規則と共に既
に設定されている、フォルダー又は保護されたメモリに
保存する。そうでない場合には、1つ又はそれ以上のア
クセス規則が生成されてもよい。オプションで、アクセ
ス規則は、望ましいアクセス規則、ユーザアクセス権の
デフォルト又は、個々に生成されたユーザアクセス権を
含む、前に生成されたファイルを持ち込むことにより受
信されてもよい。504で、好ましくは、プレーンテキ
スト又は、マークアップ言語(例えば、XACML)の
ような記述的言語で、予め定められたアクセス規則の組
みが受信される。
【0059】506で、秘密暗号鍵(即ち、ファイル
鍵)が、文書についての暗号モジュールから発生され、
そして、典型的には、通常のユーザにより一般的にはア
クセスできない一時ファイルに内に典型的には、格納さ
れる。一時ファイルは、安全化されたファイルが成され
たときに(例えば、アプリケーションからの”閉じる”
コマンドで)、自動的に消去される。508で、ローカ
ルメモリ内に文書を書き込む要求がなされたかどうかを
みるために、文書はチェックされる。そのような要求が
検出される場合には(ユーザにより手動で又は、オーサ
リングツール又は、OS手順により周期的に行われ
る)、文書は、510で、ファイル鍵により暗号化され
る。本発明の特徴の1つは、格納された文書は、なお処
理されている場合でさえも(例えば、製作され、編集さ
れ又は、修正される)、常に、メモリ内に暗号化される
ことである。ユーザが文書を終わらせるときには、”閉
じる”要求が活性化されて、文書を閉じる。512で、
そのような要求が検出される。そのような要求が受信さ
れるとすぐに、文書の安全化版はメモリに書きこまれる
必要があることを意味する。514で、文書は秘密扱い
され、そして、文書を扱っているユーザは前に使用許可
鍵が割り当てられたと仮定される。発生されたファイル
鍵は、そして、保護/使用許可鍵で暗号化されそして、
更に、使用許可/保護鍵で、暗号化される。保護鍵は、
暗号化モジュールから発生されてもよい。516では、
保護鍵が認証されたユーザ鍵により暗号化される。
【0060】暗号化された保護鍵を保護するために、5
18で、適切なアクセス規則が適用されそして、暗号化
された保護鍵と共に、認証されたユーザ鍵でさらに暗号
化されうるセキュリティ情報に挿入される。セキュリテ
ィ情報の暗号化版は、そして、ヘッダに詰められる。実
行に依存して、フラグ又は署名が更にヘッダに含められ
る。代わりに、ヘッダはフラグ無しのセキュリティ情報
を含むことができる。520で、ヘッダは510からの
暗号化された文書に添付され又は統合されそして、続い
て、安全化された文書は524で、メモリに配置され
る。
【0061】上述のように、安全化された文書は、暗号
化されたセキュリティ情報を有するヘッダと、暗号化さ
れたデータ部分(即ち、暗号化された文書)の、2つの
暗号化された部分を有する。安全化された文書内のこの
2つの部分は、2つの異なる鍵、ファイル鍵とユーザ
鍵、でそれぞれ暗号化される。代わりに、2つの暗号化
された部分は、522で、他の鍵で(又は、同じユーザ
鍵を使用して)再び暗号化される。
【0062】アクセス規則の幾つかの組みがある場合に
は、各々は特定のユーザについて又は、ユーザのグルー
プについて、518で、暗号化されたアクセス規則は、
図3Aに示された規則ブロック内に、暗号化されたアク
セス規則の他の組みと共に統合されることは、理解され
る。そのように、一人のユーザ又はグループからのアク
セスは、他のユーザ又はグループに影響しないが、しか
し、他のユーザ又はグループは、おそらく、暗号化され
た文書の更新版をみるであろう。
【0063】図6は、本発明の例示の実行600を示
す。安全化されたファイルをアクセスするために又は生
成されたファイルを安全化するために、ユーザにより使
用されるクライアントマシンは、オペレーティングシス
テム(例えば、WINDOWS2000/NT/XP
(登録商標))を実行し、そして、1つ又はそれ以上の
ユーザモードのそして、他は、OSモードの、2つの動
作モードを有すると見られる。本発明の実行可能な版を
表すクライアントモジュール602は、文書が安全化さ
れ且つ安全化された文書が、認可されたユーザによって
のみアクセスできるようにされることを保証するため
に、オペレーティングシステム604と対話し且つオペ
レーティングシステム内で動作するように構成される。
クライアントモジュール604の特徴は、その動作は、
ユーザに透明であることである。いかえると、ユーザ
は、安全化された文書をアクセスする又は文書を安全化
するときには、クライアントモジュール604の動作を
知るようにはなされない。
【0064】アプリケーション606(例えば、マイク
ロソフトワード(登録商標)のような登録されたアプリ
ケーション)は、ユーザモードで又はOS604モード
で動作し、そして、メモリ608内に蓄積された文書に
アクセスするために、活性化されうる。メモリ608
は、ローカルストレージ場所(例えば、ハードディス
ク)又は、遠隔的に配置されている(例えば、他の装
置)。アクセスされている文書の安全性の特徴(安全化
対非安全化)に依存して、クライアントモジュール60
2は、鍵メモリ609(又は、それへのインターフェー
ス)と暗号化モジュール610を活性化しても良い。鍵
メモリ609は、ユーザが認証された後に認証されたユ
ーザ鍵を維持する。ユーザが、ある安全化された秘密に
扱われるファイルをアクセスする必要を有する場合に
は、鍵メモリ609は、対応する使用許可鍵を維持す
る。実行に依存して、鍵メモリ609は、他の位置から
使用許可鍵を取り出す又は、その暗号化版から使用許可
鍵を活性化するように構成されてもよい。暗号化モジュ
ール610は、1つ又はそれ以上の暗号化/復号機構を
実行し、そして、代わりの暗号化/復号機構を実行する
異なる暗号モジュールが、望まれるならば、容易く使用
されるように、モジュール方式が好ましい。
【0065】一実施例に従って、クライアントモジュー
ル202は、本質的には、オペレーティングシステムの
更に一般的な入力/出力命令を、サポートされているデ
バイス/モジュールが理解できるような、メッセージに
変換する、デバイスドライバと多くの点で似ている。本
発明のが実行されるOSに依存して、クライアントモジ
ュール602は、VxD(仮想デバイスドライバ)、カ
ーネル又は、他の適用可能なフォーマットとして実行さ
れてもよい。
【0066】動作では、ユーザは、アプリケーション6
06(例えば、MSWORD(登録商標)、パワーポイ
ント(登録商標)又は、印刷)に関連する、文書を選択
する。アプリケーション606は、文書に関して動作
し、そして、インストール可能なシステム(IFS)マ
ネージャ612にアクセスするために、API(例え
ば、createFIle、MS Windows(登
録商標)内のWin32APIを有する共通のダイアロ
グファイルオープンダイアログ)を呼出す。”開く”要
求がアプリケーション206からなされたことが検出さ
れる場合には、要求された文書にアクセスするために、
要求は、適切なファイルシステムドライバ(FSD)6
14に送られる。要求された文書が安全化されているこ
とが検出されるときには、鍵メモリ209と暗号化モジ
ュール610は、活性化されそして、認証されたユーザ
(秘密)鍵が取り出される。要求された安全化された文
書内のヘッダ内の暗号化されたセキュリティ情報は、ユ
ーザ鍵で復号される。現在安全化された文書内のアクセ
ス規則が有効なので、規則測定が、ユーザが選択された
安全化された文書にアクセスすることを許されているか
どうかを決定するために、クライアントモジュール60
2内で実行される。測定が成功である場合には、これ
は、ユーザが安全化された文書をアクセスすることを許
されていることを意味し、ファイル鍵が、使用許可鍵だ
けでなく取り出された保護鍵で、セキュリティ情報から
取り出され、そして、続いて、暗号化モジュール610
が、クライアントモジュール602内の、安全化された
文書(即ち、安全化されたデータ部分)を復号すること
を進行する。クリアなコンテンツが、そして、IFSマ
ネージャ612を通してアプリケーション606に戻さ
れる。例えば、アプリケーション606がオーサリング
ツールである場合には、クリアなコンテンツが表示され
る。アプリケーション606が印刷ツールである場合に
は、クリアなコンテンツは指定されてプリンタに送られ
る。
【0067】他の実施例では、ProcessIDプロ
パティとして知られている、オペレーティングシステム
(OS)アクセスは、(AppActivateメソッ
ドの引数として)アプリケーションを活性化するのに使
用される。ProcessIDは、アプリケーションを
識別し、そして、そのイベントハンドラは、異なるファ
イルシステム構成要素へのアクセスを仲裁する責任のあ
る、インストール可能なファイルシステム(IFS)マ
ネージャ612へのOSアクセスを継続するために必要
なパラメータを取る。特に、IFSマネージャ612
は、ファイルのオープン、クローズ、読み出し、書きこ
み等のような種々の動作を実行するエントリー点として
動作する。置くに詰められた1つ又はそれ以上のフラグ
又はパラメータで、アクセスは、クライアントモジュー
ル602を活性化する。アプリケーションによりアクセ
スされている1つの文書が通常の(非安全化の)場合に
は、文書は、ファイルシステムドライバ(FSD)(例
えば、FSD614)からフェッチされそして、クライ
アントモジュール602に送られ、そして続いて、IF
Sマネージャ612を通してアプリケーションにロード
される。一方では、アプリケーションによりアクセスさ
れている文書が安全化されている場合には、クライアン
トモジュール602は、鍵メモリ609と暗号化モジュ
ール610を活性化し、そして、そこのアクセス規則を
取り出すために、認証されたユーザ鍵を得ることを進め
る。鍵メモリ609からのアクセステストからの結果を
未決定とし、ファイル鍵は、暗号化モジュール610内
の暗号器により安全化された文書の暗号化されたデータ
部分を復号するために、取り出されうる。この結果、ク
リアモードのデータ部分又は文書が、IFSマネージャ
612をとしてアプリケーションにロードされる。
【0068】本発明を、ある程度の特殊性で、十分詳細
に説明した。当業者には、実施例の本開示は、例示目的
のみであり、配置と部品の組合せの多くの変更は、請求
の範囲に記載の本発明の意図と範囲から離れること無し
に、行われうることは理解されよう。従って、本発明の
範囲は、実施例の前述の説明よりも、添付の請求の範囲
により画定される。
【0069】
【発明の効果】上述のように、本発明により、常に、デ
ィジタル資産を安全にし且つ保護する更に効果的な方法
を提供できる。
【図面の簡単な説明】
【図1】本発明で使用される一例の安全化されたファイ
ル形式に従って、生成された文書を安全化する図を示
す。
【図2A】本発明の一実施例に従って、2つの貫かれた
アクセス機構と呼ばれるものを示す図である。
【図2B】本発明の一実施例に従った、適切なセキュリ
ティ使用許可レベル(即ち、使用許可鍵)を許可する処
理のフローチャートを示す図である。
【図2C】本発明の一実施例に従った、使用許可鍵の発
生を示す図である。
【図2D】本発明の他の実施例に従って、使用許可鍵を
発生する図を示す。
【図3A】ヘッダと暗号化されたデータ部分を含む安全
化されたファイルの例示の構造を示す図である。
【図3B】本発明の一実施例に従った安全化されたファ
イルの例示のヘッダ構造を示す図である。
【図4】図3Aと図3Bと共に理解され且つ本発明の一
実施例に従って安全化された文書をアクセスする処理の
フローチャートを示す図である。
【図5】本発明の一実施例に従って生成されるファイル
又は文書を安全化する処理のフローチャートを示す図で
ある。
【図6】本発明の例示的な実行を示す図である。
【符号の説明】
100 文書 101 安全化処理 102 暗号化処理 104 アクセス規則 106 ヘッダ 107 セキュリティ使用許可情報 108 安全化されたファイル 110 暗号化されたセキュリティ情報 112 暗号化されたデータ部分 201 安全化されたファイル 204 アクセス規則 206 セキュリティ使用許可レベル 244 鍵発生器 246 鍵 246 主鍵 247 補助鍵 300 安全化されたファイル 302 ヘッダ 304 暗号化されたデータ部分 306 フラグ又は署名 306 署名 308 ファイル鍵ブロック 309 ファイル鍵 310 鍵ブロック 312 規則ブロック 320 保護鍵 322 使用許可鍵 340 保護鍵 344、346及び348 セグメント 350 ヘッダ構造 352 鍵ブロックリスト 354 鍵ブロック 356 鍵ブロックバージョン値 358 鍵ペア 602 クライアントモジュール 606 アプリケーション 608 メモリ 609 鍵メモリ 610 暗号化モジュール 612 IFSマネージャ 614 ファイルシステムドライバ(FSD)
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 660 H04L 9/00 601A (72)発明者 デニス ジャック ポール ガルシア アメリカ合衆国 カリフォルニア州 94304 パロ・アルト オーク・クリー ク・ドライヴ 1736 アパートメント・ 204号 Fターム(参考) 5B017 AA03 BA06 BA07 CA16 5B082 EA11 GA11 5J104 AA12 AA16 EA04 EA08 EA15 NA02 PA14

Claims (50)

    【特許請求の範囲】
  1. 【請求項1】 電子データへの制限されたアクセスを提
    供するシステムにおいて、電子データは電子データ内の
    コンテンツへのアクセスを制御するフォーマットに構造
    化され、そのフォーマットは、 電子データ内のコンテンツへのアクセスを制御するセキ
    ュリティ情報を含むヘッダを有し、セキュリティ情報は
    少なくとも第1の鍵と第2の鍵を含み、第2の鍵は第1
    の鍵を暗号化するのに使用され、第2の鍵は暗号化され
    かつ暗号化された第2の鍵はアクセス規則により保護さ
    れ 予め定められた暗号機構に従って第1の鍵で電子データ
    を暗号化することにより発生された暗号化されたデータ
    部分を有し、且つ、 安全化されたファイルを発生するために、ヘッダが、暗
    号化されたデータ部分と統合される、フォーマット。
  2. 【請求項2】 アクセス規則は、安全化されたファイル
    内のアクセス制限は何かを表示するために、アプリケー
    ション内に表示されることが可能である、請求項1に記
    載のフォーマット。
  3. 【請求項3】 アクセス規則は、更に暗号化され且つ、
    安全化された情報内に含まれる、請求項1に記載のフォ
    ーマット。
  4. 【請求項4】 アクセス規則は、記述的な言語で表現さ
    れている、請求項3に記載のフォーマット。
  5. 【請求項5】 記述的言語は、(i)SGML、(i
    i)HTML、(iii)WML、(iv)XACML
    の1つのマークアップ言語である、請求項4に記載のフ
    ォーマット。
  6. 【請求項6】 第2の鍵は、予め定められた暗号機構に
    従って、第1の鍵を暗号化するのに使用される、請求項
    1に記載のフォーマット。
  7. 【請求項7】 暗号化された第1の鍵は、第1の鍵への
    制限的なアクセスを制御するセキュリティ使用許可情報
    により保護されている、請求項6に記載のフォーマッ
    ト。
  8. 【請求項8】 セキュリティ使用許可情報は、第1の鍵
    は、第2の鍵と、安全化されたファイルアクセスしよう
    とするユーザに関連する、使用許可鍵の両方とともにの
    み取り出すことができるように、暗号化された第1の鍵
    の他の暗号である、請求項7に記載のフォーマット。
  9. 【請求項9】 セキュリティ使用許可情報は、第1の鍵
    は、第2の鍵と、安全化されたファイルアクセスしよう
    とするユーザのアクセス権に対する特別なアクセスポリ
    シーの成功的なテストと共にのみ取り出すことができる
    ように、特別のアクセスポリシーに関連している、請求
    項7に記載のフォーマット。
  10. 【請求項10】 第1の鍵は、暗号化されたデータ部分
    の復号だけでなく暗号化に使用されることが可能な、フ
    ァイル鍵であり、且つ、第2の鍵は、安全化されたファ
    イルアクセスしようとするユーザに関連する、使用許可
    鍵と共に、ファイル鍵を保護するように指定された保護
    鍵である、請求項7に記載のフォーマット。
  11. 【請求項11】 第2の鍵は、暗号化され且つアクセス
    規則により保護されている、請求項10に記載のフォー
    マット。
  12. 【請求項12】 アクセス規則は、さらに、暗号化され
    且つヘッダのセキュリティ情報内に含まれている、請求
    項11に記載のフォーマット。
  13. 【請求項13】 暗号化されたアクセス規則は、安全化
    されたファイルをアクセスしようとするユーザに関連す
    るユーザ鍵で復号される、請求項11に記載のフォーマ
    ット。
  14. 【請求項14】 アクセス規則は、一旦復号されると、
    ユーザのアクセス権に対してテストされる、請求項13
    に記載のフォーマット。
  15. 【請求項15】 保護鍵は、アクセス規則に従って、ユ
    ーザがアクセス権を有するときにのみ取り出されること
    ができる、請求項14に記載のフォーマット。
  16. 【請求項16】 ファイル鍵は、ユーザが、使用許可鍵
    を有するときにのみ取り出されることができる、請求項
    15に記載のフォーマット。
  17. 【請求項17】 セキュリティ使用許可情報は、安全化
    されたファイルの秘密レベルに関連し、秘密レベルは、
    最大の秘密から非秘密の範囲である、請求項7に記載の
    フォーマット。
  18. 【請求項18】 1つの秘密レベルに指定された使用許
    可鍵は、その1つの秘密レベルの又はその1つの秘密レ
    ベルより低いすべての秘密レベルについて使用すること
    ができる、請求項17に記載のフォーマット。
  19. 【請求項19】 暗号化された第1の鍵は、第2の鍵を
    取り出さねばならないことなしに、更新されることがで
    きる、請求項1に記載のフォーマット。
  20. 【請求項20】 電子データへの制限されたアクセスを
    提供するシステムにおいて、電子データは電子データ内
    のコンテンツへのアクセスを制御するフォーマットに構
    造化され、そのフォーマットは、 第1の鍵の暗号化版、第2の鍵の少なくとも1つの暗号
    化版、電子データ内のコンテンツへのアクセスを制御す
    るアクセス規則を有するヘッダを有し、第2の鍵は対象
    であり且つ、十分なセキュリティ使用許可が外部的に供
    給されたときに、第1の鍵を取り出すだけでなく、第1
    の鍵の暗号化版を生成するのに使用され、 予め定められた暗号機構に従って第1の鍵で電子データ
    を暗号化することにより発生された暗号化されたデータ
    部分を有し、且つ、 安全化されたファイルを発生するために、ヘッダが、暗
    号化されたデータ部分と統合される、フォーマット。
  21. 【請求項21】 セキュリティ使用許可は、安全化され
    たファイルにアクセスしようとするユーザに関連する、
    使用許可鍵である、請求項20に記載のフォーマット。
  22. 【請求項22】 記述的言語で表現されているアクセス
    規則は、誰が電子データ内のコンテンツにアクセスでき
    るかを制御する、請求項21に記載のフォーマット。
  23. 【請求項23】 アクセス規則の少なくとも一部は、第
    2の鍵の暗号化版が復号されることができる前に、ユー
    ザのアクセス権をテストするのに使用される、請求項2
    2に記載のフォーマット。
  24. 【請求項24】 使用許可鍵は、1つの秘密レベルに対
    応し、且つ、安全化されたファイルが多くてその秘密レ
    ベルに分類されたときに、第1の鍵を取り出すために、
    第2の鍵と共に使用される、請求項23に記載のフォー
    マット。
  25. 【請求項25】 使用許可鍵は、1つの秘密レベルに対
    応し、且つ、安全化されたファイルがその秘密レベルに
    又は、その秘密レベルより低い全てのレベルに分類され
    たときに、第1の鍵を取り出すために、第2の鍵と共に
    使用される、請求項23に記載のフォーマット。
  26. 【請求項26】 暗号化されたデータ部分は、複数のセ
    グメントを有し、各々は電子データの1つのブロックを
    暗号化することから発生される、請求項20に記載のフ
    ォーマット。
  27. 【請求項27】 ブロックのブロックサイズは定数であ
    る、請求項26に記載のフォーマット。
  28. 【請求項28】 定数は、予め定められた暗号機構内で
    定義されたブロックサイズの倍数である、請求項27に
    記載のフォーマット。
  29. 【請求項29】 電子データへの制限されたアクセスを
    提供するシステムにおいて、電子データは電子データ内
    のコンテンツへのアクセスを制御するフォーマットに構
    造化される、そのフォーマット内の電子データを安全化
    する方法であって、その方法は、 予め定められた暗号機構に従って、第1の鍵で電子デー
    タを暗号化することにより、暗号化されたデータ部分を
    発生し、 電子データが秘密でない場合には、第2の鍵で第1の鍵
    を暗号化し、 電子データが秘密である場合には、使用許可鍵ととも
    に、第2の鍵で第1の鍵を暗号化し、 第2の鍵の暗号化版を発生するために第2の鍵を暗号化
    し、 第2の鍵の暗号化版を保護するために、アクセス規則を
    適用し、 安全化されたファイルを生成するために、ヘッダを暗号
    化されたデータ部分と統合し、ヘッダは、暗号化された
    第1の鍵、暗号化された第2の鍵及びアクセス規則を含
    む、方法。
  30. 【請求項30】 アクセス規則は、電子データのコンテ
    ンツにアクセスしようとするユーザに関連する認証され
    たユーザ鍵でのみ復号されることができる、請求項29
    に記載の方法。
  31. 【請求項31】 電子データが秘密である場合には、使
    用許可鍵とともに、第2の鍵で第1の鍵を暗号化するこ
    とは、 第1の鍵の初期暗号化版を生成するために第2の鍵で第
    1の鍵を暗号化し、 第1の鍵の暗号化版を生成するために、使用許可鍵で第
    1の鍵の初期暗号化版を暗号化する、請求項29に記載
    の方法。
  32. 【請求項32】 電子データが秘密である場合には、使
    用許可鍵とともに、第2の鍵で第1の鍵を暗号化するこ
    とは、 第1の鍵の初期暗号化版を生成するために使用許可鍵で
    第1の鍵を暗号化し、第1の鍵の暗号化版を生成するた
    めに、第2の鍵で第1の鍵の初期暗号化版を暗号化す
    る、請求項29に記載の方法。
  33. 【請求項33】 使用許可鍵は、第1の鍵を取り出すた
    めに使用許可鍵が使用されるのは、どの秘密の安全化さ
    れたファイルかを決定する、秘密レベルに対応する、請
    求項29に記載の方法。
  34. 【請求項34】 秘密レベルは、最大の秘密から非秘密
    の範囲である、請求項33に記載の方法。
  35. 【請求項35】 使用許可鍵の秘密レベルに又は使用許
    可鍵の秘密レベルよりも低く分類された安全化されたフ
    ァイル内の第1の鍵を取り出すために、アクセス規則
    が、電子データ内の内容にアクセスしたいユーザのアク
    セス権に対して成功的に測定された場合には、使用許可
    鍵は、第2の鍵と共に使用されることができる、請求項
    34に記載の方法。
  36. 【請求項36】 アクセス規則は、記述的言語で表現さ
    れる、請求項35に記載の方法。
  37. 【請求項37】 記述的言語は、マークアップ言語であ
    る、請求項36に記載の方法。
  38. 【請求項38】 マークアップ言語は、(i)SGM
    L、(ii)HTML、(iii)WML、及び(i
    v)XACMLのうちの1つである、請求項37に記載
    の方法。
  39. 【請求項39】 第2の鍵の暗号化版を発生するために
    第2の鍵を暗号化することは、 電子データを安全化したいユーザに関連する公開ユーザ
    鍵を取得し、且つ、 予め定められた暗号機構に従って、公開ユーザ鍵を使用
    して、第2の鍵を暗号化する、請求項29に記載の方
    法。
  40. 【請求項40】 第2の鍵の暗号化版は、秘密ユーザ鍵
    が認証されている場合には、ユーザに関連する秘密ユー
    ザ鍵で復号される、請求項39に記載の方法。
  41. 【請求項41】 電子データへの制限されたアクセスを
    提供するシステムにおいて、電子データは電子データ内
    のコンテンツへのアクセスを制御するフォーマットに構
    造化される、その電子データにアクセスする方法であっ
    て、その方法は、 電子データにアクセスしたいユーザに関連する認証され
    たユーザ鍵を取得し、 ユーザが適切なアクセス権を有するかを決定するため
    に、フォーマット内に埋めこまれたアクセス規則を取り
    出し、 ユーザが電子データにアクセスすることが許されている
    場合には、第2の鍵を取り出し、 電子データ内のコンテンツが秘密である場合には、 ユーザに関連する使用許可鍵を取得し、 第1の鍵を最後に取り出すために、第2の鍵と使用許可
    鍵とを使用し、 電子データ内のコンテンツが秘密でない場合には、 第1の鍵を取り出すために、第2の鍵を使用し、 第1の鍵を使用して、電子データの暗号化版を表す暗号
    化されたデータ部分を復号する、方法。
  42. 【請求項42】 アクセス規則も、暗号化される、請求
    項41に記載の方法。
  43. 【請求項43】 ユーザが適切なアクセス権を有するか
    を決定するために、フォーマット内に埋めこまれたアク
    セス規則を取り出すことは、 認証されたユーザ鍵でアクセス規則を復号し、且つ、 ユーザのアクセス権がアクセス規則内であるかどうかを
    テストする、ことを含む、請求項42に記載の方法。
  44. 【請求項44】 アクセス規則は、記述的言語で表現さ
    れ且つ、誰が及び/又はどのように電子データをアクセ
    スすることができるかを制御する、請求項43に記載の
    方法。
  45. 【請求項45】 ユーザが電子データにアクセスするこ
    とが許されている場合には、第2の鍵を取り出すこと
    は、ユーザが電子データにアクセスすることが許されて
    いると決定された後に、認証されたユーザ鍵で復号され
    る第2の鍵を復号することを含む、請求項42に記載の
    方法。
  46. 【請求項46】 第1の鍵を最後に取り出すために、第
    2の鍵と使用許可鍵とを使用することは、第1の鍵の暗
    号化版を復号するために、第2の鍵と使用許可鍵を連続
    して使用することにより、第1の鍵を取得する、請求項
    41に記載の方法。
  47. 【請求項47】 第1の鍵を最後に取り出すために、第
    2の鍵と使用許可鍵とを使用することは、第1の鍵の暗
    号化版を復号するために、使用許可鍵と第2の鍵を連続
    して使用することにより、第1の鍵を取得する、請求項
    41に記載の方法。
  48. 【請求項48】 この方法は、ユーザがそれから電子デ
    ータにアクセスしようとするクライアントマシン内で実
    行される、請求項41に記載の方法。
  49. 【請求項49】 電子データへの制限されたアクセスを
    提供するコンピューティングシステム内で実行されるソ
    フトウェアプロダクトであって、電子データは、電子デ
    ータ内のコンテンツへのアクセスを制御するフォーマッ
    トに構造化され、そのソフトウェアプロダクトは、 予め定められた暗号機構に従って、第1の鍵で電子デー
    タを暗号化することにより、暗号化されたデータ部分を
    発生するプログラムコードと、 電子データが秘密でない場合には、第2の鍵で第1の鍵
    を暗号化するプログラムコードと、 電子データが秘密である場合には、使用許可鍵ととも
    に、第2の鍵で第1の鍵を暗号化するプログラムコード
    と、 第2の鍵の暗号化版を発生するために第2の鍵を暗号化
    するプログラムコードと、 第2の鍵の暗号化版を保護するために、アクセス規則を
    適用するプログラムコードと、 安全化されたファイルを生成するために、ヘッダを暗号
    化されたデータ部分と統合するプログラムコードとを有
    し、ヘッダは、暗号化された第1の鍵、暗号化された第
    2の鍵及びアクセス規則を含む、ソフトウェアプロダク
    ト。
  50. 【請求項50】 電子データへの制限されたアクセスを
    提供するコンピューティングシステム内で実行されるソ
    フトウェアプロダクトであって、電子データは電子デー
    タ内のコンテンツへのアクセスを制御するフォーマット
    に構造化され、そのソフトウェアプロダクトは、 電子データにアクセスしたいユーザに関連する認証され
    たユーザ鍵を取得するプログラムコードと、 ユーザが適切なアクセス権を有するかを決定するため
    に、フォーマット内に埋めこまれたアクセス規則を取り
    出するプログラムコードと、 ユーザが電子データにアクセスすることが許されている
    場合には、第2の鍵を取り出するプログラムコードと、 電子データ内のコンテンツが秘密である場合には、 ユーザに関連する使用許可鍵を取得するプログラムコー
    ドと、 第1の鍵を最後に取り出すために、第2の鍵と使用許可
    鍵とを使用するプログラムコードと、 電子データ内のコンテンツが秘密でない場合には、 第1の鍵を取り出すために、第2の鍵を使用するプログ
    ラムコードと、 第1の鍵を使用して、電子データの暗号化版を表す暗号
    化されたデータ部分を復号するするプログラムコード
    と、を有するソフトウェアプロダクト。
JP2002359963A 2001-12-12 2002-12-11 ディジタル資産を安全化する方法及び装置 Pending JP2003218851A (ja)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US33963401P 2001-12-12 2001-12-12
US339634 2001-12-12
US074804 2002-02-12
US10/074,804 US7380120B1 (en) 2001-12-12 2002-02-12 Secured data format for access control
US159537 2002-05-31
US10/159,537 US7178033B1 (en) 2001-12-12 2002-05-31 Method and apparatus for securing digital assets

Publications (1)

Publication Number Publication Date
JP2003218851A true JP2003218851A (ja) 2003-07-31

Family

ID=27372550

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002359963A Pending JP2003218851A (ja) 2001-12-12 2002-12-11 ディジタル資産を安全化する方法及び装置

Country Status (3)

Country Link
US (2) US7178033B1 (ja)
EP (1) EP1326157A3 (ja)
JP (1) JP2003218851A (ja)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003248627A (ja) * 2002-02-25 2003-09-05 Nippon Telegr & Teleph Corp <Ntt> ファイルアクセス制御方法、プログラム及び記憶媒体
JP2005141746A (ja) * 2003-10-31 2005-06-02 Adobe Syst Inc 文書制御システムにおけるオフラインアクセス
WO2006001153A1 (ja) * 2004-06-29 2006-01-05 Easy Systems Japan Ltd. ファイル管理プログラム
JP2006228057A (ja) * 2005-02-18 2006-08-31 Canon Inc 情報処理装置及びデータ管理システム
JP2006323503A (ja) * 2005-05-17 2006-11-30 Canon Inc 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体
JP2008139940A (ja) * 2006-11-30 2008-06-19 Hitachi Ltd アクセス権限判定装置、セキュリティシステム、セキュリティシステムにおけるアクセス権限判定方法、プログラム
JP2009015766A (ja) * 2007-07-09 2009-01-22 Nec Corp ユーザ端末、アクセス管理システム、アクセス管理方法、およびプログラム
JP2011518373A (ja) * 2008-03-28 2011-06-23 アリババ グループ ホールディング リミテッド ネットワーク上でのファイルフォルダ送信
US7995758B1 (en) 2004-11-30 2011-08-09 Adobe Systems Incorporated Family of encryption keys
US8108672B1 (en) 2003-10-31 2012-01-31 Adobe Systems Incorporated Transparent authentication process integration
US8595139B2 (en) 2004-09-24 2013-11-26 Fujitsu Limited Content distribution program, content distribution method, server, content utilization apparatus, and content utilization system
US8627489B2 (en) 2003-10-31 2014-01-07 Adobe Systems Incorporated Distributed document version control
US8832047B2 (en) 2005-07-27 2014-09-09 Adobe Systems Incorporated Distributed document version control
US9300721B2 (en) 2009-09-14 2016-03-29 Alibaba Group Holding Limited Method, apparatus and system for file transfer based on file directory
JP2018523883A (ja) * 2015-07-08 2018-08-23 アイピイアールエイ・テクノロジーズ・リミテッド・オーワイ アクセス制限されたコンテンツに対するアクセスをユーザに提供するための方法及びシステム
US10726102B2 (en) 2014-01-08 2020-07-28 Ipra Technologies Oy Ltd. Method of and system for providing access to access restricted content to a user

Families Citing this family (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7478418B2 (en) * 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US7631184B2 (en) * 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7565683B1 (en) * 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7950066B1 (en) * 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
JP4109874B2 (ja) * 2002-02-05 2008-07-02 キヤノン株式会社 情報処理装置、その制御方法、プログラム及び記録媒体
US8176334B2 (en) * 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US8613102B2 (en) * 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US7748045B2 (en) * 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
US7958351B2 (en) * 2002-08-29 2011-06-07 Wisterium Development Llc Method and apparatus for multi-level security implementation
US7512810B1 (en) * 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US20050235145A1 (en) * 2002-12-05 2005-10-20 Canon Kabushiki Kaisha Secure file format
US20040111610A1 (en) * 2002-12-05 2004-06-10 Canon Kabushiki Kaisha Secure file format
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US8141159B2 (en) * 2002-12-31 2012-03-20 Portauthority Technologies Inc. Method and system for protecting confidential information
US20050192985A1 (en) * 2003-03-31 2005-09-01 Fujitsu Limited Apparatus and method for classifying files, and computer product
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US8862866B2 (en) 2003-07-07 2014-10-14 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
WO2005009003A1 (en) * 2003-07-11 2005-01-27 Computer Associates Think, Inc. Distributed policy enforcement using a distributed directory
DE102004040312B4 (de) 2003-08-19 2018-11-15 Certicom Corp. Verfahren und Vorrichtung zum Synchronisieren einer anspassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung
US8127366B2 (en) * 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7703140B2 (en) * 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US20050086531A1 (en) * 2003-10-20 2005-04-21 Pss Systems, Inc. Method and system for proxy approval of security changes for a file security system
US7346769B2 (en) * 2003-10-23 2008-03-18 International Business Machines Corporation Method for selective encryption within documents
US20050108528A1 (en) * 2003-11-19 2005-05-19 International Business Machines Corporation Computer network and method for transmitting and authenticating data in the computer network
US7523305B2 (en) * 2003-12-17 2009-04-21 International Business Machines Corporation Employing cyclic redundancy checks to provide data security
US20050138371A1 (en) * 2003-12-19 2005-06-23 Pss Systems, Inc. Method and system for distribution of notifications in file security systems
US7702909B2 (en) * 2003-12-22 2010-04-20 Klimenty Vainstein Method and system for validating timestamps
US7484107B2 (en) * 2004-04-15 2009-01-27 International Business Machines Corporation Method for selective encryption within documents
US7870386B2 (en) * 2004-04-29 2011-01-11 International Business Machines Corporation Method for permanent decryption of selected sections of an encrypted document
US20050262361A1 (en) * 2004-05-24 2005-11-24 Seagate Technology Llc System and method for magnetic storage disposal
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US7904488B2 (en) * 2004-07-21 2011-03-08 Rockwell Automation Technologies, Inc. Time stamp methods for unified plant model
CA2584525C (en) 2004-10-25 2012-09-25 Rick L. Orsini Secure data parser method and system
JP4501156B2 (ja) * 2004-10-28 2010-07-14 日本電気株式会社 機密モードに応じたアクセスフォルダ切り替え方法、プログラム、及びコンピュータシステム
US20070262138A1 (en) * 2005-04-01 2007-11-15 Jean Somers Dynamic encryption of payment card numbers in electronic payment transactions
US8056114B2 (en) * 2005-08-23 2011-11-08 The Boeing Company Implementing access control policies across dissimilar access control platforms
US7921304B2 (en) * 2005-12-06 2011-04-05 Microsoft Corporation Securing data set images
ES2556623T3 (es) 2006-04-13 2016-01-19 Certicom Corp. Método y aparato para proporcionar un nivel de seguridad adaptable en una comunicación electrónica
FR2904130B1 (fr) * 2006-07-19 2014-08-15 Advanced Track Et Trace Procedes et dispositifs de securisation et d'authentification de documents
WO2009018479A1 (en) * 2007-07-31 2009-02-05 Viasat, Inc. Trusted labeler
GB2458568B (en) * 2008-03-27 2012-09-19 Covertix Ltd System and method for dynamically enforcing security policies on electronic files
US20100023757A1 (en) * 2008-07-22 2010-01-28 Winmagic Data Security Methods and systems for sending secure electronic data
WO2011058533A2 (en) * 2009-11-16 2011-05-19 Discretix Technologies Ltd. Methods circuits devices and systems for provisioning of cryptographic data to one or more electronic devices
US10454674B1 (en) * 2009-11-16 2019-10-22 Arm Limited System, method, and device of authenticated encryption of messages
US9231758B2 (en) 2009-11-16 2016-01-05 Arm Technologies Israel Ltd. System, device, and method of provisioning cryptographic data to electronic devices
US8468345B2 (en) 2009-11-16 2013-06-18 Microsoft Corporation Containerless data for trustworthy computing and data services
US10348693B2 (en) 2009-12-15 2019-07-09 Microsoft Technology Licensing, Llc Trustworthy extensible markup language for trustworthy computing and data services
US9537650B2 (en) 2009-12-15 2017-01-03 Microsoft Technology Licensing, Llc Verifiable trust for data through wrapper composition
JP2012043047A (ja) * 2010-08-16 2012-03-01 Fuji Xerox Co Ltd 情報処理装置及び情報処理プログラム
US9608811B2 (en) * 2010-11-18 2017-03-28 Hewlett-Packard Development Company, L.P. Managing access to a secure digital document
EP2575070B1 (en) * 2011-09-30 2019-08-28 Tata Consultancy Services Limited Classification-based digital rights management
US8751424B1 (en) * 2011-12-15 2014-06-10 The Boeing Company Secure information classification
CN102831360B (zh) * 2012-08-06 2015-01-28 江苏敏捷科技股份有限公司 个人电子文件安全管理***及其管理方法
CN105051750B (zh) 2013-02-13 2018-02-23 安全第一公司 用于加密文件***层的***和方法
US10984322B2 (en) * 2013-04-09 2021-04-20 International Business Machines Corporation Estimating asset sensitivity using information associated with users
US9886585B2 (en) 2013-06-14 2018-02-06 Sap Se Multi-layer data security
US9396338B2 (en) 2013-10-15 2016-07-19 Intuit Inc. Method and system for providing a secure secrets proxy
US9894069B2 (en) 2013-11-01 2018-02-13 Intuit Inc. Method and system for automatically managing secret application and maintenance
US9444818B2 (en) 2013-11-01 2016-09-13 Intuit Inc. Method and system for automatically managing secure communications in multiple communications jurisdiction zones
US9467477B2 (en) * 2013-11-06 2016-10-11 Intuit Inc. Method and system for automatically managing secrets in multiple data security jurisdiction zones
US9438627B2 (en) * 2014-06-11 2016-09-06 International Business Machines Corporation Shared security utility appliance for secure application and data processing
CN105281897A (zh) * 2014-07-22 2016-01-27 中兴通讯股份有限公司 一种文件加密方法、解密方法及装置
US9639687B2 (en) 2014-11-18 2017-05-02 Cloudfare, Inc. Multiply-encrypting data requiring multiple keys for decryption
US10263968B1 (en) * 2015-07-24 2019-04-16 Hologic Inc. Security measure for exchanging keys over networks
US10936711B2 (en) 2017-04-18 2021-03-02 Intuit Inc. Systems and mechanism to control the lifetime of an access token dynamically based on access token use
EP3435621A1 (en) * 2017-07-28 2019-01-30 Kobil Systems GmbH Secure messaging
US10635829B1 (en) 2017-11-28 2020-04-28 Intuit Inc. Method and system for granting permissions to parties within an organization
US10496842B1 (en) 2018-07-16 2019-12-03 Didi Research America, Llc Multi-pronged file anomaly detection based on violation counts
US11683298B2 (en) 2019-02-27 2023-06-20 Kobil Gmbh Secure messaging
US20210377240A1 (en) * 2020-06-02 2021-12-02 FLEX Integration LLC System and methods for tokenized hierarchical secured asset distribution
US11677552B2 (en) * 2021-09-09 2023-06-13 Coinbase Il Rd Ltd. Method for preventing misuse of a cryptographic key
CN117201148B (zh) * 2023-09-19 2024-05-14 广东维信智联科技有限公司 一种基于计算机的企业文档加密防护***

Family Cites Families (584)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4238854A (en) * 1977-12-05 1980-12-09 International Business Machines Corporation Cryptographic file security for single domain networks
US4203166A (en) * 1977-12-05 1980-05-13 International Business Machines Corporation Cryptographic file security for multiple domain networks
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4799258A (en) 1984-02-13 1989-01-17 National Research Development Corporation Apparatus and methods for granting access to computers
US4972472A (en) 1985-03-15 1990-11-20 Tandem Computers Incorporated Method and apparatus for changing the master key in a cryptographic system
JPH0818473B2 (ja) 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
US4757533A (en) 1985-09-11 1988-07-12 Computer Security Corporation Security system for microcomputers
US4827508A (en) 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US4796220A (en) 1986-12-15 1989-01-03 Pride Software Development Corp. Method of controlling the copying of software
US4887204A (en) 1987-02-13 1989-12-12 International Business Machines Corporation System and method for accessing remote files in a distributed networking environment
GB8704920D0 (en) 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging system
US5220657A (en) 1987-12-02 1993-06-15 Xerox Corporation Updating local copy of shared data in a collaborative system
US4912552A (en) 1988-04-19 1990-03-27 Control Data Corporation Distributed monitoring system
US5247575A (en) 1988-08-16 1993-09-21 Sprague Peter J Information distribution system
GB2222899B (en) 1988-08-31 1993-04-14 Anthony Morris Rose Securing a computer against undesired write operations or from a mass storage device
JP3143108B2 (ja) 1990-03-13 2001-03-07 株式会社日立製作所 ファイル暗号化方法およびファイル暗号システム
US5058164A (en) 1990-05-03 1991-10-15 National Semiconductor Corp. Encryption of streams of addressed information to be used for program code protection
US5212788A (en) 1990-05-22 1993-05-18 Digital Equipment Corporation System and method for consistent timestamping in distributed computer databases
US5052040A (en) 1990-05-25 1991-09-24 Micronyx, Inc. Multiple user stored data cryptographic labeling system and method
US5032979A (en) 1990-06-22 1991-07-16 International Business Machines Corporation Distributed security auditing subsystem for an operating system
US5204897A (en) 1991-06-28 1993-04-20 Digital Equipment Corporation Management interface for license management system
PT100905A (pt) 1991-09-30 1994-02-28 Eisai Co Ltd Compostos heterociclicos azotados biciclicos contendo aneis de benzeno, ciclo-hexano ou piridina e de pirimidina, piridina ou imidazol substituidos e composicoes farmaceuticas que os contem
US5461710A (en) 1992-03-20 1995-10-24 International Business Machines Corporation Method for providing a readily distinguishable template and means of duplication thereof in a computer system graphical user interface
US5276735A (en) 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
JPH0619771A (ja) 1992-04-20 1994-01-28 Internatl Business Mach Corp <Ibm> 異種のクライアントによる共用ファイルのファイル管理機構
US6608636B1 (en) 1992-05-13 2003-08-19 Ncr Corporation Server based virtual conferencing
US5301247A (en) 1992-07-23 1994-04-05 Crest Industries, Inc. Method for ensuring secure communications
US5319705A (en) 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5414852A (en) 1992-10-30 1995-05-09 International Business Machines Corporation Method for protecting data in a computer system
JP2800603B2 (ja) 1992-12-01 1998-09-21 三菱電機株式会社 アイコンを用いた情報処理装置
CA2148701A1 (en) 1992-12-07 1994-06-23 William R. Davy Apparatus and method for moving open files
US5299263A (en) 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
US5638501A (en) 1993-05-10 1997-06-10 Apple Computer, Inc. Method and apparatus for displaying an overlay image
US5375169A (en) 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US5404404A (en) 1993-07-01 1995-04-04 Motorola, Inc. Method for updating encryption key information in communication units
US5677953A (en) 1993-09-14 1997-10-14 Spyrus, Inc. System and method for access control for portable data storage media
GB2296639B (en) * 1993-09-14 1998-01-21 Chantilley Corp Ltd Apparatus for key distribution in an encryption system
WO1995008885A1 (en) 1993-09-20 1995-03-30 International Business Machines Corporation System and method for changing the key or password in a secure distributed communications network
US5870477A (en) 1993-09-29 1999-02-09 Pumpkin House Incorporated Enciphering/deciphering device and method, and encryption/decryption communication system
US5497422A (en) 1993-09-30 1996-03-05 Apple Computer, Inc. Message protection mechanism and graphical user interface therefor
JP3263878B2 (ja) 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
US5680452A (en) 1993-10-18 1997-10-21 Tecsec Inc. Distributed cryptographic object method
US5369702A (en) 1993-10-18 1994-11-29 Tecsec Incorporated Distributed cryptographic object method
US5689688A (en) 1993-11-16 1997-11-18 International Business Machines Corporation Probabilistic anonymous clock synchronization method and apparatus for synchronizing a local time scale with a reference time scale
US5999907A (en) 1993-12-06 1999-12-07 Donner; Irah H. Intellectual property audit system
US5434918A (en) 1993-12-14 1995-07-18 Hughes Aircraft Company Method for providing mutual authentication of a user and a server on a network
JP2596361B2 (ja) 1993-12-24 1997-04-02 日本電気株式会社 パスワード更新方式
JP3501485B2 (ja) 1993-12-24 2004-03-02 キヤノン株式会社 マルチメディア機器の管理システムおよび管理方法
US5584023A (en) 1993-12-27 1996-12-10 Hsu; Mike S. C. Computer system including a transparent and secure file transform mechanism
US5467342A (en) 1994-01-12 1995-11-14 Scientific-Atlanta, Inc. Methods and apparatus for time stamp correction in an asynchronous transfer mode network
US5425103A (en) 1994-03-14 1995-06-13 Shaw; William Y. Variable-key cryptography system
EP0674253B1 (en) 1994-03-15 2003-02-19 Kabushiki Kaisha Toshiba Shared file editing system with file content secrecy, version management and asynchronous editing
US5499298A (en) 1994-03-17 1996-03-12 National University Of Singapore Controlled dissemination of digital information
FR2718312B1 (fr) 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
US5495533A (en) 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
US5528516A (en) 1994-05-25 1996-06-18 System Management Arts, Inc. Apparatus and method for event correlation and problem reporting
US7107185B1 (en) 1994-05-25 2006-09-12 Emc Corporation Apparatus and method for event correlation and problem reporting
US5499040A (en) 1994-06-27 1996-03-12 Radius Inc. Method and apparatus for display calibration and control
US5720033A (en) 1994-06-30 1998-02-17 Lucent Technologies Inc. Security platform and method using object oriented rules for computer-based systems using UNIX-line operating systems
US5999711A (en) 1994-07-18 1999-12-07 Microsoft Corporation Method and system for providing certificates holding authentication and authorization information for users/machines
US5557765A (en) 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
US5881287A (en) 1994-08-12 1999-03-09 Mast; Michael B. Method and apparatus for copy protection of images in a computer system
US5944794A (en) 1994-09-30 1999-08-31 Kabushiki Kaisha Toshiba User identification data management scheme for networking computer systems using wide area network
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US7133845B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
CN100452072C (zh) 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于管理在第一装置和第二装置之间的数字文档的分布的方法
US6272632B1 (en) 1995-02-21 2001-08-07 Network Associates, Inc. System and method for controlling access to a user secret using a key recovery field
US5600726A (en) 1995-04-07 1997-02-04 Gemini Systems, L.L.C. Method for creating specific purpose rule-based n-bit virtual machines
US6011847A (en) 1995-06-01 2000-01-04 Follendore, Iii; Roy D. Cryptographic access and labeling system
US5835592A (en) 1995-06-01 1998-11-10 Chang; Chung Nan Secure, swift cryptographic key exchange
AU6252496A (en) 1995-06-07 1996-12-30 E-Systems Incorporated Apparatus and method for centralized storage of heterogeneou s medical records in managed health care organization
US5628005A (en) 1995-06-07 1997-05-06 Microsoft Corporation System and method for providing opportunistic file access in a network environment
US5813009A (en) 1995-07-28 1998-09-22 Univirtual Corp. Computer based records management system method
US5671412A (en) 1995-07-28 1997-09-23 Globetrotter Software, Incorporated License management system for software applications
US5682537A (en) 1995-08-31 1997-10-28 Unisys Corporation Object lock management system with improved local lock management and global deadlock detection in a parallel data processing system
US5821933A (en) 1995-09-14 1998-10-13 International Business Machines Corporation Visual access to restricted functions represented on a graphical user interface
US6807534B1 (en) 1995-10-13 2004-10-19 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5765152A (en) 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5787175A (en) 1995-10-23 1998-07-28 Novell, Inc. Method and apparatus for collaborative document control
US6023506A (en) 1995-10-26 2000-02-08 Hitachi, Ltd. Data encryption control apparatus and method
US5732265A (en) 1995-11-02 1998-03-24 Microsoft Corporation Storage optimizing encoder and method
US5729734A (en) 1995-11-03 1998-03-17 Apple Computer, Inc. File privilege administration apparatus and methods
US5751287A (en) 1995-11-06 1998-05-12 Documagix, Inc. System for organizing document icons with suggestions, folders, drawers, and cabinets
US5689625A (en) 1995-11-28 1997-11-18 Xerox Corporation Document server for processing a distribution job in a document processing system
US5778350A (en) 1995-11-30 1998-07-07 Electronic Data Systems Corporation Data collection, processing, and reporting system
US5825876A (en) 1995-12-04 1998-10-20 Northern Telecom Time based availability to content of a storage medium
US5708709A (en) 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
US5745750A (en) 1995-12-15 1998-04-28 International Business Machines Corporation Process and article of manufacture for constructing and optimizing transaction logs for mobile file systems
US5640388A (en) 1995-12-21 1997-06-17 Scientific-Atlanta, Inc. Method and apparatus for removing jitter and correcting timestamps in a packet stream
US5787169A (en) 1995-12-28 1998-07-28 International Business Machines Corp. Method and apparatus for controlling access to encrypted data files in a computer system
JPH09190236A (ja) 1996-01-10 1997-07-22 Canon Inc 情報処理方法及び装置及びシステム
EP0880840A4 (en) 1996-01-11 2002-10-23 Mrj Inc DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY
US5719941A (en) 1996-01-12 1998-02-17 Microsoft Corporation Method for changing passwords on a remote computer
US5699428A (en) 1996-01-16 1997-12-16 Symantec Corporation System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time
ATE221677T1 (de) 1996-02-09 2002-08-15 Digital Privacy Inc Zugriffssteuerungs/verschlüsselungssystem
US5862325A (en) 1996-02-29 1999-01-19 Intermind Corporation Computer-based communication system and method using metadata defining a control structure
US5870468A (en) * 1996-03-01 1999-02-09 International Business Machines Corporation Enhanced data privacy for portable computers
JP3486043B2 (ja) 1996-03-11 2004-01-13 株式会社東芝 ソフトウエア流通システムの動作方法及びソフトウエアシステム
US6038551A (en) 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US6055314A (en) 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
US5673316A (en) 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
GB9619120D0 (en) 1996-09-12 1996-10-23 Discreet Logic Data storage
US6085323A (en) 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
US5970502A (en) 1996-04-23 1999-10-19 Nortel Networks Corporation Method and apparatus for synchronizing multiple copies of a database
US5953419A (en) 1996-05-06 1999-09-14 Symantec Corporation Cryptographic file labeling system for supporting secured access by multiple users
US5857189A (en) 1996-05-08 1999-01-05 Apple Computer, Inc. File sharing in a teleconference application
US6526512B1 (en) 1996-05-20 2003-02-25 Ncr Corporation Access key codes for computer resources
US5748736A (en) 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
WO1998003927A2 (en) 1996-07-22 1998-01-29 Cyva Research Corp Personal information security and exchange tool
US5790789A (en) 1996-08-02 1998-08-04 Suarez; Larry Method and architecture for the creation, control and deployment of services within a distributed computer environment
US5850443A (en) 1996-08-15 1998-12-15 Entrust Technologies, Ltd. Key management system for mixed-trust environments
US5790790A (en) 1996-10-24 1998-08-04 Tumbleweed Software Corporation Electronic document delivery system in which notification of said electronic document is sent to a recipient thereof
US6192407B1 (en) 1996-10-24 2001-02-20 Tumbleweed Communications Corp. Private, trackable URLs for directed document delivery
US7145898B1 (en) 1996-11-18 2006-12-05 Mci Communications Corporation System, method and article of manufacture for selecting a gateway of a hybrid communication system architecture
US6909708B1 (en) 1996-11-18 2005-06-21 Mci Communications Corporation System, method and article of manufacture for a communication system architecture including video conferencing
US6061790A (en) 1996-11-20 2000-05-09 Starfish Software, Inc. Network computer system with remote user data encipher methodology
US7136903B1 (en) 1996-11-22 2006-11-14 Mangosoft Intellectual Property, Inc. Internet-based shared file service with native PC client access and semantics and distributed access control
US7177839B1 (en) 1996-12-13 2007-02-13 Certco, Inc. Reliance manager for electronic transaction system
US6014730A (en) 1996-12-26 2000-01-11 Nec Corporation Dynamic adding system for memory files shared among hosts, dynamic adding method for memory files shared among hosts, and computer-readable medium recording dynamic adding program for memory files shared among hosts
AU6151598A (en) 1997-02-11 1998-08-26 Connected Corporation File comparison for data backup and file synchronization
US6885747B1 (en) 1997-02-13 2005-04-26 Tec.Sec, Inc. Cryptographic key split combiner
US5922074A (en) 1997-02-28 1999-07-13 Xcert Software, Inc. Method of and apparatus for providing secure distributed directory services and public key infrastructure
US6226745B1 (en) 1997-03-21 2001-05-01 Gio Wiederhold Information sharing system and method with requester dependent sharing and security rules
US5923754A (en) 1997-05-02 1999-07-13 Compaq Computer Corporation Copy protection for recorded media
US20020069077A1 (en) 1997-05-19 2002-06-06 Westport Benefits, L.L.C. Computerized system for customizing and managing benefits
US6381698B1 (en) 1997-05-21 2002-04-30 At&T Corp System and method for providing assurance to a host that a piece of software possesses a particular property
US6314190B1 (en) 1997-06-06 2001-11-06 Networks Associates Technology, Inc. Cryptographic system with methods for user-controlled message recovery
US6134658A (en) 1997-06-09 2000-10-17 Microsoft Corporation Multi-server location-independent authentication certificate management system
US6105131A (en) 1997-06-13 2000-08-15 International Business Machines Corporation Secure server and method of operation for a distributed information system
JPH1115373A (ja) 1997-06-20 1999-01-22 Fuji Xerox Co Ltd 公開鍵暗号方式
US6272631B1 (en) 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
US6134660A (en) 1997-06-30 2000-10-17 Telcordia Technologies, Inc. Method for revoking computer backup files using cryptographic techniques
US6032216A (en) 1997-07-11 2000-02-29 International Business Machines Corporation Parallel file system with method using tokens for locking modes
US6603857B1 (en) 1997-07-14 2003-08-05 Entrust Technologies Limited Method and apparatus for controlling release of time sensitive information
US6314408B1 (en) 1997-07-15 2001-11-06 Eroom Technology, Inc. Method and apparatus for controlling access to a product
US6370249B1 (en) 1997-07-25 2002-04-09 Entrust Technologies, Ltd. Method and apparatus for public key management
US6898627B1 (en) 1997-07-25 2005-05-24 Canon Kabushiki Kaisha Communication device having the capability of performing information exchange between a facsimile medium and an electronic information medium such as an e-mail medium
US6442688B1 (en) 1997-08-29 2002-08-27 Entrust Technologies Limited Method and apparatus for obtaining status of public key certificate updates
US6035404A (en) 1997-09-09 2000-03-07 International Business Machines Corporation Concurrent user access control in stateless network computing service system
US6405315B1 (en) 1997-09-11 2002-06-11 International Business Machines Corporation Decentralized remotely encrypted file system
GB2329497B (en) 1997-09-19 2001-01-31 Ibm Method for controlling access to electronically provided services and system for implementing such method
WO1999015947A1 (en) 1997-09-19 1999-04-01 Hyo Joon Park Software license control system based on independent software registration server
US6192408B1 (en) 1997-09-26 2001-02-20 Emc Corporation Network file server sharing local caches of file access information in data processors assigned to respective file systems
US6385644B1 (en) 1997-09-26 2002-05-07 Mci Worldcom, Inc. Multi-threaded web based user inbox for report management
US6031584A (en) 1997-09-26 2000-02-29 Intel Corporation Method for reducing digital video frame frequency while maintaining temporal smoothness
US6611599B2 (en) 1997-09-29 2003-08-26 Hewlett-Packard Development Company, L.P. Watermarking of digital object
US6421714B1 (en) 1997-10-14 2002-07-16 Lucent Technologies Efficient mobility management scheme for a wireless internet access system
US5968177A (en) 1997-10-14 1999-10-19 Entrust Technologies Limited Method and apparatus for processing administration of a secured community
JP4036406B2 (ja) 1997-10-14 2008-01-23 キヤノン株式会社 データ通信装置、データ通信方法、情報処理端末の制御方法、およびコンピュータ可読記憶媒体
US6917962B1 (en) 1997-10-22 2005-07-12 Brokercom Inc. Web-based groupware system
US5991879A (en) 1997-10-23 1999-11-23 Bull Hn Information Systems Inc. Method for gradual deployment of user-access security within a data processing system
US6134327A (en) 1997-10-24 2000-10-17 Entrust Technologies Ltd. Method and apparatus for creating communities of trust in a secure communication system
US6223285B1 (en) 1997-10-24 2001-04-24 Sony Corporation Of Japan Method and system for transferring information using an encryption mode indicator
US6108583A (en) 1997-10-28 2000-08-22 Georgia Tech Research Corporation Adaptive data security system and method
US6064656A (en) 1997-10-31 2000-05-16 Sun Microsystems, Inc. Distributed system and method for controlling access control to network resources
US6085191A (en) 1997-10-31 2000-07-04 Sun Microsystems, Inc. System and method for providing database access control in a secure distributed network
US6070244A (en) 1997-11-10 2000-05-30 The Chase Manhattan Bank Computer network security management system
DE69840672D1 (de) 1997-11-14 2009-04-30 Microsoft Corp Serversbetriebssystem zur unterstützung von mehreren client-serverssitzungen und dynamischer wiederverbindung der benutzer an vorhergehenden sitzungen
US6058424A (en) 1997-11-17 2000-05-02 International Business Machines Corporation System and method for transferring a session from one application server to another without losing existing resources
US6098056A (en) 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
US6141754A (en) 1997-11-28 2000-10-31 International Business Machines Corporation Integrated method and system for controlling information access and distribution
US6490680B1 (en) 1997-12-04 2002-12-03 Tecsec Incorporated Access control and authorization system
US6202157B1 (en) 1997-12-08 2001-03-13 Entrust Technologies Limited Computer network security system and method having unilateral enforceable security policy provision
US7283561B1 (en) 1997-12-12 2007-10-16 Level 3 Communications, Llc Secure network architecture with quality of service
JPH11191149A (ja) 1997-12-26 1999-07-13 Oki Electric Ind Co Ltd Icカード用lsiおよびその使用方法
US6260040B1 (en) 1998-01-05 2001-07-10 International Business Machines Corporation Shared file system for digital content
JPH11232226A (ja) 1998-02-13 1999-08-27 Nec Corp 協同作業支援システム及び記録媒体
US6088805A (en) 1998-02-13 2000-07-11 International Business Machines Corporation Systems, methods and computer program products for authenticating client requests with client certificate information
US6357010B1 (en) 1998-02-17 2002-03-12 Secure Computing Corporation System and method for controlling access to documents stored on an internal network
US7233948B1 (en) 1998-03-16 2007-06-19 Intertrust Technologies Corp. Methods and apparatus for persistent control and protection of content
JP4169822B2 (ja) 1998-03-18 2008-10-22 富士通株式会社 記憶媒体のデータ保護方法、その装置及びその記憶媒体
US6453419B1 (en) 1998-03-18 2002-09-17 Secure Computing Corporation System and method for implementing a security policy
US6615350B1 (en) 1998-03-23 2003-09-02 Novell, Inc. Module authentication and binding library extensions
US6148338A (en) 1998-04-03 2000-11-14 Hewlett-Packard Company System for logging and enabling ordered retrieval of management events
US6243369B1 (en) 1998-05-06 2001-06-05 Terayon Communication Systems, Inc. Apparatus and method for synchronizing an SCDMA upstream or any other type upstream to an MCNS downstream or any other type downstream with a different clock rate than the upstream
US6069057A (en) 1998-05-18 2000-05-30 Powerchip Semiconductor Corp. Method for fabricating trench-isolation structure
US6711683B1 (en) 1998-05-29 2004-03-23 Texas Instruments Incorporated Compresses video decompression system with encryption of compressed data stored in video buffer
US6347374B1 (en) 1998-06-05 2002-02-12 Intrusion.Com, Inc. Event detection
US6505300B2 (en) 1998-06-12 2003-01-07 Microsoft Corporation Method and system for secure running of untrusted content
US6308273B1 (en) 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
US6298446B1 (en) 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks
US6199070B1 (en) 1998-06-18 2001-03-06 International Business Machines Corporation Using a database for program logs
US6263348B1 (en) 1998-07-01 2001-07-17 Serena Software International, Inc. Method and apparatus for identifying the existence of differences between two files
US6735701B1 (en) 1998-06-25 2004-05-11 Macarthur Investments, Llc Network policy management and effectiveness system
US6336114B1 (en) 1998-09-03 2002-01-01 Westcorp Software Systems, Inc. System and method for restricting access to a data table within a database
US6625650B2 (en) 1998-06-27 2003-09-23 Intel Corporation System for multi-layer broadband provisioning in computer networks
US6295361B1 (en) 1998-06-30 2001-09-25 Sun Microsystems, Inc. Method and apparatus for multicast indication of group key change
US6594662B1 (en) 1998-07-01 2003-07-15 Netshadow, Inc. Method and system for gathering information resident on global computer networks
US6134664A (en) 1998-07-06 2000-10-17 Prc Inc. Method and system for reducing the volume of audit data and normalizing the audit data received from heterogeneous sources
US6182142B1 (en) 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US6453353B1 (en) 1998-07-10 2002-09-17 Entrust, Inc. Role-based navigation of information resources
US6567914B1 (en) 1998-07-22 2003-05-20 Entrust Technologies Limited Apparatus and method for reducing transmission bandwidth and storage requirements in a cryptographic security system
US6341164B1 (en) 1998-07-22 2002-01-22 Entrust Technologies Limited Method and apparatus for correcting improper encryption and/or for reducing memory storage
US6408404B1 (en) 1998-07-29 2002-06-18 Northrop Grumman Corporation System and method for ensuring and managing situation awareness
US6438235B2 (en) 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6466932B1 (en) 1998-08-14 2002-10-15 Microsoft Corporation System and method for implementing group policy
US6185684B1 (en) 1998-08-28 2001-02-06 Adobe Systems, Inc. Secured document access control using recipient lists
US6205549B1 (en) 1998-08-28 2001-03-20 Adobe Systems, Inc. Encapsulation of public key cryptography standard number 7 into a secured document
US20020062451A1 (en) 1998-09-01 2002-05-23 Scheidt Edward M. System and method of providing communication security
US6289458B1 (en) 1998-09-21 2001-09-11 Microsoft Corporation Per property access control mechanism
US6292899B1 (en) 1998-09-23 2001-09-18 Mcbride Randall C. Volatile key apparatus for safeguarding confidential data stored in a computer system memory
KR100484209B1 (ko) 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
IL126472A0 (en) 1998-10-07 1999-08-17 Nds Ltd Secure communications system
US6266420B1 (en) 1998-10-08 2001-07-24 Entrust Technologies Limited Method and apparatus for secure group communications
US6212561B1 (en) 1998-10-08 2001-04-03 Cisco Technology, Inc. Forced sequential access to specified domains in a computer network
US6145084A (en) 1998-10-08 2000-11-07 Net I Trust Adaptive communication system enabling dissimilar devices to exchange information over a network
US6038322A (en) 1998-10-20 2000-03-14 Cisco Technology, Inc. Group key distribution
US6519700B1 (en) 1998-10-23 2003-02-11 Contentguard Holdings, Inc. Self-protecting documents
US6158010A (en) 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
AU1347100A (en) 1998-11-13 2000-06-05 Chase Manhattan Bank, The A system and method for managing information retrievals from distributed archives
US6530024B1 (en) 1998-11-20 2003-03-04 Centrax Corporation Adaptive feedback security system and method
US6154543A (en) 1998-11-25 2000-11-28 Hush Communications Anguilla, Inc. Public key cryptosystem with roaming user capability
US6442695B1 (en) 1998-12-03 2002-08-27 International Business Machines Corporation Establishment of user home directories in a heterogeneous network environment
US20030172280A1 (en) 1998-12-04 2003-09-11 Scheidt Edward M. Access control and authorization system
US6343280B2 (en) 1998-12-15 2002-01-29 Jonathan Clark Distributed execution software license server
JP2000181803A (ja) 1998-12-18 2000-06-30 Fujitsu Ltd 鍵管理機能付電子データ保管装置および電子データ保管方法
CA2256936C (en) 1998-12-23 2002-04-02 Hamid Bacha System for electronic repository of data enforcing access control on data search and retrieval
US6587946B1 (en) 1998-12-29 2003-07-01 Lucent Technologies Inc. Method and system for quorum controlled asymmetric proxy encryption
US6356903B1 (en) 1998-12-30 2002-03-12 American Management Systems, Inc. Content management system
US6574733B1 (en) 1999-01-25 2003-06-03 Entrust Technologies Limited Centralized secure backup system and method
JP4745478B2 (ja) 1999-01-29 2011-08-10 キヤノン株式会社 ネットワークプリントシステム及び情報処理装置及びその制御方法
FR2789829B1 (fr) 1999-02-11 2001-04-20 Bull Sa Procede de verification de l'usage de cles publiques engendrees par un systeme embarque
US6356941B1 (en) 1999-02-22 2002-03-12 Cyber-Ark Software Ltd. Network vaults
JP3779837B2 (ja) 1999-02-22 2006-05-31 松下電器産業株式会社 コンピュータ及びプログラム記録媒体
US6615349B1 (en) 1999-02-23 2003-09-02 Parsec Sight/Sound, Inc. System and method for manipulating a computer file and/or program
US20020026321A1 (en) 1999-02-26 2002-02-28 Sadeg M. Faris Internet-based system and method for fairly and securely enabling timed-constrained competition using globally time-sychronized client subsystems and information servers having microsecond client-event resolution
US6405318B1 (en) 1999-03-12 2002-06-11 Psionic Software, Inc. Intrusion detection system
WO2000056028A1 (en) 1999-03-15 2000-09-21 Texar Software Corp. A secure network
US6081900A (en) 1999-03-16 2000-06-27 Novell, Inc. Secure intranet access
US7073063B2 (en) 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US6775779B1 (en) 1999-04-06 2004-08-10 Microsoft Corporation Hierarchical trusted code for content protection in computers
US6584466B1 (en) 1999-04-07 2003-06-24 Critical Path, Inc. Internet document management system and methods
US6907034B1 (en) 1999-04-08 2005-06-14 Intel Corporation Out-of-band signaling for network based computer session synchronization
DE60037088T2 (de) 1999-04-16 2008-09-04 Sony Corp. Datenverarbeitungssystem, datenverarbeitungsverfahren, und datenprozessor
US6625734B1 (en) 1999-04-26 2003-09-23 Disappearing, Inc. Controlling and tracking access to disseminated information
US6317777B1 (en) 1999-04-26 2001-11-13 Intel Corporation Method for web based storage and retrieval of documents
US6738908B1 (en) 1999-05-06 2004-05-18 Watchguard Technologies, Inc. Generalized network security policy templates for implementing similar network security policies across multiple networks
US6735313B1 (en) 1999-05-07 2004-05-11 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
US6282304B1 (en) 1999-05-14 2001-08-28 Biolink Technologies International, Inc. Biometric system for biometric input, comparison, authentication and access control and method therefor
US6801999B1 (en) 1999-05-20 2004-10-05 Microsoft Corporation Passive and active software objects containing bore resistant watermarking
US6289450B1 (en) 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US6775372B1 (en) 1999-06-02 2004-08-10 Dictaphone Corporation System and method for multi-stage data logging
US6393420B1 (en) 1999-06-03 2002-05-21 International Business Machines Corporation Securing Web server source documents and executables
US6122630A (en) 1999-06-08 2000-09-19 Iti, Inc. Bidirectional database replication scheme for controlling ping-ponging
US6785815B1 (en) 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US6959384B1 (en) 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US20050246549A1 (en) 1999-06-09 2005-11-03 Andres Torrubia-Saez Methods and apparatus for secure distribution of software
EP1145519B1 (en) 1999-06-10 2005-08-31 Alcatel Internetworking, Inc. System and method for policy-based network management of virtual private networks
US6988199B2 (en) 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
US6687822B1 (en) 1999-06-11 2004-02-03 Lucent Technologies Inc Method and system for providing translation certificates
US6393126B1 (en) 1999-06-23 2002-05-21 Datum, Inc. System and methods for generating trusted and authenticatable time stamps for electronic documents
US6754665B1 (en) 1999-06-24 2004-06-22 Sony Corporation Information processing apparatus, information processing method, and storage medium
US7188181B1 (en) 1999-06-30 2007-03-06 Sun Microsystems, Inc. Universal session sharing
US7073073B1 (en) 1999-07-06 2006-07-04 Sony Corporation Data providing system, device, and method
US6240188B1 (en) 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
US6477544B1 (en) 1999-07-16 2002-11-05 Microsoft Corporation Single instance store for file systems
US6389433B1 (en) 1999-07-16 2002-05-14 Microsoft Corporation Method and system for automatically merging files into a single instance store
US6598161B1 (en) 1999-08-09 2003-07-22 International Business Machines Corporation Methods, systems and computer program products for multi-level encryption
US6308256B1 (en) 1999-08-18 2001-10-23 Sun Microsystems, Inc. Secure execution of program instructions provided by network interactions with processor
US6339423B1 (en) 1999-08-23 2002-01-15 Entrust, Inc. Multi-domain access control
US6785810B1 (en) 1999-08-31 2004-08-31 Espoc, Inc. System and method for providing secure transmission, search, and storage of data
US6363480B1 (en) 1999-09-14 2002-03-26 Sun Microsystems, Inc. Ephemeral decryptability
US6987752B1 (en) 1999-09-15 2006-01-17 Lucent Technologies Inc. Method and apparatus for frequency offset estimation and interleaver synchronization using periodic signature sequences
US7319986B2 (en) 1999-09-28 2008-01-15 Bank Of America Corporation Dynamic payment cards and related management systems and associated methods
US7386599B1 (en) 1999-09-30 2008-06-10 Ricoh Co., Ltd. Methods and apparatuses for searching both external public documents and internal private documents in response to single search request
US6446090B1 (en) 1999-10-08 2002-09-03 Unisys Corporation Tracker sensing method for regulating synchronization of audit files between primary and secondary hosts
US6836463B2 (en) 1999-10-15 2004-12-28 Nokia Corporation System for communicating labeled routing trees to establish preferred paths and source routes with local identifiers in wireless computer networks
EP1223707B1 (en) 1999-10-20 2005-12-28 Fujitsu Limited Variable length key encrypting system
US6961849B1 (en) 1999-10-21 2005-11-01 International Business Machines Corporation Selective data encryption using style sheet processing for decryption by a group clerk
US6683954B1 (en) 1999-10-23 2004-01-27 Lockstream Corporation Key encryption using a client-unique additional key for fraud prevention
DE19952527C2 (de) 1999-10-30 2002-01-17 Ibrixx Ag Fuer Etransaction Ma Verfahren und Transaktionsinterface zum gesicherten Datenaustausch zwischen unterscheidbaren Netzen
US6611846B1 (en) 1999-10-30 2003-08-26 Medtamic Holdings Method and system for medical patient data analysis
CA2287871C (en) 1999-11-01 2007-07-31 Ibm Canada Limited-Ibm Canada Limitee Secure document management system
US6301614B1 (en) 1999-11-02 2001-10-09 Alta Vista Company System and method for efficient representation of data set addresses in a web crawler
US7003560B1 (en) 1999-11-03 2006-02-21 Accenture Llp Data warehouse computing system
JP2001357312A (ja) 1999-11-24 2001-12-26 Sega Corp 情報処理装置、ファイルサーバ、課金管理システムおよび課金管理方法並びにプログラムを記録した記録媒体
JP2001216226A (ja) 1999-11-26 2001-08-10 Mitsubishi Electric Corp アプリケーション間データ送受信方式及びアプリケーション間データ送受信方法及びアプリケーション間データ送受信方法をコンピュータに動作させるプログラムを記録したコンピュータで読取可能な記録媒体
AU1806601A (en) 1999-11-30 2001-06-12 New Media Technology, Corp. System and method for computer-assisted manual and automatic logging of time-based media
US7308702B1 (en) 2000-01-14 2007-12-11 Secure Computing Corporation Locally adaptable central security management in a heterogeneous network environment
EP1107504B1 (en) 1999-12-02 2007-03-21 International Business Machines Corporation Method of updating encryption keys in a data communication system
US6698022B1 (en) 1999-12-15 2004-02-24 Fujitsu Limited Timestamp-based timing recovery for cable modem media access controller
JP3546787B2 (ja) 1999-12-16 2004-07-28 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御システム、アクセス制御方法、及び記憶媒体
US6961855B1 (en) 1999-12-16 2005-11-01 International Business Machines Corporation Notification of modifications to a trusted computing base
JP2001175606A (ja) 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
US20010034839A1 (en) 1999-12-24 2001-10-25 Guenter Karjoth Method and apparatus for secure transmission of data and applications
US6601170B1 (en) 1999-12-30 2003-07-29 Clyde Riley Wallace, Jr. Secure internet user state creation method and system with user supplied key and seeding
US7237002B1 (en) 2000-01-04 2007-06-26 International Business Machines Corporation System and method for dynamic browser management of web site
US6751573B1 (en) 2000-01-10 2004-06-15 Agilent Technologies, Inc. Performance monitoring in distributed systems using synchronized clocks and distributed event logs
US7340600B1 (en) 2000-01-14 2008-03-04 Hewlett-Packard Development Company, L.P. Authorization infrastructure based on public key cryptography
US7822683B2 (en) 2000-01-21 2010-10-26 Microsoft Corporation System and method for secure third-party development and hosting within a financial services network
US6952780B2 (en) 2000-01-28 2005-10-04 Safecom A/S System and method for ensuring secure transfer of a document from a client of a network to a printer
US7251666B2 (en) 2000-02-01 2007-07-31 Internet Business Information Group Signature loop authorizing method and apparatus
US6588673B1 (en) 2000-02-08 2003-07-08 Mist Inc. Method and system providing in-line pre-production data preparation and personalization solutions for smart cards
US6915435B1 (en) 2000-02-09 2005-07-05 Sun Microsystems, Inc. Method and system for managing information retention
SG96597A1 (en) 2000-02-17 2003-06-16 Ibm Archiving and retrieval method and apparatus
US7412462B2 (en) 2000-02-18 2008-08-12 Burnside Acquisition, Llc Data repository and method for promoting network storage of data
US6633311B1 (en) 2000-02-18 2003-10-14 Hewlett-Packard Company, L.P. E-service to manage and export contact information
US20020016922A1 (en) 2000-02-22 2002-02-07 Richards Kenneth W. Secure distributing services network system and method thereof
US6834341B1 (en) 2000-02-22 2004-12-21 Microsoft Corporation Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet
US7032241B1 (en) 2000-02-22 2006-04-18 Microsoft Corporation Methods and systems for accessing networks, methods and systems for accessing the internet
JP3508680B2 (ja) 2000-02-24 2004-03-22 日本電気株式会社 コンテンツ不正コピー防止方法およびシステム
US7013485B2 (en) 2000-03-06 2006-03-14 I2 Technologies U.S., Inc. Computer security system
EP1133101A1 (en) 2000-03-07 2001-09-12 BRITISH TELECOMMUNICATIONS public limited company Data distribution
US20020062245A1 (en) 2000-03-09 2002-05-23 David Niu System and method for generating real-time promotions on an electronic commerce world wide website to increase the likelihood of purchase
WO2001067705A2 (en) 2000-03-10 2001-09-13 Herbert Street Technologies Ltd. A data transfer and management system
JP2001256113A (ja) 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
CA2404141A1 (en) 2000-03-22 2001-09-27 Unifiedmarket Inc NETWORK-BASED VALUE TRANSACTION METHOD AND SYSTEM
EP1279249B1 (en) 2000-03-29 2007-08-01 Vadium Technology Inc. One-time-pad encryption with central key service and keyable characters
US7200230B2 (en) 2000-04-06 2007-04-03 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
AU5324301A (en) 2000-04-07 2001-10-23 Sony Pictures Digital Entertai Secure digital content licensing system and method
US6882634B2 (en) 2000-04-07 2005-04-19 Broadcom Corporation Method for selecting frame encoding parameters to improve transmission performance in a frame-based communications network
US6718361B1 (en) 2000-04-07 2004-04-06 Network Appliance Inc. Method and apparatus for reliable and scalable distribution of data files in distributed networks
US7124164B1 (en) 2001-04-17 2006-10-17 Chemtob Helen J Method and apparatus for providing group interaction via communications networks
US6996718B1 (en) 2000-04-21 2006-02-07 At&T Corp. System and method for providing access to multiple user accounts via a common password
US6971018B1 (en) 2000-04-28 2005-11-29 Microsoft Corporation File protection service for a computer system
US20020059144A1 (en) 2000-04-28 2002-05-16 Meffert Gregory J. Secured content delivery system and method
US20020003886A1 (en) 2000-04-28 2002-01-10 Hillegass James C. Method and system for storing multiple media tracks in a single, multiply encrypted computer file
US6571291B1 (en) 2000-05-01 2003-05-27 Advanced Micro Devices, Inc. Apparatus and method for validating and updating an IP checksum in a network switching system
US6983365B1 (en) 2000-05-05 2006-01-03 Microsoft Corporation Encryption systems and methods for identifying and coalescing identical objects encrypted with different keys
US6842769B1 (en) 2000-05-05 2005-01-11 Interland, Inc. Automatically configured network server
DE60128290T2 (de) 2000-05-11 2007-08-30 Matsushita Electric Industrial Co., Ltd., Kadoma Vorrichtung zur Dateienverwaltung
US7209941B2 (en) 2000-05-11 2007-04-24 Fujitsu Limited System and method for distributing contents from a child server based on a client's current location
US6922785B1 (en) 2000-05-11 2005-07-26 International Business Machines Corporation Apparatus and a method for secure communications for network computers
JP3597448B2 (ja) 2000-05-12 2004-12-08 住友重機械工業株式会社 情報アクセス方法及びネットワークシステム
US6874139B2 (en) 2000-05-15 2005-03-29 Interfuse Technology Corporation Method and system for seamless integration of preprocessing and postprocessing functions with an existing application program
US7047404B1 (en) 2000-05-16 2006-05-16 Surety Llc Method and apparatus for self-authenticating digital records
US7003107B2 (en) 2000-05-23 2006-02-21 Mainstream Encryption Hybrid stream cipher
US6937561B2 (en) 2000-06-02 2005-08-30 Agere Systems Inc. Method and apparatus for guaranteeing data transfer rates and enforcing conformance with traffic profiles in a packet network
EP1209832A1 (en) 2000-06-02 2002-05-29 Matsushita Electric Industrial Co., Ltd. Information providing system and device constituting the same
JP3851493B2 (ja) 2000-06-12 2006-11-29 株式会社日立製作所 データベース検索方法及びデータベース検索システム並びにデータベース検索プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2004503875A (ja) 2000-06-13 2004-02-05 ルーセント テクノロジーズ インコーポレーテッド 分散型データネットワークにおいて使用するための方法および装置および製造物
US20020093527A1 (en) 2000-06-16 2002-07-18 Sherlock Kieran G. User interface for a security policy system and method
US20030061506A1 (en) 2001-04-05 2003-03-27 Geoffrey Cooper System and method for security policy
US20030005407A1 (en) 2000-06-23 2003-01-02 Hines Kenneth J. System and method for coordination-centric design of software systems
US6891953B1 (en) 2000-06-27 2005-05-10 Microsoft Corporation Method and system for binding enhanced software features to a persona
KR100358387B1 (ko) 2000-06-27 2002-10-25 엘지전자 주식회사 네트워크망에서 내부자원의 보호기능이 강화된 보안장치및 그 운용방법
US7035910B1 (en) 2000-06-29 2006-04-25 Microsoft Corporation System and method for document isolation
US7099926B1 (en) 2000-07-06 2006-08-29 International Business Machines Corporation Object caching and update queuing technique to improve performance and resource utilization
WO2002005061A2 (en) 2000-07-06 2002-01-17 David Paul Felsher Information record infrastructure, system and method
US7194764B2 (en) 2000-07-10 2007-03-20 Oracle International Corporation User authentication
EP1410281A2 (en) 2000-07-10 2004-04-21 BMC Software, Inc. System and method of enterprise systems and business impact management
US7080077B2 (en) 2000-07-10 2006-07-18 Oracle International Corporation Localized access
AU7593601A (en) 2000-07-14 2002-01-30 Atabok Inc Controlling and managing digital assets
JP4660899B2 (ja) 2000-07-24 2011-03-30 ソニー株式会社 データ処理装置およびデータ処理方法、並びにプログラム提供媒体
US6968456B1 (en) 2000-08-08 2005-11-22 Novell, Inc. Method and system for providing a tamper-proof storage of an audit trail in a database
CA2418740C (en) 2000-08-08 2010-07-27 Wachovia Corporation Internet third-party authentication using electronic tickets
US20020031230A1 (en) 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
US6947556B1 (en) 2000-08-21 2005-09-20 International Business Machines Corporation Secure data storage and retrieval with key management and user authentication
US7010689B1 (en) 2000-08-21 2006-03-07 International Business Machines Corporation Secure data storage and retrieval in a client-server environment
US7197638B1 (en) 2000-08-21 2007-03-27 Symantec Corporation Unified permissions control for remotely and locally stored files whose informational content may be protected by smart-locking and/or bubble-protection
EP1182874A1 (en) 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme Digital content protection system
US20020052981A1 (en) 2000-08-31 2002-05-02 Fujitsu Limited Method for suppressing a menu, method for controlling copying and moving of data and computer-readable recording medium recorded with program code for controlling a menu
JP4269501B2 (ja) 2000-09-07 2009-05-27 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP4595182B2 (ja) 2000-09-07 2010-12-08 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US6941355B1 (en) 2000-09-08 2005-09-06 Bbnt Solutions Llc System for selecting and disseminating active policies to peer device and discarding policy that is not being requested
US6691227B1 (en) 2000-09-08 2004-02-10 Reefedge, Inc. Location-independent packet routing and secure access in a short-range wireless networking environment
US6915425B2 (en) 2000-12-13 2005-07-05 Aladdin Knowledge Systems, Ltd. System for permitting off-line playback of digital content, and for managing content rights
JP2004509398A (ja) 2000-09-14 2004-03-25 プロビックス・インコーポレイテッド ネットワークにわたって配布されるオブジェクトの保護のために監査証跡を確立するためのシステム
US6826698B1 (en) 2000-09-15 2004-11-30 Networks Associates Technology, Inc. System, method and computer program product for rule based network security policies
KR20020022317A (ko) 2000-09-19 2002-03-27 윤종용 홈 게이트웨이 및 그 운용방법
US6976259B1 (en) 2000-09-29 2005-12-13 Microsoft Corporation Method for abstract state transitions without requiring state machine knowledge
AU2002221266A1 (en) 2000-10-03 2002-04-15 Omtool, Ltd Electronically verified digital signature and document delivery system and method
US7249044B2 (en) 2000-10-05 2007-07-24 I2 Technologies Us, Inc. Fulfillment management system for managing ATP data in a distributed supply chain environment
US20020089602A1 (en) 2000-10-18 2002-07-11 Sullivan Gary J. Compressed timing indicators for media samples
JP2002132583A (ja) 2000-10-20 2002-05-10 Sony Corp データ処理装置、データ記憶装置、およびデータ処理方法、並びにプログラム提供媒体
US7362868B2 (en) 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US20020050098A1 (en) 2000-10-28 2002-05-02 Chan Kwon Kyong Rotary access locking apparatus
US20020112035A1 (en) 2000-10-30 2002-08-15 Carey Brian M. System and method for performing content experience management
US6988133B1 (en) 2000-10-31 2006-01-17 Cisco Technology, Inc. Method and apparatus for communicating network quality of service policy information to a plurality of policy enforcement points
US6810389B1 (en) 2000-11-08 2004-10-26 Synopsys, Inc. System and method for flexible packaging of software application licenses
GB0027280D0 (en) 2000-11-08 2000-12-27 Malcolm Peter An information management system
JP3784635B2 (ja) 2000-11-10 2006-06-14 富士通株式会社 データ運用方法
US7140044B2 (en) 2000-11-13 2006-11-21 Digital Doors, Inc. Data security system and method for separation of user communities
US7660902B2 (en) 2000-11-20 2010-02-09 Rsa Security, Inc. Dynamic file access control and management
EP1220490A1 (en) 2000-11-22 2002-07-03 Lucent Technologies Inc. Method and system for enhanced packet transmission in cellular networks
CA2327211A1 (en) 2000-12-01 2002-06-01 Nortel Networks Limited Management of log archival and reporting for data network security systems
US7277962B2 (en) 2000-12-01 2007-10-02 Fujitsu Limited Method and apparatus for packet scheduling using virtual time stamp for high capacity combined input and output queued switching system
US20020069363A1 (en) 2000-12-05 2002-06-06 Winburn Michael Lee System and method for data recovery and protection
JP3899808B2 (ja) 2000-12-07 2007-03-28 株式会社日立製作所 ディジタル署名生成方法およびディジタル署名検証方法
US7356704B2 (en) 2000-12-07 2008-04-08 International Business Machines Corporation Aggregated authenticated identity apparatus for and method therefor
US20020129235A1 (en) 2001-01-11 2002-09-12 Ryuichi Okamoto Digital data distributing system
US6978376B2 (en) 2000-12-15 2005-12-20 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US6931450B2 (en) 2000-12-18 2005-08-16 Sun Microsystems, Inc. Direct access from client to storage device
US20020077988A1 (en) 2000-12-19 2002-06-20 Sasaki Gary D. Distributing digital content
US6915437B2 (en) 2000-12-20 2005-07-05 Microsoft Corporation System and method for improved network security
US6816871B2 (en) 2000-12-22 2004-11-09 Oblix, Inc. Delivering output XML with dynamically selectable processing
US7058978B2 (en) 2000-12-27 2006-06-06 Microsoft Corporation Security component for a computing device
NO20006684D0 (no) 2000-12-28 2000-12-28 Abb Research Ltd Tidssynkronisering
US7168094B1 (en) 2000-12-29 2007-01-23 Intralinks, Inc. Method and system for managing access to information and the transfer thereof
US7096266B2 (en) 2001-01-08 2006-08-22 Akamai Technologies, Inc. Extending an Internet content delivery network into an enterprise
US7013332B2 (en) 2001-01-09 2006-03-14 Microsoft Corporation Distributed policy model for access control
US7496767B2 (en) 2001-01-19 2009-02-24 Xerox Corporation Secure content objects
US7047293B2 (en) 2001-02-14 2006-05-16 Ricoh Co., Ltd. Method and system of remote diagnostic, control and information collection using multiple formats and multiple protocols with delegating protocol processor
US7076067B2 (en) 2001-02-21 2006-07-11 Rpk New Zealand Limited Encrypted media key management
US7185364B2 (en) 2001-03-21 2007-02-27 Oracle International Corporation Access system interface
GB2372597B (en) 2001-02-27 2005-08-10 Hewlett Packard Co Device and method for data timestamping
US6542911B2 (en) 2001-03-01 2003-04-01 Sun Microsystems, Inc. Method and apparatus for freeing memory from an extensible markup language document object model tree active in an application cache
US20020124180A1 (en) 2001-03-02 2002-09-05 Nokia Mobile Phones Ltd. Security animation for display on portable electronic device
JP2002271316A (ja) 2001-03-13 2002-09-20 Sanyo Electric Co Ltd 再生装置
US20020133699A1 (en) 2001-03-13 2002-09-19 Pueschel Roy Myron Method and apparatus to regulate use of freely exchanged files and streams
US6920558B2 (en) 2001-03-20 2005-07-19 Networks Associates Technology, Inc. Method and apparatus for securely and dynamically modifying security policy configurations in a distributed system
US7043637B2 (en) 2001-03-21 2006-05-09 Microsoft Corporation On-disk file format for a serverless distributed file system
US7478243B2 (en) 2001-03-21 2009-01-13 Microsoft Corporation On-disk file format for serverless distributed file system with signed manifest of file modifications
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7509492B2 (en) 2001-03-27 2009-03-24 Microsoft Corporation Distributed scalable cryptographic access control
US7076633B2 (en) 2001-03-28 2006-07-11 Swsoft Holdings, Ltd. Hosting service providing platform system and method
US20020198798A1 (en) 2001-04-03 2002-12-26 Bottomline Technologies, Inc. Modular business transactions platform
US7353204B2 (en) 2001-04-03 2008-04-01 Zix Corporation Certified transmission system
JP4267925B2 (ja) 2001-04-09 2009-05-27 ミュージックプレイグラウンド・インコーポレーテッド 対話型再生によるマルチパートオーディオ演奏を記憶する媒体
US20030037237A1 (en) 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
US20030088517A1 (en) 2001-04-13 2003-05-08 Xyleco, Inc. System and method for controlling access and use of private information
US20030217333A1 (en) 2001-04-16 2003-11-20 Greg Smith System and method for rules-based web scenarios and campaigns
US20020150239A1 (en) 2001-04-17 2002-10-17 Vidius Inc. Method for personalized encryption in an un-trusted environment
US7222231B2 (en) 2001-04-19 2007-05-22 Hewlett-Packard Development Company, L.P. Data security for distributed file systems
US7020645B2 (en) 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
US20020156726A1 (en) 2001-04-23 2002-10-24 Kleckner James E. Using digital signatures to streamline the process of amending financial transactions
US7461405B2 (en) 2001-04-26 2008-12-02 Autodesk, Inc. Mixed-media data encoding
US20030037253A1 (en) 2001-04-27 2003-02-20 Arthur Blank Digital rights management system
US7200642B2 (en) 2001-04-29 2007-04-03 Geodigm Corporation Method and apparatus for electronic delivery of electronic model images
US6941456B2 (en) 2001-05-02 2005-09-06 Sun Microsystems, Inc. Method, system, and program for encrypting files in a computer system
US20020169965A1 (en) 2001-05-08 2002-11-14 Hale Douglas Lavell Clearance-based method for dynamically configuring encryption strength
US20020169963A1 (en) 2001-05-10 2002-11-14 Seder Phillip Andrew Digital watermarking apparatus, systems and methods
US20020174109A1 (en) 2001-05-16 2002-11-21 Chandy Kanianthra Mani Event detection with concurrent data updates
WO2002093849A2 (en) 2001-05-16 2002-11-21 Kasten Chase Applied Research Limited System for secure electronic information transmission
US20030177378A1 (en) 2001-06-01 2003-09-18 Erland Wittkotter Apparatus and method for the decryption of an encrypted electronic document
US7280658B2 (en) 2001-06-01 2007-10-09 International Business Machines Corporation Systems, methods, and computer program products for accelerated dynamic protection of data
US7657747B2 (en) 2001-06-15 2010-02-02 Link Us All, Llc System and method for specifying security, privacy, and access control to information used by others
ATE370577T1 (de) 2001-06-27 2007-09-15 Hyglo Systems Ab Verteilte server-funktionalität für ein emuliertes lan
US7962950B2 (en) 2001-06-29 2011-06-14 Hewlett-Packard Development Company, L.P. System and method for file system mandatory access control
US20030005168A1 (en) 2001-06-29 2003-01-02 Leerssen Scott Alan System and method for auditing system call events with system call wrappers
US7313824B1 (en) 2001-07-13 2007-12-25 Liquid Machines, Inc. Method for protecting digital content from unauthorized use by automatically and dynamically integrating a content-protection agent
US6957261B2 (en) 2001-07-17 2005-10-18 Intel Corporation Resource policy management using a centralized policy data structure
KR20010088917A (ko) 2001-07-30 2001-09-29 최종욱 디지털 정보 보안 방법 및 그 시스템
US20030028610A1 (en) 2001-08-03 2003-02-06 Pearson Christopher Joel Peer-to-peer file sharing system and method using user datagram protocol
JP2005500740A (ja) 2001-08-13 2005-01-06 ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ Idベース暗号化および関連する暗号手法のシステムおよび方法
US6745209B2 (en) 2001-08-15 2004-06-01 Iti, Inc. Synchronization of plural databases in a database replication system
US20030037133A1 (en) 2001-08-15 2003-02-20 Thomas Owens Method and system for implementing redundant servers
US6754657B2 (en) 2001-08-24 2004-06-22 Microsoft Corporation Time stamping of database records
US7729495B2 (en) 2001-08-27 2010-06-01 Dphi Acquisitions, Inc. System and method for detecting unauthorized copying of encrypted data
US6993790B2 (en) 2001-08-30 2006-01-31 International Business Machines Corporation Host-based systematic attack detection tool
US7092977B2 (en) 2001-08-31 2006-08-15 Arkivio, Inc. Techniques for storing data based upon storage policies
US7454446B2 (en) 2001-08-31 2008-11-18 Rocket Software, Inc. Techniques for storing data based upon storage policies
US20030046176A1 (en) 2001-09-04 2003-03-06 Hynes Harold F. One page purchasing system
US20030051039A1 (en) 2001-09-05 2003-03-13 International Business Machines Corporation Apparatus and method for awarding a user for accessing content based on access rights information
US6892201B2 (en) 2001-09-05 2005-05-10 International Business Machines Corporation Apparatus and method for providing access rights information in a portion of a file
US20050021467A1 (en) 2001-09-07 2005-01-27 Robert Franzdonk Distributed digital rights network (drn), and methods to access operate and implement the same
US7134041B2 (en) 2001-09-20 2006-11-07 Evault, Inc. Systems and methods for data backup over a network
US7574501B2 (en) 2001-09-25 2009-08-11 Siebel Systems, Inc. System and method for configuring and viewing audit trails in an information network
US7359517B1 (en) 2001-10-09 2008-04-15 Adobe Systems Incorporated Nestable skeleton decryption keys for digital rights management
CN1602601B (zh) 2001-10-12 2010-09-08 Geo信托有限公司 用于处理和发布数字证书的方法及其计算机***
US7496645B2 (en) 2001-10-18 2009-02-24 Hewlett-Packard Development Company, L.P. Deployment of business logic software and data content onto network servers
IL146136A0 (en) 2001-10-24 2002-07-25 Netlink I T Solutions Ltd Data processing system and development tool
US6877136B2 (en) 2001-10-26 2005-04-05 United Services Automobile Association (Usaa) System and method of providing electronic access to one or more documents
US7200747B2 (en) 2001-10-31 2007-04-03 Hewlett-Packard Development Company, L.P. System for ensuring data privacy and user differentiation in a distributed file system
US7171557B2 (en) 2001-10-31 2007-01-30 Hewlett-Packard Development Company, L.P. System for optimized key management with file groups
US7203317B2 (en) 2001-10-31 2007-04-10 Hewlett-Packard Development Company, L.P. System for enabling lazy-revocation through recursive key generation
US20030088783A1 (en) 2001-11-06 2003-05-08 Dipierro Massimo Systems, methods and devices for secure computing
US7028300B2 (en) 2001-11-13 2006-04-11 Microsoft Corporation Method and system for managing resources in a distributed environment that has an associated object
US6865555B2 (en) 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
US20030101072A1 (en) 2001-11-28 2003-05-29 Dick John D. Document protection system
US6735213B2 (en) 2001-11-28 2004-05-11 Thinkengine Networks Inc. Processing of telephony samples
US7225256B2 (en) 2001-11-30 2007-05-29 Oracle International Corporation Impersonation in an access system
US7159036B2 (en) 2001-12-10 2007-01-02 Mcafee, Inc. Updating data from a source computer to groups of destination computers
US20030110266A1 (en) 2001-12-10 2003-06-12 Cysive, Inc. Apparatus and method of using session state data across sessions
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US6889210B1 (en) 2001-12-12 2005-05-03 Pss Systems, Inc. Method and system for managing security tiers
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7562232B2 (en) 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
US7478418B2 (en) 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
US20030154381A1 (en) 2002-02-12 2003-08-14 Pervasive Security Systems, Inc. Managing file access via a designated place
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7631184B2 (en) 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
US20170118214A1 (en) 2001-12-12 2017-04-27 Pervasive Security Systems, Inc. Method and architecture for providing access to secured data from non-secured clients
US20030110169A1 (en) 2001-12-12 2003-06-12 Secretseal Inc. System and method for providing manageability to security information for secured items
US20030115570A1 (en) 2001-12-13 2003-06-19 International Business Machines Corporation Development environment for building software applications that mimics the target environment
KR100445906B1 (ko) 2001-12-14 2004-08-25 주식회사 이지 다수의 대칭 자계벽이 형성된 프로펠러형 공진기를 갖는아이솔레이터/서큘레이터
US7024427B2 (en) 2001-12-19 2006-04-04 Emc Corporation Virtual file system
JP2003189232A (ja) 2001-12-21 2003-07-04 Mitsubishi Electric Corp 記録mpegデータ選択装置及びmpegデータ記録装置
KR100463842B1 (ko) 2001-12-27 2004-12-29 한국전자통신연구원 파일 보안 시스템의 키 관리 장치와 암호키 관리방법
US7035877B2 (en) 2001-12-28 2006-04-25 Kimberly-Clark Worldwide, Inc. Quality management and intelligent manufacturing with labels and smart tags in event-based product manufacturing
US7703046B2 (en) 2002-01-09 2010-04-20 American Power Conversion Corporation User interface providing UPS information
US6681990B2 (en) 2002-05-31 2004-01-27 Sap Aktiengesellschaft Item tracking systems and real-time inventory management
AU2003207856A1 (en) 2002-02-04 2003-09-02 Cataphora, Inc A method and apparatus to visually present discussions for data mining purposes
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US6807636B2 (en) 2002-02-13 2004-10-19 Hitachi Computer Products (America), Inc. Methods and apparatus for facilitating security in a network
US7698230B1 (en) 2002-02-15 2010-04-13 ContractPal, Inc. Transaction architecture utilizing transaction policy statements
US20030159066A1 (en) 2002-02-15 2003-08-21 Kdms International Llc Method and apparatus for network user location verification
JP2003244139A (ja) 2002-02-20 2003-08-29 Amano Corp 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体
JP2003244128A (ja) 2002-02-21 2003-08-29 Hitachi Ltd 暗号復号通信用半導体装置および記録再生機器
US6874089B2 (en) 2002-02-25 2005-03-29 Network Resonance, Inc. System, method and computer program product for guaranteeing electronic transactions
US20040205576A1 (en) 2002-02-25 2004-10-14 Chikirivao Bill S. System and method for managing Knowledge information
US7287058B2 (en) 2002-02-25 2007-10-23 Microsoft Corporation Methods, systems and computer program products for performing document-inclusion operations over a network
JP2003248611A (ja) 2002-02-26 2003-09-05 Hitachi Ltd 記憶管理統合システム、および、その記憶管理制御方法
US7331725B2 (en) 2002-02-28 2008-02-19 Portauthority Technologies Inc. System and method for monitoring unauthorized dissemination of documents and portable media
US7126957B1 (en) 2002-03-07 2006-10-24 Utstarcom, Inc. Media flow method for transferring real-time data between asynchronous and synchronous networks
US6845452B1 (en) 2002-03-12 2005-01-18 Reactivity, Inc. Providing security for external access to a protected computer network
US7350698B2 (en) 2002-03-15 2008-04-01 Sun Microsystems, Inc. Line item approval processing in an electronic purchasing system and method
US8332650B2 (en) 2002-03-22 2012-12-11 Microsoft Corporation Systems and methods for setting and resetting a password
US7293102B2 (en) 2002-03-26 2007-11-06 Hewlett-Packard Development Company Method and apparatus for storing data and replaying stored data in a temporally accurate manner
US7131071B2 (en) 2002-03-29 2006-10-31 Siebel Systems, Inc. Defining an approval process for requests for approval
US6938042B2 (en) 2002-04-03 2005-08-30 Laplink Software Inc. Peer-to-peer file sharing
US20030196096A1 (en) 2002-04-12 2003-10-16 Sutton James A. Microcode patch authentication
US6931597B1 (en) 2002-04-17 2005-08-16 Pss Systems, Inc. Indications of secured digital assets
US7680820B2 (en) 2002-04-19 2010-03-16 Fuji Xerox Co., Ltd. Systems and methods for displaying text recommendations during collaborative note taking
US20050071657A1 (en) 2003-09-30 2005-03-31 Pss Systems, Inc. Method and system for securing digital assets using time-based security criteria
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US7748045B2 (en) 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
US7035854B2 (en) 2002-04-23 2006-04-25 International Business Machines Corporation Content management system and methodology employing non-transferable access tokens to control data access
US6983353B2 (en) 2002-04-29 2006-01-03 Emc Corporation Method and apparatus for enhancing operations in disk array storage devices
US7146359B2 (en) 2002-05-03 2006-12-05 Hewlett-Packard Development Company, L.P. Method and system for filtering content in a discovered topic
US7219230B2 (en) 2002-05-08 2007-05-15 Hewlett-Packard Development Company, L.P. Optimizing costs associated with managing encrypted data
US20030217264A1 (en) 2002-05-14 2003-11-20 Signitas Corporation System and method for providing a secure environment during the use of electronic documents and data
US7246232B2 (en) 2002-05-31 2007-07-17 Sri International Methods and apparatus for scalable distributed management of wireless virtual private networks
US7000150B1 (en) 2002-06-12 2006-02-14 Microsoft Corporation Platform for computer process monitoring
US7721216B2 (en) 2002-06-18 2010-05-18 Microsoft Corporation Visual group interface for group connectivity
GB0215524D0 (en) 2002-07-05 2002-08-14 Hewlett Packard Co Method and apparatus for generating a cryptographic key
US6931530B2 (en) 2002-07-22 2005-08-16 Vormetric, Inc. Secure network file access controller implementing access control and auditing
US7076312B2 (en) 2002-08-02 2006-07-11 Fisher-Rosemount Systems, Inc. Integrated electronic signatures for approval of process control and safety system software objects
US20040022390A1 (en) 2002-08-02 2004-02-05 Mcdonald Jeremy D. System and method for data protection and secure sharing of information over a computer network
US6842825B2 (en) 2002-08-07 2005-01-11 International Business Machines Corporation Adjusting timestamps to preserve update timing information for cached data objects
US20040039781A1 (en) 2002-08-16 2004-02-26 Lavallee David Anthony Peer-to-peer content sharing method and system
US7265764B2 (en) 2002-08-27 2007-09-04 Nvidia Corporation System and method for providing a hardware icon with magnification and security
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7337471B2 (en) 2002-10-07 2008-02-26 Symantec Corporation Selective detection of malicious computer code
US7237024B2 (en) 2002-10-15 2007-06-26 Aol Llc Cross-site timed out authentication management
US7904720B2 (en) 2002-11-06 2011-03-08 Palo Alto Research Center Incorporated System and method for providing secure resource management
GB0226658D0 (en) 2002-11-15 2002-12-24 Koninkl Philips Electronics Nv Archive system and method for copy controlled storage devices
US7757075B2 (en) 2002-11-15 2010-07-13 Microsoft Corporation State reference
US7549047B2 (en) 2002-11-21 2009-06-16 Xerox Corporation Method and system for securely sharing files
US7120635B2 (en) 2002-12-16 2006-10-10 International Business Machines Corporation Event-based database access execution
US7386529B2 (en) 2002-12-19 2008-06-10 Mathon Systems, Inc. System and method for managing content with event driven actions to facilitate workflow and other features
US20040254884A1 (en) 2002-12-20 2004-12-16 Sap Aktiengesellschaft Content catalog and application designer framework
US7383586B2 (en) 2003-01-17 2008-06-03 Microsoft Corporation File system operation and digital rights management (DRM)
JP4284497B2 (ja) 2003-01-29 2009-06-24 日本電気株式会社 情報共有方法、装置、およびプログラム
US20050273600A1 (en) 2003-02-03 2005-12-08 Seeman El-Azar Method and system for file data access within a secure environment
US7003117B2 (en) 2003-02-05 2006-02-21 Voltage Security, Inc. Identity-based encryption system for secure data distribution
US20040158586A1 (en) 2003-02-10 2004-08-12 Mingtar Tsai Method and system of using shared file for data collaboration
US20040193602A1 (en) 2003-03-28 2004-09-30 Chiu-Juan Liu Method and system for maintenance of engineering change data
US10110632B2 (en) 2003-03-31 2018-10-23 Intel Corporation Methods and systems for managing security policies
US20040199514A1 (en) 2003-04-02 2004-10-07 Ira Rosenblatt Techniques for facilitating item sharing
WO2004100540A1 (en) 2003-05-09 2004-11-18 Matsushita Electric Industrial Co., Ltd. Reproduction apparatus and digest reproduction method
CA2527668A1 (en) 2003-06-02 2004-12-16 Liquid Machines, Inc. Managing data objects in dynamic, distributed and collaborative contexts
US7496959B2 (en) 2003-06-23 2009-02-24 Architecture Technology Corporation Remote collection of computer forensic evidence
US7730543B1 (en) 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
US7515717B2 (en) 2003-07-31 2009-04-07 International Business Machines Corporation Security containers for document components
US20050081029A1 (en) 2003-08-15 2005-04-14 Imcentric, Inc. Remote management of client installed digital certificates
US7555558B1 (en) 2003-08-15 2009-06-30 Michael Frederick Kenrich Method and system for fault-tolerant transfer of files across a network
US20050050098A1 (en) 2003-09-03 2005-03-03 Paul Barnett System and method for aligning data frames in time
US7107416B2 (en) 2003-09-08 2006-09-12 International Business Machines Corporation Method, system, and program for implementing retention policies to archive records
US7117322B2 (en) 2003-09-08 2006-10-03 International Business Machines Corporation Method, system, and program for retention management and protection of stored objects
US7146388B2 (en) 2003-10-07 2006-12-05 International Business Machines Corporation Method, system, and program for archiving files
US7434048B1 (en) 2003-09-09 2008-10-07 Adobe Systems Incorporated Controlling access to electronic documents
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7467415B2 (en) 2003-09-30 2008-12-16 Novell, Inc. Distributed dynamic security for document collaboration
US7103911B2 (en) 2003-10-17 2006-09-05 Voltage Security, Inc. Identity-based-encryption system with district policy information
US20050086531A1 (en) 2003-10-20 2005-04-21 Pss Systems, Inc. Method and system for proxy approval of security changes for a file security system
US7567987B2 (en) 2003-10-24 2009-07-28 Microsoft Corporation File sharing in P2P group shared spaces
US7930757B2 (en) 2003-10-31 2011-04-19 Adobe Systems Incorporated Offline access in a document control system
US20050138371A1 (en) 2003-12-19 2005-06-23 Pss Systems, Inc. Method and system for distribution of notifications in file security systems
US7702909B2 (en) 2003-12-22 2010-04-20 Klimenty Vainstein Method and system for validating timestamps
US7249251B2 (en) 2004-01-21 2007-07-24 Emc Corporation Methods and apparatus for secure modification of a retention period for data in a storage system
US7664828B2 (en) 2004-02-20 2010-02-16 Microsoft Corporation Invalid policy detection
JP4575028B2 (ja) 2004-05-27 2010-11-04 株式会社日立製作所 ディスクアレイ装置およびその制御方法
CA2571273A1 (en) 2004-06-28 2006-01-12 Eplus Capital, Inc. Method for a server-less office architecture
US7187033B2 (en) 2004-07-14 2007-03-06 Texas Instruments Incorporated Drain-extended MOS transistors with diode clamp and methods for making the same
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US7661124B2 (en) 2004-10-05 2010-02-09 Microsoft Corporation Rule-driven specification of web service policy
US7454021B2 (en) 2004-10-29 2008-11-18 Hewlett-Packard Development Company, L.P. Off-loading data re-encryption in encrypted data management systems
US7512814B2 (en) 2004-11-09 2009-03-31 Fortiva Inc. Secure and searchable storage system and method
JP4595589B2 (ja) 2005-03-02 2010-12-08 富士ゼロックス株式会社 文書持出制限システム、文書持出制限方法、プリンタドライバおよびプリンタ
US7802293B2 (en) 2005-04-06 2010-09-21 Actividentity, Inc. Secure digital credential sharing arrangement
US20060277316A1 (en) 2005-05-12 2006-12-07 Yunchuan Wang Internet protocol television
US7581029B2 (en) 2005-06-20 2009-08-25 Intel Corporation Updating machines while disconnected from an update source
US8155157B2 (en) 2006-09-22 2012-04-10 Samsung Electronics Co., Ltd. Method and apparatus for synchronizing applications of terminals in communication network
JP4608522B2 (ja) 2007-07-12 2011-01-12 Sky株式会社 ファイル管理システム
JP5368547B2 (ja) 2008-04-05 2013-12-18 ソーシャル・コミュニケーションズ・カンパニー 共有仮想エリアコミュニケーション環境ベースの装置および方法
US20100047757A1 (en) 2008-08-22 2010-02-25 Mccurry Douglas System and method for using interim-assessment data for instructional decision-making

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003248627A (ja) * 2002-02-25 2003-09-05 Nippon Telegr & Teleph Corp <Ntt> ファイルアクセス制御方法、プログラム及び記憶媒体
JP2005141746A (ja) * 2003-10-31 2005-06-02 Adobe Syst Inc 文書制御システムにおけるオフラインアクセス
US8627489B2 (en) 2003-10-31 2014-01-07 Adobe Systems Incorporated Distributed document version control
US8479301B2 (en) 2003-10-31 2013-07-02 Adobe Systems Incorporated Offline access in a document control system
US7930757B2 (en) 2003-10-31 2011-04-19 Adobe Systems Incorporated Offline access in a document control system
US8108672B1 (en) 2003-10-31 2012-01-31 Adobe Systems Incorporated Transparent authentication process integration
WO2006001153A1 (ja) * 2004-06-29 2006-01-05 Easy Systems Japan Ltd. ファイル管理プログラム
US8595139B2 (en) 2004-09-24 2013-11-26 Fujitsu Limited Content distribution program, content distribution method, server, content utilization apparatus, and content utilization system
US7995758B1 (en) 2004-11-30 2011-08-09 Adobe Systems Incorporated Family of encryption keys
JP2006228057A (ja) * 2005-02-18 2006-08-31 Canon Inc 情報処理装置及びデータ管理システム
JP4717464B2 (ja) * 2005-02-18 2011-07-06 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
JP4717509B2 (ja) * 2005-05-17 2011-07-06 キヤノン株式会社 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体
JP2006323503A (ja) * 2005-05-17 2006-11-30 Canon Inc 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体
US8832047B2 (en) 2005-07-27 2014-09-09 Adobe Systems Incorporated Distributed document version control
JP2008139940A (ja) * 2006-11-30 2008-06-19 Hitachi Ltd アクセス権限判定装置、セキュリティシステム、セキュリティシステムにおけるアクセス権限判定方法、プログラム
JP2009015766A (ja) * 2007-07-09 2009-01-22 Nec Corp ユーザ端末、アクセス管理システム、アクセス管理方法、およびプログラム
JP2011518373A (ja) * 2008-03-28 2011-06-23 アリババ グループ ホールディング リミテッド ネットワーク上でのファイルフォルダ送信
US9128952B2 (en) 2008-03-28 2015-09-08 Alibaba Group Holding Limited File folder transmission on network
US9792297B2 (en) 2008-03-28 2017-10-17 Alibaba Group Holding Limited File folder transmission on network
US9300721B2 (en) 2009-09-14 2016-03-29 Alibaba Group Holding Limited Method, apparatus and system for file transfer based on file directory
US10726102B2 (en) 2014-01-08 2020-07-28 Ipra Technologies Oy Ltd. Method of and system for providing access to access restricted content to a user
US11500968B2 (en) 2014-01-08 2022-11-15 Lauri Valjakka Method of and system for providing access to access restricted content to a user
JP2018523883A (ja) * 2015-07-08 2018-08-23 アイピイアールエイ・テクノロジーズ・リミテッド・オーワイ アクセス制限されたコンテンツに対するアクセスをユーザに提供するための方法及びシステム

Also Published As

Publication number Publication date
US7178033B1 (en) 2007-02-13
USRE43906E1 (en) 2013-01-01
EP1326157A2 (en) 2003-07-09
EP1326157A3 (en) 2003-12-10

Similar Documents

Publication Publication Date Title
US8341407B2 (en) Method and system for protecting electronic data in enterprise environment
US7178033B1 (en) Method and apparatus for securing digital assets
US10033700B2 (en) Dynamic evaluation of access rights
US8341406B2 (en) System and method for providing different levels of key security for controlling access to secured items
US6889210B1 (en) Method and system for managing security tiers
USRE41546E1 (en) Method and system for managing security tiers
US8127366B2 (en) Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7631184B2 (en) System and method for imposing security on copies of secured items
US6532542B1 (en) Protected storage of core data secrets
US8327138B2 (en) Method and system for securing digital assets using process-driven security policies
US6385728B1 (en) System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment
US7562232B2 (en) System and method for providing manageability to security information for secured items
US6931597B1 (en) Indications of secured digital assets
US7913311B2 (en) Methods and systems for providing access control to electronic data
US5557765A (en) System and method for data recovery
US7577838B1 (en) Hybrid systems for securing digital assets
US20090100268A1 (en) Methods and systems for providing access control to secured data
US20050071657A1 (en) Method and system for securing digital assets using time-based security criteria
US20030110169A1 (en) System and method for providing manageability to security information for secured items
KR20030036787A (ko) 네트워크를 통하여 분배되는 객체를 보안화하기 위한 감사추적 구축용 시스템
EP1323258A1 (en) System for protecting objects distributed over a network
CN114175580B (zh) 增强的安全加密和解密***
US8707034B1 (en) Method and system for using remote headers to secure electronic files
US10133873B2 (en) Temporary concealment of a subset of displayed confidential data
EP1320017A2 (en) System and method for imposing security on copies of secured items

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040415