JP5361894B2 - マルチファクタコンテンツの保護 - Google Patents

マルチファクタコンテンツの保護 Download PDF

Info

Publication number
JP5361894B2
JP5361894B2 JP2010528982A JP2010528982A JP5361894B2 JP 5361894 B2 JP5361894 B2 JP 5361894B2 JP 2010528982 A JP2010528982 A JP 2010528982A JP 2010528982 A JP2010528982 A JP 2010528982A JP 5361894 B2 JP5361894 B2 JP 5361894B2
Authority
JP
Japan
Prior art keywords
content
key
computer program
policy information
content key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010528982A
Other languages
English (en)
Other versions
JP2011501269A (ja
Inventor
ユー.マラヴィアラチッチ ラシュミ
カマト マユール
ビー.クロス デイビッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2011501269A publication Critical patent/JP2011501269A/ja
Application granted granted Critical
Publication of JP5361894B2 publication Critical patent/JP5361894B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Multimedia (AREA)
  • Finance (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Description

コンピュータおよびコンピューティングシステムは、現代生活の殆どすべての側面に影響を与えている。コンピュータは、一般的に、仕事、レクリエーション、健康管理、輸送、エンターテインメント、家事管理などに係わりをもっている。
ユーザは、しばしばデータを保護する必要がある。この保護は、種々の暗号化手法によって、および種々の信用証明(credential)をベースとするアクセスコントロールを使用することによって行なうことができる。例えば、センシティブなデータへのアクセスは、パスワードまたはスマートカードを認証の検証または暗号化鍵として使用することによりゲート処理され、または保護される。ユーザが該当パスワードまたはスマートカードを提供できる場合は、ユーザはデータへのアクセスが許可される。
本明細書の請求項に記載の主題は、どのような欠点でも解決する実施形態にも、上述したような環境においてだけで動作する実施形態にも限定されない。むしろ、この背景技術は、本明細書に記載した一部の実施形態が実施されることのある1つの例示のテクノロジ分野を具体例で説明することだけを目的としている。
本明細書に記載のある実施形態はコンピューティング環境で実施される方法を含む。本方法は、コンテンツを保護するための動作(act)を含む。本方法は、受信側(recipient)においてコンテンツをパブリッシャから受信することを含む。受信側によって使用されるコンテンツへの少なくも一部のアクセスは、アクセスサーバによって管理される。アクセスサーバは、ユーザによる管理対象コンテンツの使用を、受信側コンピュータシステムに結ばれたトラステッドエージェント(trusted agent)とのやりとりを通して制御するように構成される。コンテンツは、コンテンツ鍵に対して暗号化され、そのコンテンツはポリシ情報と関連付けられている。ポリシ情報は、コンテンツを復号化(解読)するためのコンテンツ鍵を含んでいる。ポリシ情報はアクセスサーバ鍵に対して暗号化され、そのポリシ情報がアクセスサーバによって復号化できるようになっている。受信側では、コンテンツ鍵はアクセスサーバから受信される。コンテンツ鍵はトラステッドエージェント鍵に対して暗号化され、トラステッドエージェントがコンテンツ鍵を復号化できるようになっている。コンテンツ鍵は、トラステッドエージェントによって提供されるコンテンツ保護を越えて追加コンテンツ保護を定義している少なくとも1つの追加ファクタに対してさらに暗号化される。受信側では、コンテンツ鍵は、トラステッドエージェント鍵および前記少なくとも1つの追加ファクタを使用して復号される。そのあと、コンテンツはコンテンツ鍵を使用して復号される。
別の実施形態では、システムが実現される。このシステムは、受信側コンピュータシステムを含む。受信側コンピュータシステムは、直接的または間接的のいずれかで、コンテンツをパブリッシングコンピュータシステムから受信するように構成されている。受信側コンピュータシステムは、トラステッドエージェントを含む。トラステッドエージェントはアクセスサーバとやりとりして、コンテンツにアクセスする許可をそのコンテンツに対する使用制限(usage restrictions)と一緒に受信するソフトウェアまたはハードウェアを含む。トラステッドエージェントは、アクセスサーバからのデータを復号化するためのトラステッドエージェント鍵を含んでいる。受信側コンピュータシステムは、さらに、トラステッドエージェントとやりとりして、アクセスエージェントによって制御されたコンテンツにアクセスするように構成されたトラステッドアプリケーションを含む。受信側コンピュータシステムは、さらに、トラステッドエージェントからのデータを復号化するように構成されたファクタ鍵およびアクセスサーバからのデータを復号化するように構成されたトラステッドエージェントによって保護されたユーザ鍵を含んでいる。アクセスサーバからのデータは、パブリッシングコンピュータシステムからのコンテンツを復号化するためのコンテンツ鍵を含んでいる。
この要約説明は、以下の「詳細説明」の個所に詳しく説明されている概念のいつかを選んで簡単に紹介したものである。この要約説明は請求項に記載の主題のキーとなる特徴または必須の特徴を特定することを目的としたものでもなく、請求項に記載された主題の範囲を判断する際の一助として使用されることを目的としたものでもない。
追加の特徴および利点は以下の説明に記載されており、その一部は以下の説明から明らかにされるが、本明細書の教示事項の実施によって知得されることもある。本発明の特徴および利点は、請求項に特に指摘されている手段および組み合わせによって実現され、取得されることがある。本発明の特徴は。以下の説明からより詳しく明らかにされるが、以下に記載したように本発明の実施によって知得されることもある。
上述した特徴と利点およびその他の特徴と利点がどのようにして得られるかを説明するために、要約して上述した主題を、添付図面に図示の特定実施形態を参照して以下により具体的に説明する。これらの図面は代表的な実施形態を示したものであり、従って、範囲が限定的でないとの了解の下で、添付図面を使用してより具体的かつ詳細に実施形態を記載し、説明する。
コンテンツが保護されることのあるシステムを示す図である。 コンテンツが保護されることのある代替のシステムを示す図である。 コンテンツが保護されることのあるさらに別の代替のシステムを示す図である。 保護されたコンテンツにアクセスする方法を示す図である。
本明細書に記載の一部の実施形態は、以下に詳しく説明するように、種々のコンピュータハードウェアを含む特殊目的または汎用コンピュータを含んでいることがある。
デジタルコンテンツは、保護ファクタ(protection factor)に対してコンテンツを暗号化することにより保護されることがある。保護ファクタは暗号デバイスまたは鍵に結び付けられている。いくつかの異なるクラスのファクタは、例えば、なんらかの公知のもの(例:PIN(パスワードまたはパーソナル識別番号))、なんらかの処理されたもの(例:スマートカードのようなハードウェアセキュリティトークン)、またはなんらかのユーザの特性(例:バイオメトリック特性)などの、異なるクレデンシャルを使用して存在している。このタイプの保護は、該当クレデンシャルを提示できるユーザならば、だれでもが保護されたコンテンツにアクセスするのを可能にしている。特に、一部のファクタは2以上のクラスをスパンしていることがある。例えば、スマートカードは、なんらかの処理されたもの、すなわち、スマートカード自体、およびなんらかの公知のもの、すなわち、PINを必要とすることがある。
追加タイプのコンテンツ保護は使用制限コンテンツ(restricted use content)に関係している。使用制限コンテンツ環境では、中央組織は、コンテンツがどのように使用され、アクセスされるかを制御している。コントロールは、コンテンツの使用またはアクセスを試みるユーザのIDに基づいたり、そのコンテンツで試みられるアクションに基づいたり、日付に基づいたり、さらにはローカリティまたは他の条件に基づくこともある。例示として、中央組織は、一部のユーザがコンテンツに完全にアクセスするのを可能にしている場合があり、その中には、編集すること、および組織の外にコンテンツを送信する能力が含まれている。他のユーザは、読取専用アクセスに制限されていることがある。別の例では、特にセンシティブコンテンツは、ユーザのIDに関係なく、組織の外に送信されることが制限されていることがある。
使用制限に従っていることを確かめることは、特定のユーザが特定のコンテンツにアクセスする能力に関して許可と使用制限の判断を行なう中央アクセスサーバとやりとりするユーザマシンでトラステッドエージェント(trusted agent)を使用することによって行なわれることがある。コンテンツを使用するアプリケーションは、トラステッドエージェントとやりする能力のあるトラステッドアプリケーション(trusted application)である。トラステッドアプリケーションは、使用制限を実施することが信頼(トラスト)されたアプリケーションである。
本明細書に記載の一部の実施形態は、パブリッシャがコンテンツをユーザにパブリッシュすることを可能にしている。そこではコンテンツは、上記に例示したもののような暗号化ファクタに対して暗号化すると共に、コンテンツがコンテンツ使用制御インフラストラクチャによって管理されるのを可能にすることによって保護されている。一部の実施形態では、アクセス権のレベルは、1つまたは2つ以上のファクタの使用によって判断されることがある。さらに、一部の実施形態は、総称タイプ(generic type)のファクタが使用されているか、特定のファクタが使用されているかにパブリッシャが気づいているかどうかに関係なく、ファクタベースの暗号化が行なわれることを可能にしている。さらに、一部の実施形態は、コンテンツ保護のために使用されるはずの追加ファクタを、ポリシでパブリッシャが指定することを可能にしている。この指定は、総称タイプを指定することによっても、使用されるはずの正確なファクタを指定することによっても行なうことができ、保護されるコンテンツのタイプに依存して潜在的にされることもある。
図1A乃至図1Cに例が示されている。例えば、図1Aはパブリッシャ102を示している。パブリッシャ102は、コンテンツ104、ポリシ106およびコンテンツ鍵107を受信側108に発行(publish)する。コンテンツ104は、コンテンツ鍵107を使用して暗号化される。以下に詳しく説明されているように、ポリシ106は使用制限などの情報を含んでいることがあり、一部の実施形態では、追加暗号化ファクタの指定を含んでいることがある。ポリシ106とコンテンツ鍵107とは、そのポリシ106とコンテンツ鍵107とがコンテンツ使用の制御のために使用されるアクセスサーバ110によって復号化されるような形で、アクセスサーバ鍵109に対して暗号化されていることがある。特に、鍵に対する暗号化には、鍵を使用して暗号化を行なうことが含まれているとは限らない。例えば、非対称鍵を使用した暗号化は、暗号化を行なうエンティティで公開鍵を暗号化し、復号化を行なうエンティティで秘密鍵を使用して復号化することにより行なわれている。
次に、現在の例に戻って説明すると、受信側108はポリシ106とコンテンツ鍵107をアクセスサーバ110に送信する。特に、ポリシ106とコンテンツ鍵107が同じトークンの中で一緒に送信されるものとして示されているが、これらは別々に送信されることもあれば、他のなんらかの適切な方法で送信されることもある。このことは、アイテムが一緒に送信されるものとして示されている図示の例のいずれの場合も同様である。この場合、アクセスサーバ110は、ポリシ106とコンテンツ鍵107とを復号化することができる。アクセスサーバ110は、ポリシのバージョン106aとコンテンツ鍵107とを受信側108のトラステッドエージェント112に送信する。このポリシ106aは、コンテンツへのアクセスを要求している受信側に適用される総ポリシ(total policy)106のサブセットであることがある。ある実施形態では、ポリシ106aとコンテンツ鍵107とは、許可トークン114の中で送信される。ポリシ106aとコンテンツ鍵107とは、暗号化されてからトラステッドエージェント112に送信されることがある。例えば、トラステッドエージェント112に送信されたポリシ106aとコンテンツ鍵107とは、トラステッドエージェント112がポリシ106aとコンテンツ鍵107とを復号化できるような形で、アクセスサーバによってトラステッドエージェント鍵112に対して暗号化されることがある。ポリシ106aは、ポリシ106aとコンテンツ鍵107とが受信側108でファクタ鍵116を使用して復号化されるような形で、追加ファクタを使用してアクセスサーバ110によってさらに暗号化されることがある。ある実施形態では、ファクタは、パブリッシャ102から受信側108に送信されたポリシ106の中で指定されたファクタであることがある。
いくつかの鍵を上記で紹介したが、以下ではさらに詳しく説明する。ある実施形態では、コンテンツ保護はプロビジョニングまたはブートストラッピングフェーズを含んでいる。ブートストラッピングフェーズの期間に、トラステッドエージェント鍵113が作成される。このトラステッドエージェント鍵113は、ある任意のマシン上のトラステッドエージェント112に対してユニークで、ランダムな暗号化鍵であることがある。前述したように、トラステッドエージェント112は、組織に代行してポリシを実行することが組織によって信頼されているソフトウェアまたはハードウェアコンポーネントである。トラステッドエージェント鍵113は、トラステッドエージェント112によって保護されるために、受信側108のマシンのような、ある任意のマシンに結合(bound)されている。トラステッドエージェント鍵113は、トラステッドエージェント112によってだけ使用され、トラステッドエージェント112の外部に解放されていない。トラステッドアプリケーション117のようなトラステッドアプリケーションは、トラステッドエージェント鍵の必要時にトラステッドエージェント112をコールすることができる。
ユーザ用の組織管理対象ユーザ鍵を作成することもできる。例えば、ユーザ鍵119は受信側108用に作成されることもある。組織管理対象ユーザ鍵は組織によって所有されているが、受信側108などのユーザに対して発行される。受信側108には、保護されたコンテンツの消費または作成のいずれかに適用される組織上のポリシで指定された通りにだけユーザ鍵を使用する能力が付与される。特に、パブリッシャ102は、図1に例示するユーザ鍵120のような、該当の組織管理対象ユーザ鍵を取得するためにブートストラップされることもある。
コンテンツ保護システムに関係する参加者がブートストラップされると、パブリッシャ102はコンテンツ104を作成し、パブリッシャ102またはパブリッシャの組織によって定義可能であるポリシでそのコンテンツを保護する。図1Aに例示するパブリッシングライセンス(112)が作成され、そこには、両方がアクセスサーバ鍵102に対して暗号化された情報及びコンテンツ鍵に対する情報保護ポリシが収められている。そのあと、コンテンツ104は、いずれかの該当メカニズムを通して受信側108に使用可能にされる。ある実施形態では、ポリシ106内の情報保護ポリシが保護コンテンツ104に適用される場合に、そのポリシ106は、コンテンツ104にアクセスするとき特定の保護ファクタ(スマートカードなど)が使用されることを要求していることがある。このファクタは、コンテンツ全体をアクセスする場合に要求されることもあれば、コンテンツ104の特定セクションにアクセスする場合に要求されることもあるが、これはポリシによって決まる。どのファクタが使用されるかに応じた異なるアクセス権を目的とした、さらに別の実施形態は以下に詳しく説明されている。
保護されたコンテンツ104にアクセスするには、受信側108は、その特定の受信側がその特定コンテンツ104にアクセスするためのポリシ108を記述し、コンテンツ鍵107を収めている許可トークン114をアクセスサーバから取得する必要がある。このコンテンツ鍵107は、受信側の組織管理対象ユーザ鍵118に対して暗号化されることがある。このトークン114は、図1に例示するポリシ106aとコンテンツ鍵107とを含めて、受信側108によってアクセスサーバ110からリトリーブされることもあれば、以下により詳しく説明する図1B及び図1Cに例示するように、受信側に代行してすでにリトリーブされていることもある。追加の保護ファクタがポリシ106aによって要求されているか、またはそうでないとき、コンテンツ鍵107は、受信側の組織管理対象ユーザ鍵118と必要な追加ファクタに属する鍵の両方に対して暗号化される。例えば、ある実施形態では、許可トークン114の中のコンテンツ鍵107は、ファクタ鍵116で表されたスマートカード鍵に対して暗号化されることがある。
ブートスラッピング期間に取得された許可トークン114および鍵と共に、受信側108は、現在、保護コンテンツ104にアクセスするために必要な鍵マテリアルを有している。トラステッドエージェント112は、そのトラステッドエージェント鍵を使用して受信側の組織管理対象ユーザ鍵118を復号化するが、このユーザ鍵118は、許可トークン114からのコンテンツ鍵107を復号化するときに使用される。受信側は、ファクタ鍵116のように、追加のファクタを提供するセキュリティトークン(1つまたは2つ以上)を使用する必要が生じることもあるが、これらの追加ファクタは、アウトオブバンドプロセスなどを通してコンテンツ鍵107を復号化するために既にプロビジョニングされている。
次に、トラステッドエージェント112は、このコンテンツ鍵を使用してコンテンツ104を復号化し、復号化したコンテンツをトラステッドアプリケーション117に渡す。これは、アプリケーションがそのコンテンツ104に対して指定されている使用に関するポリシ(「印刷しない」など)を実施するという条件の下で行なわれる。コンテンツ104が復号化されるために、トラステッドエージェント112が追加保護ファクトと共に関与している。
図1Aは、ポリシ106とコンテンツ鍵107が受信側108からアクセスサーバに直接に渡された場合の例を示しているが、他の実施形態が実現されていることもある。例えば、図1Bは、パブリッシャ102がコンテンツ1−4を受信側に送信し、他方では、ポリシ106とコンテンツ鍵107がアクセスサーバ110に直接に送信される場合の例を示している。そのあと、アクセスサーバは、ポリシ106aとコンテンツ鍵107を含む許可トークン114を受信側108のトラステッドエージェント112に提供することができる。そのあと、トラステッドエージェント112及び受信側は、前述したようにコンテンツ鍵107とその他の指定されたファクタとを使用してコンテンツ鍵107とコンテンツ104とを復号化することができる。
図1Cはさらに別の代替実施形態を示す。そこでは、仲介者(intermediary)がポリシ106及びコンテンツ鍵107のプロビジョニングを容易にすることがある。図1Cに示した例では、パブリッシャ102はコンテンツ104、ポリシ106およびコンテンツ鍵107を仲介者124に提供している。例えば、図示の例におけるコンテンツ104はeメールメッセージであり、仲介者124はメールサーバである。仲介者はコンテンツ104を受信側108に引き渡し、ポリシ106とコンテンツ鍵107とをアクセスサーバ110に送信する。図示の実施形態では、アクセスサーバ110は、アクセストークン114を仲介者124に渡すことがあり、これを受けて仲介者124はトラステッドエージェント112を通してアクセストークンを受信者108に提供することになる。そのあと、復号化は上述したように行なうことができる。代替の実施形態では、そのあと、アクセスサーバ110は、ポリシ106aとコンテンツ鍵107とを含めて、トラステッドエージェント112を通してアクセストークン114を受信側108に送信する。
次に図2を参照して説明すると、図には方法200が例示されている。本方法200は、保護されたコンテンツにアクセスするための種々の動作(act)を含んでいる。本方法200は、ポリシと関連付けられ、コンテンツ鍵に対して暗号化されたコンテンツを受信することを含んでいる(アクト202)。これは、例えば、図1Aに示した受信側108で行なわれることがある。この例では、受信側108によって使用される少なくとも一部のコンテンツへのアクセスは、アクセスサーバ110によって管理されている。アクセスサーバ110は、受信側で管理されるコンテンツの使用を、受信側と結び付けられたトラステッドエージェント112とのやりとりを通して制御するように構成されている。上述したように、コンテンツ104は、コンテンツ鍵107に対して暗号化される。さらに、コンテンツは、ポリシ情報と関連付けられている。ポリシ情報は、コンテンツを復号化するためのコンテンツ鍵107を含んでいる。ポリシ情報は、コンテンツがどのように使用され、またはアクセスされるかに関係する追加ポリシ106をさらに含んでいることがある。ポリシ情報は、コンテンツ鍵107を含めて、アクセスサーバ鍵109に対して暗号化され、ポリシ情報がアクセスサーバ110によって復号化できるようになっている。
本方法200は、トラステッドエージェント鍵と少なくとも1つの他のファクタに対して暗号化されたコンテンツ鍵を受信することをさらに含んでいる(アクト204)。例えば、受信側108では、受信側108はコンテンツ鍵107をアクセスサーバ110から受信することがある。この例では、トラステッドエージェント112がそのコンテンツ鍵を復号化できるような形で、コンテンツ鍵107がトラステッドエージェント鍵113に対して暗号化されている。コンテンツ鍵は、さらに、トラステッドエージェントによって提供されるコンテンツ保護を越えて追加のコンテンツ保護を定義している少なくとも1つの追加ファクタに対して、例えば、ファクタ鍵116に対して暗号化されている。複数のファクタが要求される場合は、上述したプロセスは各ファクタについて繰り返すことも、その明示的ファクタを要求するコンテンツの各特定部分について各ファクタが要求されるときに繰り返すこともできる。
本方法200は、トラステッドエージェント鍵と他のファクタとを使用してコンテンツ鍵を復号化することをさらに含んでいる(アクト206)。例えば、受信側108では、トラステッドエージェント鍵113とファクタ鍵116とを使用してコンテンツ鍵107を復号化することが行なわれることがある。本方法200は、コンテンツ鍵を使用してコンテンツを復号化することをさらに含んでいる(アクト208)。
本方法200は、少なくとも1つの他のファクタがポリシ情報の中で使用されている場合に、さらに実行されることがある。例えば、パブリッシャ102から送られたポリシ106は、1つまたは2つ以上のファクタを指定した情報を含んでいることがある。ある実施形態では、少なくとも1つのファクタは、あるクラスのファクタとして総称的に指定されている。例えば、総称的指定(generic specification)は、どのスマートカードファクタでも十分であることを指定していることがある。他の実施形態では、少なくとも1つのファクタが明示的に指定されている。例えば、ポリシ情報は、あるタイプの暗号化、すなわち、特定の当局によって署名された暗号化が使用されることを指定していることがある。さらに別の実施形態では、少なくとも1つのファクタは、コンテンツの少なくとも一部を分類することによって黙示的に判断される。例えば、ある種のタイプのコンテンツは、ある種のタイプのファクタ、つまり、特定のファクタを要求することがある。図示の例では、ビジネスインパクトが高いコンテンツはスマートカードを要求することがあり、他方、ビジネスインパクトが低いコンタクトはパスワードだけを要求することがある。
ファクタの指定を行なうために、ある実施形態では、アドミニストレータは、組織内にどの保護ファクタが配置(deploy)され、利用可能であるかを指定することができる。これらのファクタは、保護のタイプ(スマートカード、バイオメトリックスなど)を指定している証明書プロファイルと逆に対応付けることも、各ユーザに属する各保護ファクタに対する公開鍵情報を収めているディレクトリまたはリポジトリに逆に対応付けることもできる。アクセスサーバは、情報保護ポリシからの保護ファクタ要件を、特定のファクタを記述し、および/または特定のファクタ証明書をディレクトリからリトリーブする証明書プロファイルと対応付けることができる。この構成情報セットを使用すると、アドミニストレータは、シングルファクタ保護だけを要求することがある、またはマルチファクタ保護を要求することがある情報保護ポリシプロファイルを定義することができる。これらのポリシプロファイルは、どの特定保護ファクタが要求され、どのアクセスレベルが各保護ファクタに対して提供されるかを指定することもできる。これらのポリシプロファイルは、マルチファクタ保護を使用して保護しようとするコンテンツのセクションおよびシングルファクタ保護を使用して保護しようとする他のセクションを指定することも可能である。1つの共通例として、ビジネスインパクトの低いコンテンツは未保護にされ、ビジネスインパクトが中程度のコンテンツはシングルファクタに対して保護され(標準的クリデンシャル)、ビジネスインパクトが高いコンテンツは複数ファクタに対して保護される場合がある。
組織に対する全体的情報保護ポリシに応じて、コンテンツのパブリッシャは、コンテンツを保護するとき事前定義のポリシテンプレートから選択することもあれば、独自の情報保護ポリシを定義することもあれば、コンテンツがなんらかの適用可能ポリシで情報保護システムによって自動的に保護されることもある。
コンテンツ鍵を少なくとも1つまたは2つ以上のファクタに対して暗号化することは、いくつかの異なる方法で行なわれることがある。例えば、ある実施形態では、コンテンツ鍵は、1つまたは2つ以上のファクタに対応する1つまたは2つ以上の鍵に対してコンテンツ鍵を暗号化することによって暗号化されている。別の代替実施形態では、コンテンツ鍵は、複数のファクタから導出されたシングル鍵に対してコンテンツを暗号化することによって暗号化される。例えば、複数の保護ファクタ(組織管理対象鍵を含む)に対してコンテンツを暗号化するのではなく、コンテンツ鍵またはコンテンツ自体は、係わりのあるすべての保護ファクタ鍵の組み合わせから導出されたユニーク鍵を使用して保護することができる。この導出コンテンツ鍵を作成する1つのメカニズムによれば、保護ファクタごとにランダムストリングが生成され、そのあと、PBKDF2(Password-Based Key Derivation Function)のような鍵導出関数に対する入力として各ストリングが使用されている。その結果として得られた導出コンテンツ鍵はコンテンツを暗号化するために使用され、そのあと壊されている。各ランダムストリングは、その生成の対象となった保護ファクタによって暗号化され、その結果は許可トークンにストアされる。コンテンツの復号化には、各トークンがそのランダムストリングを復号化し、その結果が鍵導出関数に入力されるようにする必要があり、最終的にコンテンツを復号化できる導出コンテンツ鍵が得られる。
ある実施形態では、ポリシ情報は、コンテンツの使用制限を指定していることがある。例えば、本方法200は、コンテンツ鍵をアクセスサーバから受信することが、コンテンツに対する使用制限を指定した許可トークンを受信することを含むような形で実行されることがある。使用制限は、トラステッドエージェント112のようなトラステッドエージェントおよび/またはトラステッドアプリケーション117のようなトラステッドアプリケーションによって実施されている。
さらに、使用制限は、追加ファクタに応じて実施されることがある。例えば、本方法200は、復号化されたコンテンツを使用するアプリケーションを受信側にさらに含んでいることがある。このアプリケーションによるコンテンツの使用は、コンテンツを復号化するために使用された1つまたは2つ以上のファクタに基づいて制限されている。代替の実施形態では、ユーザによるコンテンツの使用は、コンテンツを復号化するために使用された1つまたは2つ以上のファクタに基づいて制限されている。さらに別の代替実施形態では、コンテンツ鍵は、コンテンツの特定部分(1つまたは2つ以上の部分)を、使用可能な1つまたは2つ以上のファクタに基づいてファクタによって定義された通りに復号化するためにだけ使用可能になっている。
さらに、以下に例示する追加の例では、可変アクセスレベルが使用可能ファクタに基づいて許可されている。例えば、コンシューマは、コンテンツに対する異なるアクセスレベルが、そのコンテンツがアクセスされるときに使用可能であるファクタに基づいて許可されることがある。以下では、2つの例について説明する。1つは、コンテンツのある部分が標準的クレデンシャルを使用してアクセス可能にされるのに対し、そのコンテンツの他の部分は特定タイプ(スマートカードなど)の二次的ファクタが使用可能であるときだけ使用可能にされるときである。もう1つの例は、コンテンツが標準的クレデンシャルだけを使用するときは読み取り専用であり、特定タイプ(スマートカードなど)の二次的ファクタが使用可能であるときは読み/書きであるときである。マルチファクタ保護は、これらのポリシを暗号法で実施することができる。
第一のケースでは、保護コンテンツへの総称的アクセスが標準的クリデンシャルに基づいているのに対し、ある種のセクションは二次的ファクタに限定され、各セクションは異なるコンテンツ鍵を使用して暗号化することができ、各コンテンツ鍵は該当の追加ファクタと共に暗号化されている。最適な方法として、共通ポリシによってカバーされるすべてのセクションは、同一コンテンツ鍵を使用して暗号化されることがあり、その結果として、コンテンツのセクションごとに1つのコンテンツ鍵ではなく、コンテンツに対するポリシごとに1つのコンテンツ鍵が得られている。
第二のケースでは、読み取り専用アクセスが標準的クリデンシャルに基づいているのに対し、書き込みアクセスは二次的ファクタに制限され、コンテンツは非対称鍵を使用して暗号化が可能になっている。コンテンツが作成されたとき、そのコンテンツは非対称コンテンツ鍵ペアの一方の半分(通常、公開鍵として知られている)を使用して暗号化される。許可トークンは復号化鍵を含み、これはユーザの標準的組織管理対象鍵に対して保護されている。これは、ユーザが標準的クリデンシャルだけを使用してコンテンツにアクセスすることを可能にしている。許可トークンは暗号化鍵も含み、これはスマートカードのような二次的ファクタに対して保護されている。この方法によると、コンテンツは、二次的ファクタが暗号化鍵へのアクセスを許可するために存在していなければ、修正することができない。この正味の効果は、第2のファクタでコンテンツに署名するのと同じであるが、署名と異なり、検証側(validator)は署名者の証明書を信頼する必要がない。
実施形態は、情報保護システムによっては、追加の機能を備えていることがある。例えば、システムによっては、パブリッシャがすべての受信側の複数の保護ファクタ鍵を知らなくても、複数のファクタで保護されたコンテンツをパブリッシュするようにした実施形態を実現することが望ましいことがある。さらに、必要な鍵マテリアルと保護ファクタをもつユーザが、アクセスサーバが使用可能でないときでも保護コンテンツにアクセスできるように、オフラインシナリオをサポートすることが望ましいことがある。
パブリッシャがすべての受信側の複数の保護ファクタ鍵を知らなくてもよいシステムを実現するために、アクセスサーバは、ディレクトリと併用すると、遠まわしの表現(indirection)のレベルを提供することができる。ある実施形態では、パブリッシャは、アクセスサーバの公開鍵を知っているだけで情報を保護している。その場合、許可トークンが生成されるとき、アクセスサーバは該当の証明書を受信側に要求することも、証明書をディレクトリからリトリーブすることもできる。オフラインシナリオがサポートされるシステムを実現するために、許可トークンはプリフェッチされることも、クライアントマシンにキャッシュしておくこともできる。
システムの一部の実施形態によれば、特定ユーザのための特定保護ファクタの背後にある鍵がロールまたは変更されることを可能にしている。鍵がロールされる理由の性質により、システムによってとられるアクションが変わることがある。例えば、取り消しチェックは、取り消された保護ファクタがコンテンツ復号化のために使用されないようにコンテンツが復号化される前に行なわれることがある。このような取り消しが行なわれると、その保護ファクタ鍵に結び付けられた許可トークンがあれば、その許可トークンは無効にされる。ユーザは、鍵ロールに対する組織の確立プロセスを通して新しい鍵を取得し、そのあとユーザはそのファクタを使用して保護されたすべてのコンテンツに対する新しい許可トークンをリトリーブし、その新ファクタ鍵がコンテンツにアクセスするために使用できるようにされる。
代替例として、鍵の対抗手段(key hygiene)を維持するために鍵が先制的にロールまたは変更される場合、および保護ファクタが「現行の」鍵ペアのほかに複数の「以前の」鍵ペアをサポートできる場合、コンテンツへのアクセスは新しい許可トークンを必要とすることなく、許可されることを続けることができる。システムは、新しい保護ファクタ鍵に対して暗号化された新しい許可トークンを可能な限り日和見主義的に獲得するように構成することができるが、ユーザ体験は、このプロセスにおいて未影響のままにしておくことができる。
実施形態は、コンピュータ実行可能命令またはデータ構造を搬送するための、またはそこに格納しておくためのコンピュータ可読媒体を含んでいることもある。このようなコンピュータ可読媒体は、汎用または特殊目的コンピュータによってアクセス可能で利用可能であれば、どのような媒体であってもよい。例を挙げると、このようなコンピュータ可読媒体として可能なものには、RAM、ROM、EEPROM、CD−ROMまたはその他の光ディスクストレージ、磁気ディスクストレージまたは他の磁気ストレージデバイス、または望みのプログラムコード手段を搬送し、またはコンピュータ実行可能命令またはデータ構造の形でストアするために使用可能で、汎用または特殊目的コンピュータによってアクセス可能であるその他の媒体があるが、これらに限定されない。情報がネットワークまたは他の通信コネクション(ハードワイヤード、ワイヤレス、またはハードワイヤードとワイヤレスを組み合わせたもの)を利用して転送または提供されるとき、コンピュータからは、そのコネクションが正にコンピュータ可読媒体として見えることがある。従って、このような、どのコネクションも、正にコンピュータ可読媒体と名付けられている。上記を組み合わせたものも、コンピュータ可読媒体の範囲内に含まれるものである。
コンピュータ実行命令は、例えば、汎用コンピュータ、特殊目的コンピュータ、または特殊目的処理デバイスにある種の機能または機能グループを実行させる命令とデータを含んでいる。構造上の特徴および/または方法上のアクトに特有の表現で主題が説明されているが、当然に理解されるように、請求項に定義した主題は、上述した特定の特徴またはアクトに必ずしも限定されない。むしろ、上述した特定の特徴とアクトは、請求項の記載を実現する形態例として説明されている。
本発明は、本発明の精神または基本的特徴から逸脱することなく他の特定形態で具現化されていることもある。上述した実施形態は、すべての面において、単なる例示であり、限定的なものではない。従って、本発明の範囲は、上述した説明によってではなく、請求項の記載によって示されている。請求項の意味と等価技術の範囲に属する変更はすべて、その範囲内に含まれるものである。

Claims (23)

  1. コンピューティングネットワークシステムの一部である受信側コンピューティングシステムでのコンテンツの使用のされ方、および、アクセスのされ方を制御することによりコンテンツを保護する方法を実装するための前記受信側コンピューティングシステムに格納されたコンピュータプログラムであって、前記方法は、
    トラステッドエージェントを含む前記受信側コンピューティングシステムで、前記コンピューティングネットワークシステムに格納されたコンテンツの使用を要求するトラステッドアプリケーションを実行するステップであって、
    前記コンテンツへのアクセスおよび使用が前記コンテンツと関連付けられたポリシ情報により制御され、
    前記コンテンツがコンテンツ鍵に対して暗号化され、
    前記コンテンツへのアクセスおよび使用が前記関連付けられたポリシ情報および前記コンテンツ鍵の復号化を要求し、かつ、前記関連付けられたポリシ情報で規定されているようにだけ前記コンテンツを使用する
    ステップと、
    前記受信側コンピューティングシステムで、前記トラステッドエージェントで保持されたトラステッドエージェント鍵および前記受信側コンピューティングシステムに格納された少なくとも1つの他の保護ファクタに対して暗号化された、前記ポリシ情報の少なくとも一部および前記コンテンツ鍵を前記コンピューティングネットワークシステム内のアクセスサーバから受信するステップと、
    前記受信側コンピューティングシステムで、前記トラステッドエージェント鍵および前記少なくとも1つの他の保護ファクタを使用して、受信した前記ポリシ情報および前記コンテンツ鍵を復号化するステップと、
    前記受信側コンピューティングシステムで、前記復号化したコンテンツ鍵を用いて前記コンテンツを復号化するステップと、
    前記受信側コンピューティングシステムで、前記トラステッドアプリケーションが、前記アクセスサーバから受信した前記ポリシ情報で規定されたアクセスおよび使用の制限下で前記復号化されたコンテンツを使用するステップと、
    を含むことを特徴とするコンピュータプログラム。
  2. 前記保護ファクタは、前記ポリシ情報において指定されることを特徴とする請求項1に記載のコンピュータプログラム。
  3. 前記保護ファクタは、あるクラスのファクタとして総称的に指定されることを特徴とする請求項2に記載のコンピュータプログラム。
  4. 前記保護ファクタは、明示的に指定されることを特徴とする請求項2に記載のコンピュータプログラム。
  5. 前記保護ファクタは、コンテンツの少なくとも一部の分類によって黙示的に判断されることを特徴とする請求項2に記載のコンピュータプログラム。
  6. 前記コンテンツ鍵は、1つまたは2つ以上の保護ファクタに対応する1つまたは2つ以上の鍵に対して前記コンテンツ鍵を暗号化することによって、前記保護ファクタに対して暗号化されることを特徴とする請求項1に記載のコンピュータプログラム。
  7. 前記コンテンツ鍵は、複数の保護ファクタから得られた単一の鍵に対して前記コンテンツ鍵を暗号化することによって、前記保護ファクタに対して暗号化されることを特徴とする請求項1に記載のコンピュータプログラム。
  8. 前記コンテンツ鍵と前記保護ファクタとを使用して前記コンテンツを復号化するステップは、前記トラステッドエージェント鍵を使用してユーザ鍵を復号化し、当該ユーザ鍵を使用して前記アクセスサーバからの前記コンテンツ鍵を復号化するトラステッドエージェントを含むことを特徴とする請求項1に記載のコンピュータプログラム。
  9. 前記アクセスサーバから前記コンテンツ鍵を受信するステップは、前記コンテンツの使用の制限を指定する認証トークンを受信するステップを含み、前記使用の制限は前記トラステッドエージェントによって実施されることを特徴とする請求項1に記載のコンピュータプログラム。
  10. ユーザによる前記コンテンツの使用は、当該コンテンツを復号化するために使用された1つまたは2つ以上の前記保護ファクタに基づいて制限されていることを特徴とする請求項1に記載のコンピュータプログラム。
  11. 前記コンテンツ鍵は、使用可能な追加の1つまたは2つ以上の保護ファクタに基づくポリシによって定義された通りに、前記コンテンツの指定された一部分または複数部分を復号化するためにだけ使用可能であることを特徴とする請求項1に記載のコンピュータプログラム。
  12. 前記方法が、前記ポリシ情報および前記コンテンツ鍵の少なくとも一部を前記アクセスサーバから受信するステップの前に、前記アクセスサーバが、前記ポリシ情報および前記コンテンツ鍵の少なくとも一部を、前記ポリシ情報および前記コンテンツ鍵の少なくとも一部が前記受信側コンピューティングシステムに送信される際に経由する少なくとも1つの仲介サーバに送信するステップを含むことを特徴とする請求項1に記載のコンピュータプログラム。
  13. 前記アクセスサーバは、前記ポリシ情報および前記コンテンツ鍵の少なくとも一部を、前記ポリシ情報および前記コンテンツ鍵の少なくとも一部が前記受信側コンピューティングシステムに送信される際に経由する少なくとも1つの仲介サーバに送信することを特徴とする請求項1に記載のコンピュータプログラム。
  14. コンピューティングネットワークシステムの一部である受信側コンピューティングシステムでのコンテンツの使用のされ方、および、アクセスのされ方を制御することによりコンテンツを保護する方法を実装するための、前記コンピューティングネットワークシステム内のアクセスサーバに格納されたコンピュータプログラムであって、前記方法は、
    前記アクセスサーバで前記コンテンツを受信するステップであって、
    前記コンテンツへのアクセスおよび使用が前記コンテンツと関連付けられたポリシ情報により制御され、
    前記コンテンツがコンテンツ鍵に対して暗号化され、
    前記コンテンツへのアクセスおよび使用が前記関連付けられたポリシ情報および前記コンテンツ鍵の復号化を要求し、かつ、前記関連付けられたポリシ情報で規定されているようにだけ前記コンテンツを使用し、
    前記関連付けられたポリシ情報および前記コンテンツ鍵が前記アクセスサーバで保持されたアクセスサーバ鍵に対して暗号化される、ステップと、
    前記アクセスサーバで、前記アクセスサーバ鍵を用いて前記関連付けられたポリシ情報および前記コンテンツ鍵を復号化するステップと、
    前記アクセスサーバで、前記受信側コンピューティングシステム用の前記関連付けられたポリシ情報の受信側コンピューティングシステムバージョンを作成するステップと、
    前記トラステッドエージェントで保持されたトラステッドエージェント鍵および前記受信側コンピューティングシステムに格納された少なくとも1つの他の保護ファクタに対して暗号化された、前記ポリシ情報の受信側コンピューティングシステムバージョンおよび前記コンテンツ鍵を前記アクセスサーバから受信側コンピューティングシステムに送信するステップと、
    を含み、
    前記受信側コンピューティングシステムは、前記トラステッドエージェント鍵および前記少なくとも1つの他の保護ファクタを使用して、受信した前記ポリシ情報の受信側コンピューティングシステムバージョンおよび前記コンテンツ鍵を復号化することが可能で、
    前記受信側コンピューティングシステムは、復号化されたコンテンツが、前記受信側コンピューティングシステムで実行されているトラステッドアプリケーションにおける前記ポリシ情報の受信側コンピューティングシステムバージョンで規定されたアクセスおよび使用の制限下で使用可能なように、前記復号化されたコンテンツ鍵を用いて前記コンテンツを復号化することが可能であることを特徴とするコンピュータプログラム。
  15. 前記保護ファクタは、前記ポリシ情報において指定されることを特徴とする請求項14に記載のコンピュータプログラム。
  16. 前記保護ファクタは、あるクラスのファクタとして総称的に指定されることを特徴とする請求項15に記載のコンピュータプログラム。
  17. 前記保護ファクタは、明示的に指定されることを特徴とする請求項15に記載のコンピュータプログラム。
  18. 前記保護ファクタは、コンテンツの少なくとも一部の分類によって黙示的に判断されることを特徴とする請求項15に記載のコンピュータプログラム。
  19. 前記コンテンツ鍵は、1つまたは2つ以上の保護ファクタに対応する1つまたは2つ以上の鍵に対して前記コンテンツ鍵を暗号化することによって、前記保護ファクタに対して暗号化されることを特徴とする請求項14に記載のコンピュータプログラム。
  20. 前記コンテンツ鍵は、複数の保護ファクタから得られた単一の鍵に対して前記コンテンツ鍵を暗号化することによって、前記保護ファクタに対して暗号化されることを特徴とする請求項14に記載のコンピュータプログラム。
  21. 前記アクセスサーバから前記コンテンツ鍵を受信するステップは、前記コンテンツの使用の制限を指定する認証トークンを受信するステップを含み、前記使用の制限は前記トラステッドエージェントによって実施されることを特徴とする請求項14に記載のコンピュータプログラム。
  22. ユーザによる前記コンテンツの使用は、当該コンテンツを復号化するために使用された1つまたは2つ以上の前記保護ファクタに基づいて制限されていることを特徴とする請求項14に記載のコンピュータプログラム。
  23. 前記コンテンツ鍵は、使用可能な追加の1つまたは2つ以上の保護ファクタに基づくポリシによって定義された通りに、前記コンテンツの指定された一部分または複数部分を復号化するためにだけ使用可能であることを特徴とする請求項14に記載のコンピュータプログラム。
JP2010528982A 2007-10-11 2008-10-07 マルチファクタコンテンツの保護 Expired - Fee Related JP5361894B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/870,964 US8059820B2 (en) 2007-10-11 2007-10-11 Multi-factor content protection
US11/870,964 2007-10-11
PCT/US2008/079118 WO2009048893A2 (en) 2007-10-11 2008-10-07 Multi-factor content protection

Publications (2)

Publication Number Publication Date
JP2011501269A JP2011501269A (ja) 2011-01-06
JP5361894B2 true JP5361894B2 (ja) 2013-12-04

Family

ID=40534215

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010528982A Expired - Fee Related JP5361894B2 (ja) 2007-10-11 2008-10-07 マルチファクタコンテンツの保護

Country Status (6)

Country Link
US (1) US8059820B2 (ja)
EP (1) EP2212822B1 (ja)
JP (1) JP5361894B2 (ja)
CN (1) CN101821747B (ja)
RU (1) RU2501081C2 (ja)
WO (1) WO2009048893A2 (ja)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
US9552491B1 (en) * 2007-12-04 2017-01-24 Crimson Corporation Systems and methods for securing data
US9258312B1 (en) 2010-12-06 2016-02-09 Amazon Technologies, Inc. Distributed policy enforcement with verification mode
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US8973108B1 (en) * 2011-05-31 2015-03-03 Amazon Technologies, Inc. Use of metadata for computing resource access
US9203621B2 (en) * 2011-07-11 2015-12-01 Hewlett-Packard Development Company, L.P. Policy-based data management
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US8892870B2 (en) * 2012-03-12 2014-11-18 Sony Corporation Digital rights management for live streaming based on trusted relationships
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
CN103379098B (zh) * 2012-04-19 2017-02-22 华为技术有限公司 一种内容分享的方法、装置及其网络***
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
EP3028214A1 (en) * 2013-07-30 2016-06-08 Hewlett Packard Enterprise Development LP Data management
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
SG10202005578QA (en) * 2013-10-07 2020-07-29 Fornetix Llc System and method for encryption key management, federation and distribution
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9628516B2 (en) 2013-12-12 2017-04-18 Hewlett Packard Enterprise Development Lp Policy-based data management
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9270662B1 (en) 2014-01-13 2016-02-23 Amazon Technologies, Inc. Adaptive client-aware session security
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US20160036826A1 (en) * 2014-07-29 2016-02-04 Mcafee, Inc. Secure content packaging using multiple trusted execution environments
WO2016112338A1 (en) * 2015-01-08 2016-07-14 Intertrust Technologies Corporation Cryptographic systems and methods
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
CN107172003B (zh) * 2016-03-08 2020-08-04 创新先进技术有限公司 一种发布信息的处理方法、装置及信息发布***
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
WO2018057762A1 (en) * 2016-09-26 2018-03-29 Google Llc A user interface for access control enabled peer-to-peer sharing
US20180115535A1 (en) * 2016-10-24 2018-04-26 Netflix, Inc. Blind En/decryption for Multiple Clients Using a Single Key Pair
US10897459B2 (en) * 2017-01-26 2021-01-19 Microsoft Technology Licensing, Llc Addressing a trusted execution environment using encryption key
US10419402B2 (en) * 2017-01-26 2019-09-17 Microsoft Technology Licensing, Llc Addressing a trusted execution environment using signing key
US20220004599A1 (en) * 2019-03-21 2022-01-06 Google Llc Content encryption

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060178997A1 (en) * 1996-01-11 2006-08-10 General Dynamics Advanced Information Systems, Inc. Systems and methods for authoring and protecting digital property
US6098056A (en) * 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
JP4353552B2 (ja) * 1998-06-18 2009-10-28 富士通株式会社 コンテンツサーバ,端末装置及びコンテンツ送信システム
JP3002184B1 (ja) * 1998-09-18 2000-01-24 日本電信電話株式会社 コンテンツ利用装置とコンテンツ利用プログラムを記録した記録媒体
JP2001147899A (ja) * 1999-11-22 2001-05-29 Hitachi Ltd コンテンツ配布システム
WO2001054099A1 (fr) 2000-01-21 2001-07-26 Sony Corporation Systeme d'authentification de donnees
JP2001211159A (ja) * 2000-01-27 2001-08-03 Victor Co Of Japan Ltd コンテンツ情報復号化方法、コンテンツ情報復号化装置
US20050149759A1 (en) 2000-06-15 2005-07-07 Movemoney, Inc. User/product authentication and piracy management system
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US20030023862A1 (en) 2001-04-26 2003-01-30 Fujitsu Limited Content distribution system
US7373515B2 (en) 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
JP4196561B2 (ja) * 2001-12-12 2008-12-17 日本電気株式会社 コンテンツ配信方法、サーバ端末、中継サーバ、サーバクラスタ及びプログラム
JP2003298565A (ja) * 2002-03-29 2003-10-17 Matsushita Electric Ind Co Ltd コンテンツ配信システム
US7549060B2 (en) 2002-06-28 2009-06-16 Microsoft Corporation Using a rights template to obtain a signed rights label (SRL) for digital content in a digital rights management system
US7703128B2 (en) * 2003-02-13 2010-04-20 Microsoft Corporation Digital identity management
GB0312877D0 (en) * 2003-06-05 2003-07-09 Koninkl Philips Electronics Nv Secure transfer of data
US7703141B2 (en) * 2004-03-11 2010-04-20 Microsoft Corporation Methods and systems for protecting media content
US20050228993A1 (en) 2004-04-12 2005-10-13 Silvester Kelan C Method and apparatus for authenticating a user of an electronic system
US7437771B2 (en) * 2004-04-19 2008-10-14 Woodcock Washburn Llp Rendering protected digital content within a network of computing devices or the like
US20060253894A1 (en) 2004-04-30 2006-11-09 Peter Bookman Mobility device platform
US7774824B2 (en) 2004-06-09 2010-08-10 Intel Corporation Multifactor device authentication
US7386720B2 (en) 2005-02-14 2008-06-10 Tricipher, Inc. Authentication protocol using a multi-factor asymmetric key pair
US20060235795A1 (en) 2005-04-19 2006-10-19 Microsoft Corporation Secure network commercial transactions
US8972743B2 (en) * 2005-05-16 2015-03-03 Hewlett-Packard Development Company, L.P. Computer security system and method
US20070022196A1 (en) 2005-06-29 2007-01-25 Subodh Agrawal Single token multifactor authentication system and method
US20070011452A1 (en) 2005-07-08 2007-01-11 Alcatel Multi-level and multi-factor security credentials management for network element authentication
WO2007089503A2 (en) 2006-01-26 2007-08-09 Imprivata, Inc. Systems and methods for multi-factor authentication
JP2006197640A (ja) * 2006-03-06 2006-07-27 Nec Corp 暗号化データ配信サービスシステム

Also Published As

Publication number Publication date
WO2009048893A2 (en) 2009-04-16
EP2212822A2 (en) 2010-08-04
WO2009048893A3 (en) 2009-07-16
EP2212822B1 (en) 2022-05-18
JP2011501269A (ja) 2011-01-06
US20090097660A1 (en) 2009-04-16
RU2501081C2 (ru) 2013-12-10
CN101821747A (zh) 2010-09-01
US8059820B2 (en) 2011-11-15
EP2212822A4 (en) 2017-05-10
CN101821747B (zh) 2012-12-26
RU2010114241A (ru) 2011-10-20

Similar Documents

Publication Publication Date Title
JP5361894B2 (ja) マルチファクタコンテンツの保護
US20090100529A1 (en) Device, system, and method of file-utilization management
JP2004180310A (ja) チップカードと無線端末の間の信頼モデルの設定と管理の方法
WO2012096791A2 (en) Methods and systems for distributing cryptographic data to authenticated recipients
CN103246850A (zh) 文件处理方法和装置
CN110650139B (zh) 云平台的资源访问控制方法以及***
WO2021129003A1 (zh) 一种密码管理方法及相关装置
WO2022148182A1 (zh) 一种密钥管理方法及相关设备
WO2015117523A1 (zh) 访问控制方法及装置
JP2009543211A (ja) 汎用管理構造を使用するコンテンツ管理システムおよび方法
US8732481B2 (en) Object with identity based encryption
US10740478B2 (en) Performing an operation on a data storage
US11640480B2 (en) Data message sharing
US20220092193A1 (en) Encrypted file control
CN106992978A (zh) 网络安全管理方法及服务器
CN114091058A (zh) 在第一区域和第二区域间数据安全共享的方法和***
EP3455763B1 (en) Digital rights management for anonymous digital content sharing
US20090327704A1 (en) Strong authentication to a network
CN116601916A (zh) 作为用于密钥散列消息认证码用户认证和授权的密钥材料的基于属性的加密密钥
JP2022511357A (ja) データ暗号化に基づく目的に固有のアクセス制御方法、および装置
US12047496B1 (en) Noncustodial techniques for granular encryption and decryption
Gnanasekar et al. Distributed cryptographic key management for mobile agent security
WO2024158876A1 (en) Noncustodial techniques for granular encryption and decryption
Narayan et al. Secure data control: Privacy and security based on abe for access control over cloud
Shetty et al. New Security Architecture for Big Data Hadoop

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110801

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130321

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130412

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130701

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130712

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130805

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130903

R150 Certificate of patent or registration of utility model

Ref document number: 5361894

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees