JP2004509398A - ネットワークにわたって配布されるオブジェクトの保護のために監査証跡を確立するためのシステム - Google Patents
ネットワークにわたって配布されるオブジェクトの保護のために監査証跡を確立するためのシステム Download PDFInfo
- Publication number
- JP2004509398A JP2004509398A JP2002527117A JP2002527117A JP2004509398A JP 2004509398 A JP2004509398 A JP 2004509398A JP 2002527117 A JP2002527117 A JP 2002527117A JP 2002527117 A JP2002527117 A JP 2002527117A JP 2004509398 A JP2004509398 A JP 2004509398A
- Authority
- JP
- Japan
- Prior art keywords
- requesting device
- server
- security server
- request
- requested
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
- G06F21/1078—Logging; Metering
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
監査証跡を作成するのに用いられ得るログファイルを確立するためのシステムおよび方法が提示される。セキュリティサーバ(18)は、要求側(10)およびセキュリティサーバ(18)により行なわれるアクションであって、保護されたオブジェクト(16)に関するものについてのログファイルを維持する。要求側装置(10)上でオブジェクト(16)についてインスタンス化されるオブジェクト制御は、アクションの暗号化された記述子をセキュリティサーバ(18)に送信し、もしセキュリティサーバ(18)との安全な接続がなければ、要求側装置(10)のいかなるアクション(閲覧、編集、印刷など)も防ぎ得る。セキュリティサーバ(18)は、要求側装置(10)から受信した情報を他のデータとともにログファイルに記録し、さらに、オブジェクト(16)の保護に関係するセキュリティサーバ(18)の行なうアクションのいずれについての記述子も記録することになる。
Description
【0001】
【技術分野】
この発明は、監査証跡を確立することによって、ネットワークにわたって配布されるコード、文書および画像などのオブジェクトを保護することに関する。
【0002】
【発明の背景】
現在インターネットは、業務の過程で情報を探したり、協力者、将来の業務提携先および顧客の間でコード、文書および画像などをやり取りするために広く用いられている。インターネット上で行なわれる業務の増加に伴い、インターネット上で記憶または通信される情報を「ハッカー」から保護することへの関心も増加している。ハッカーとは、情報に対する無認可のアクセスを獲得し、これを用いて彼ら自身の利益を追求したり、この情報またはそれが記憶されているシステムに損害を与えたりする恐れのある者である。インターネット上で行なわれる膨大な業務の量、およびそれに対応するこの業務の価値を鑑みると、記憶されやり取りされるオブジェクト(これにはコード、文書および画像など、デジタル形式で表現されるものすべてが含まれる)、およびこれらオブジェクトに含まれる知的財産権が安全(secure)であることが至上命題である。すなわち、オブジェクトはこれに対する権利を有さない個人または企業にとってアクセス不可能であり、許可がない限り印刷不可能であり、権利が所有者によって授与される場合を除き編集不可能でなければならない。
【0003】
オブジェクトおよびオブジェクトのやり取りの保護はいくつかの構成要素を有し得る。その1つである認証とは、情報を要求または送信する者の身元を検証するプロセスである。これは一般にパスワードを用いて達成される。この手法の欠点は、パスワードは紛失、漏洩または盗難の恐れがあることである。
【0004】
より厳しい認証プロセスでは、認証局により認可されるデジタル証明書が用いられる。デジタル証明書は、所有者の名前と、通し番号と、使用期限と、発行局のデジタル署名(すなわち、公開鍵暗号(下記を参照されたい)を用いて、送信側およびメッセージデータを識別および認証する、メッセージに付加されたデータ)とを含む。証明書はさらに証明書所有者の公開鍵を含む。認証手続きで広く用いられている公開鍵暗号法では、個人は公開鍵および秘密鍵を有し、これらは認証局によって、RSAなどのアルゴリズムを用い同時に作成される。公開鍵は、証明書を含む1つ以上のディレクトリ内で公開される。秘密鍵は秘密のままである。メッセージは、ディレクトリ内で送信側が獲得する受信側の公開鍵を用いて暗号化され、受信側の秘密鍵を用いて復号される。メッセージを認証するには、送信側は自分の秘密鍵を用いてメッセージを暗号化できる。受信側は、送信側の公開鍵で署名を復号することによって、送信側の身元を検証できる。
【0005】
認証では、ユーザがリソースに関して特権(閲覧および変更など)を有しているかどうかが判断される。たとえばシステム管理者は、どのユーザがシステムに対するアクセスを有しているのか、および各ユーザがこのシステム内でどのような特権(すなわち或るファイルに対するアクセスや記憶空間の量など)を有しているのかを判断できる。認可は通常認証の後に行なわれる。換言すると、ユーザがオブジェクトに対するアクセスを要求すると、システムはまずユーザの身元を検証および認証し、次に、このユーザがそのオブジェクトに対するアクセス権を有しているかどうか、およびこのユーザがどのようにオブジェクトを使用できるのかを判断する。
【0006】
暗号化もまたオブジェクトの保護に用いられ得る。暗号化とは、メッセージの平文を暗号文に変換することである。暗号化されたオブジェクトを表示するためには、受信側もまた正しい復号鍵を入手しなければならない(たとえば上記の公開鍵基盤および公開鍵暗号法の議論を参照されたい)。オブジェクトを暗号化するのに用いられる暗号を「破る」ことはしばしば可能ではあるが、一般に暗号化が複雑であるほど、復号鍵なしに暗号を破ることは困難となる。「強固な(strong)」暗号システムは広範囲の考えられ得る鍵を有し、こうして考えられ得るすべての鍵を試して暗号を破ることはほとんど不可能となっている。強固な暗号システムはさらに、コードを破る方法であって以前から知られていたものに対しても免疫があり、あらゆる標準的な統計学的試験にとって、あたかもランダムであるかのように現われる。
【0007】
コンピュータシステム全体を保護するためには、その他の種類の、コンピュータのところでの安全保護を採用することもある。たとえば多くの会社ではファイアウォールを設置して、無認可のユーザが会社のデータまたはプログラムにアクセスすることを防ごうとしている。しかしファイアウォールは危険に晒されることがあり、またコンピュータシステムが攻撃から無事でいられることを保証してくれるものではない。ファイアウォールでの別の問題として、ファイアウォールの背後にいる敵対的なユーザによる脅威からは、システムまたはシステムのリソースが保護されない。
【0008】
メッセージの伝送もまた安全にされ得る。サーバとクライアントとの間の暗号化による通信を提供するためには、トランスポート・レイヤー・セキュリティ(TLS)およびセキュア・ソケット・レイヤー(SSL)プロトコルが一般に用いられる。これらプロトコルは両方とも、ほとんどのウェブブラウザおよびサーバに組込まれている。
【0009】
監査証跡もまた、責任追及の徹底により、すなわち、オブジェクトに関係したユーザのアクティビティ(たとえばオブジェクトに対する要求)または実際にオブジェクトに対して行なわれたアクティビティ(閲覧、編集、印刷など)の追跡により保護を提供する。監査証跡は無認可の変更から安全でなければならない。たとえば無認可のユーザは、自分のアクティビティの証拠を監査ログから削除することを許されない。要求およびアクションを監査することによって大量の情報が生成される。したがって、監査証跡を生成するシステムはいずれも、情報を記憶しこれを効率的に処理するための能力を有する必要がある。
【0010】
上述の安全保護手段は、別個で用いられることも、またはより一般的には或る組合せで用いられることもある。これら一般的な手段に加え、先行技術では安全保護についてその他の手法がある。
【0011】
インタートラスト・テクノロジーズ・コーポレーション(InterTrust Technologies Corporation)は、そのデジタル権利管理技術に関していくつかの特許を取得している。インタートラストのデジボックス(Digibox)コンテナ技術は、コンテンツと、このコンテンツへのアクセスに関する規定とを含む情報を、デジボックスコンテナ、本質的にはソフトウェアコンテナ内で暗号化および記憶することを可能にする。コンテナは暗号鍵とともに、仮想配信環境(Virtual Distribution Environment:VDE)内でノード間を渡される。VDEは、専用のハードウェアもしくはソフトウェア、またはこれらの組合せからなる。コンテナ内の情報は、適当なインタートラストのソフトウェアを実行するVDE内に組込まれた装置によってのみ閲覧され得る。監査証跡はVDE内で生成、記憶および閲覧され得る。
【0012】
インターネット上で入手可能なコード、文書、画像、およびソフトウェアプログラムを含むオブジェクト(基本的には、デジタル形式で表現され得るものすべて)を保護する発明であって、認可された要求側が、保護された情報にアクセスするためにそのコンピュータ上に特別のソフトウェアを実行させる必要がない発明が必要とされている。さらに、責任追及および否認防止を確実にするための安全な監査証跡が望まれている。さらに、監査証跡の記憶を含む保護義務を第三者へ渡すことによって、安全保護を提供する処理上およびハードウェアの負担(大量の監査証跡を記憶するのに十分な記憶域を有することを含む)からオブジェクトサーバを解放することが望まれている。最後に、情報、たとえば要求、認証、認可、要求されたオブジェクトの直列化した情報、要求されたオブジェクトの1回限りの情報、要求されたオブジェクトのセキュリティポリシー、および監査証跡内の保護されたオブジェクトの記述などを記憶することによって、包括的な保護を提供し、監査証跡の完全性および否認不可能性を立証することが望まれている。
【0013】
インターネット上で入手可能なコード、文書、画像、およびソフトウェアプログラムを含むオブジェクト(基本的には、デジタル形式で表現され得るものすべて)を保護する発明であって、認可された要求側が、保護された情報にアクセスするためにそのコンピュータ上に特別のソフトウェアを実行させる必要がない発明が必要とされている。(たとえば学生の予算はしばしば限られており、仮に彼らが自分のコンピュータを持っていたとしても、学校が正規のユーザに対してインターネット経由で利用可能にしつつある講義ノートや日程などの情報を彼らがダウンロードできるようにする特別のソフトウェアを、彼らが購入すると期待することは妥当ではない。)デジタル権利管理システムで望まれているさらなる特徴は、保護「義務」のほとんどを第三者に渡して、安全保護を提供する処理負担からオブジェクトサーバを解放すること、および暗号化されたデータを有する暗号鍵を渡す代わりに、要求側と「セキュリティサーバ」との間で安全に渡される1回だけの暗号鍵を提供することを含む。さらに、オブジェクトが要求側へ送られた後でもオブジェクトに対する保護を提供するデジタル権利管理システムが望まれている。
【0014】
【発明の概要】
この発明は、ネットワークにわたって配布されるオブジェクト(デジタル形式で表現されるものすべて、すなわちコード、文書、画像、ソフトウェアプログラムなど)を保護するための方法およびシステムを提供する。保護とは、或る受信側によるオブジェクトに対する或る動作(すなわち閲覧、印刷、編集、コピー)を制限することを意味する。
【0015】
保護されたオブジェクトと保護されていないオブジェクトとの両方を含むオブジェクトサーバには、或るオブジェクトが保護されるべきかどうかを指定し、さらにもしそうであればセキュリティポリシー(オブジェクトが受けるべき保護の種類および程度)はどのようなものであるかを指定するソフトウェアが設けられる。セキュリティポリシーは、誰がこのオブジェクトを閲覧できるかについての制限、オブジェクトの存続期間、およびオブジェクトが閲覧され得る回数を含み、さらにオブジェクトに対して印刷や編集などが行なわれ得るかどうかなどのアクションに関するアクションポリシーを含み得る。オブジェクト制御は、セキュリティポリシーを実現するメカニズムである。
【0016】
オブジェクトサーバがオブジェクトに対する要求を受取ると、ソフトウェアは、要求されたオブジェクトが保護されているかどうかを調べる。オブジェクトが保護されていなければ、サーバはオブジェクトを要求側に送る。オブジェクトが保護されていればソフトウェアは新たなオブジェクトを作成するが、この新たなオブジェクトは、認証と元の要求の時間とを含み、さらに直列化(serialization)した情報、1回限り(nonce)の情報、セキュリティポリシー、および要求されたオブジェクトの記述を含む。これらはすべて暗号化される。新たなオブジェクトは、要求側ブラウザを「セキュリティサーバ」へ指し示すリダイレクトコマンドとともに、要求側ブラウザへ返信の中で送り返される。
【0017】
保護サービスを提供するためのソフトウェアが設けられたセキュリティサーバは、リダイレクトされた要求を受信および認証すると、この要求されたオブジェクトをそれ自身のキャッシュから、またはオブジェクトを含むサーバから安全な伝送経由で入手する。次にセキュリティサーバは、(強固で頑硬(non−malleable)な暗号化を用いて)要求されたオブジェクトを暗号化し、これを移動コード(すなわちソフトウェアであって、遠隔システムから送信され、ネットワーク経由で転送され、受信側による明示的なインストールまたは実行なしにローカルシステム上でダウンロードおよび実行されるもの)、セキュリティポリシー、およびオブジェクト制御と組合せる。結果としてのパッケージは、リダイレクトされた要求への返信として要求側のコンピュータに送り返される。
【0018】
次に要求側のコンピュータは、要求したオブジェクトを表示するために移動コードを実行しようとする。移動コードは、オブジェクト制御の正しいインストールを確実にするための試験を実行する。これら制御が正しくインスタンス化されると、要求側は復号鍵を要求でき、これは要求の満足できる認証後に安全な伝送を介して要求側へ送られる。復号鍵は1回だけの鍵であり、問題となっている特定のオブジェクトを復号するためにのみ用いられ得る。移動コードの実行が成功し、復号鍵が入手されると、要求されたオブジェクトは、セキュリティポリシーおよびオブジェクト制御の制約のもとで表示される。
【0019】
オブジェクトに関する要求側のアクティビティおよびセキュリティサーバに関わるあらゆるアクションの記述子がログファイルに記録され、このログファイルは認可された個人、たとえばセキュリティサーバのシステム管理者およびコンテンツの所有者などが見直しをするために利用可能である。このログファイルを用いて、監査証跡であって、誰がどのオブジェクトを要求したか、オブジェクトが配信されたかどうか、これらオブジェクトの各々についてどの種類のセキュリティポリシーがあるか、および要求側がオブジェクトに対して行なったあらゆるアクションを詳述し、さらに、オブジェクトがアクセスされた時間、オブジェクトがアクセスされた回数などの派生情報を詳述する、監査証跡を構築することができる。
【0020】
要求されたオブジェクトを保護および配信することに関連したアクティビティのほとんどは、セキュリティサーバを用いて実行される。したがってオブジェクトサーバは、安全保護の問題に処理リソースを消費しておらず、情報への要求に対処することに専念する。加えて、セキュリティサーバについてのすべてのセットアップ時間および維持管理にはこのサーバのシステム管理者が対処し、この結果オブジェクトサーバの所有者にとってはさらに負担が軽くなる。
【0021】
このシステムおよび方法は、要求と、要求されたオブジェクトの提供とに関わるコンピュータすべてに共通のソフトウェアをインストールする必要がないという点で、他のオブジェクト保護方法およびシステムと異なる。加えて、オブジェクトを暗号化/復号するのに用いる鍵は1回だけの鍵であり、暗号化されたオブジェクトとともに渡されない。
【0022】
【発明の実施のベストモード】
図1を参照すると、要求側装置10(この実施例でこの装置はコンピュータであるが、この装置は、クライアント/サーバ関係でのクライアントとして動作できるものすべてを含む)と、オブジェクト16およびオブジェクトが保護されるべきかどうかを指定する保護ソフトウェア14を含むオブジェクトサーバ12と、保護サービスを提供するためのソフトウェア94を含むセキュリティサーバ18とのすべてが、この実施例ではインターネット20であるネットワークに接続される。オブジェクト16は、コード、文書、画像およびソフトウェアプログラムなど、デジタル形式で表現され得るものすべてを含む。敵対側22、すなわち保護されたオブジェクトに対し無認可のアクセスを得るのに用いられ得るコンピュータまたは記録装置などの装置または人もまた存在し得る。ここでは単一の要求側装置10、オブジェクトサーバ12およびセキュリティサーバ18について論じるが、この方法およびシステムは、複数の要求側装置10、オブジェクトサーバ12およびセキュリティサーバ18を勘案することが企図されている。
【0023】
この実施例では、オブジェクトサーバ12およびセキュリティサーバ18は、ハイパーテキスト・トランスファ・プロトコル(http)サーバである。要求側装置10は、ワールド・ワイド・ウェブブラウザ24として動作するソフトウェアプログラムを実行し得る。要求側装置10からのオブジェクト16に対する要求は、ブラウザ24によってhttp要求を介してオブジェクトサーバ12へ中継される。同様に、要求に対する返信もまたhttpプロトコルに従う。
【0024】
上述のように、オブジェクトサーバ12は保護ソフトウェア14を実行するが、これはこの実施例ではhttpサーバソフトウェアの拡張である。この保護ソフトウェア14は、オブジェクト16のうちどれが保護されておらず、どれが保護されているのかを指定するために、認可されたシステム管理者によって使用される。オブジェクト16が保護されていると指定されていれば、保護ソフトウェア14はさらに、管理者がオブジェクト16についての保護の種類および程度(すなわちセキュリティポリシー)を特定できるようにする。セキュリティポリシーは、誰がオブジェクトを閲覧できるかについての制限、オブジェクトの存続期間(すなわち一時的制限)、およびオブジェクトが閲覧され得る回数(すなわち基数による制限)を含み、さらに、オブジェクトに対して印刷や編集などが行なわれ得るかどうかに関するアクションポリシーを含み得る。要求側がオブジェクトに対して行ない得るアクションは、要求側の身元に依存して異なり得る。オブジェクト制御は、セキュリティポリシーを実現するメカニズムである。
【0025】
セキュリティサーバ18はさらに、httpサーバソフトウェアの拡張であるソフトウェア94を実行する。このソフトウェア94は、オブジェクトのための保護サービスを提供する。
【0026】
図2で、要求側がオブジェクトを要求する(ステップ26)。要求されたオブジェクトを記憶しているオブジェクトサーバが要求を受信する(ステップ28)。オブジェクトサーバが独立の認証ポリシーを有していれば、オブジェクトサーバはこのポリシーを実行し、受信時に要求を認証する。保護ソフトウェアはhttp要求を調べ、この要求が、保護されたオブジェクトについてのものであるかどうかを判断する(ステップ30)。要求されたオブジェクトが保護されていなければ、要求されたオブジェクトは要求側へ送信される(ステップ32)。
【0027】
しかしオブジェクトが保護されていれば(ステップ30)、保護ソフトウェアは強化された(enhanced)要求を作成し(ステップ34)、これは要求への返信内に含められ、この後セキュリティサーバへリダイレクトされる(ステップ36)。強化された要求は、暗号化されたデータを含むオブジェクトであり、この暗号化されたデータには、認証および元の要求の時間が含まれ、さらに直列化した情報(オブジェクトのうち認可された1バージョンのみが利用可能となることを確実にする)、1回限りの情報、セキュリティポリシー、および要求されたオブジェクトの記述が含まれる。(認証に関する情報は、オブジェクトサーバが独立の認証ポリシーを有するかどうかに依存する。認証ポリシーがあれば、強化された要求は認証の結果を含む。認証ポリシーがなければ、この情報もまた強化された要求内に含められる。)
暗号化はさまざまなサービスを提供する。暗号化はファイルの完全性を保護(すなわち無認可の変更を防止)し、要求の認証および認可を支援することができる。ここでの暗号化の使用により、要求側の機密もまた保護され得る。暗号化のその他の用途には、否認防止および変更の検出が含まれる。強固で頑硬な暗号化をサポートするプロトコルが用いられる。(プロトコルは使用される暗号化の種類を判断し、さらに、暗号化が行なわれる前に要求側とセキュリティサーバとの間のやり取りが必要であるかどうかについて判断する(たとえば、サーバで暗号化されたオブジェクトを受信側が復号できるように鍵をやり取りしなければならないことがあるだろう)。)
強化された要求は、要求をセキュリティサーバにリダイレクトするためのコマンドとともに要求側への返信内に含められる。このリダイレクションは、要求側にとって透過的であるべきである。
【0028】
セキュリティサーバソフトウェアは、強化された要求を復号する(ステップ38)。強化された要求を暗号化/復号するための共有鍵が、オブジェクトサーバおよびセキュリティサーバに存在する。この鍵は、ソフトウェアがオブジェクトサーバ上でインストールされると生成される。
【0029】
次にセキュリティサーバソフトウェアは、強化された要求が適格な(well−formed)要求についての要件を満たすかどうかを調べる(ステップ40)。適格な要求についての要件が満たされなければ、セキュリティサーバは無効の要求を示すメッセージをオブジェクトサーバへ送り返す(ステップ42)。(次にオブジェクトサーバは、無効の要求についてのメッセージを要求側へ送信し得る。オブジェクトサーバのシステム管理者が、これらメッセージを送るかどうか判断する。)
要求が有効であれば、次にセキュリティサーバソフトウェアは要求を認証する(ステップ44)。セキュリティサーバソフトウェアは、リダイレクトされた要求のヘッディングにある時間および認証を、強化された要求内に含まれるものと比較する。セキュリティサーバソフトウェアが要求を認証できない場合(たとえばこれら2つの要求の時間が異なり再現攻撃が示されている、またはリダイレクトされた要求における要求側の身元が、強化された要求にある要求側の身元と異なる)、認証が不十分であることを示すメッセージがオブジェクトサーバへ送り返される(ステップ46)。要求が認証されれば、セキュリティサーバソフトウェアは要求を復号し、要求されたオブジェクトを、セキュリティサーバのキャッシュまたはオブジェクトサーバから入手する(ステップ48)。(要求の際、保護ソフトウェアはオブジェクトをセキュリティサーバに渡す。)セキュリティサーバがオブジェクトサーバからオブジェクトを入手しなければならない場合、オブジェクトは安全な伝送経由で渡される。
【0030】
一旦セキュリティサーバが要求されたオブジェクトを有すると、セキュリティサーバソフトウェアは強固な暗号化および頑硬な暗号化についてのプロトコルを用いてこのオブジェクトを暗号化し、移動コード(すなわちソフトウェアであって、遠隔システムから送信され、ネットワーク経由で転送され、受信側の明示的なインストールまたは実行なしにローカルシステム上でダウンロードおよび実行されるもの)と、強化された要求内に含まれる認証を伴うセキュリティポリシーと、オブジェクト制御とに、このオブジェクトを組合せる(ステップ50)。要求されている保護されたオブジェクトの暗号化は、完全性、機密性、認証(適当であれば)、および認可を確実にすることにより、さらに否認防止(すなわちトランザクションの当事者はこのトランザクションでの関与を虚偽に否定できない)のための手段となり、変更を検出することによって、オブジェクト、その要求側およびプロバイダを保護する役割を担う。結果としてのパッケージは次に要求側へ送信される(ステップ52、図2bのステップBを参照されたい)。
【0031】
図2bで、要求側は返信を受取り、移動コードを実行しようと試みる(ステップ54)。移動コードが実行されると、要求されたオブジェクトについてのオブジェクト制御およびセキュリティポリシーは、要求側のコンピュータ上でインスタンス化される(ステップ54)。移動コードは、オブジェクト制御が正しくインスタンス化されたかどうかを判断するための試験を実行する。もしそうであれば、要求側は復号鍵を必要とし(ステップ56)、要求側はこれをセキュリティサーバから要求し得る(ステップ58)。セキュリティサーバソフトウェアは要求を認証する(ステップ60)。もしこれが要求を認証できなければ、その旨のメッセージがオブジェクトサーバへ送られる(ステップ62)。しかしメッセージが認証されれば、セキュリティサーバソフトウェアは要求された鍵を安全な伝送によって要求側へ送り返し(ステップ64)、要求されたオブジェクトが復号される(ステップ66)。セキュリティサーバがオブジェクトを暗号化/復号するために用いる鍵は1回だけの鍵である。この1回だけの鍵は、セキュリティサーバのソフトウェアのインストールで決定される鍵をランダムに生成するための「シード(seed)」によって、または先行技術で公知の他の手段、たとえばその最も一般的なものである証明書によってもたらされる。
【0032】
移動コードが一旦実行されると、要求側は、セキュリティポリシーまたはオブジェクト制御によりオブジェクトに対して課されている制約のもとでオブジェクトを閲覧し得る(ステップ68)。
【0033】
図3aで示すように、要求側がオブジェクトに対して行なったアクションのログファイル(および図3bで示すようにセキュリティサーバが行なったアクション)は、監査証跡を確立する目的のために維持される。このログファイルは、セキュリティサーバのシステム管理者が見直しを行なうために利用可能である。ログファイルは、誰がどのオブジェクトを要求したか、オブジェクトが配信されたかどうか、およびこれらオブジェクトの各々につきどの種類のセキュリティポリシーがあるのかを詳述する監査証跡を構築するのに用いられ得る。
【0034】
要求側がオブジェクトに関するいずれのアクション(すなわちオブジェクトの表示、印刷、編集など)を試みても(ステップ80)、オブジェクト制御は、ネットワークとの確立された接続があるかどうかを判断する(ステップ82)。オープンした接続があれば、アクションの暗号化された記述子がセキュリティサーバへ送信され、これはログファイルで或る他のデータとともにこの記述子を記録する(ステップ88)。ログファイルに記録される他の資料は、「ローカルデータ」すなわちローカル時間およびサーバの身元を含むサーバにあるデータと、時間と、要求側のネットワークIPアドレスとを含む。一旦情報がセキュリティサーバへ送信され、証明が要求側へ送信されると(ステップ94)、オブジェクトに対するアクションが許される(ステップ90)。たとえば、先に論じたように、移動コードのインスタンス化が成功し、かつ復号鍵がセキュリティサーバから受信されている場合にのみ、要求側は要求したオブジェクトを閲覧することができる。オブジェクトが最初に要求側のコンピュータにおいて閲覧されると、このイベントすなわちオブジェクトの閲覧の記述子がセキュリティサーバに送られる。検証が要求側に送信されなければ(ステップ94)、オブジェクトに対して或るアクションを行なう要求側の要求は拒絶される(ステップ92)。
【0035】
セキュリティサーバとの安全な確立された接続がなければ、オブジェクト制御はセキュリティサーバとのこのような接続を確立しようと試みる(ステップ84)。接続が確立されると(ステップ86)、アクションの暗号化された記述子がセキュリティサーバに送信され、これは記述子および既に論じた他のデータをログファイルに記録する(ステップ88)。次にオブジェクトに対するアクションが許される(ステップ90)。しかし接続を確立できなければ(ステップ86)、オブジェクトに対して或るアクションを行なう要求側の要求は拒絶される(ステップ92)。
【0036】
図3bで示すように、セキュリティサーバはさらに、保護されたオブジェクトに関して自分が行なうあらゆるアクションの記述子をログファイルに記録する。これらアクションは、オブジェクトに対する要求への応答、要求側へのオブジェクトの送信、復号鍵に対する要求の受信、および要求側への復号鍵の送信を含む。セキュリティサーバが或るアクションを行なうと(ステップ74)、システムソフトウェアは、このアクションが、保護されたオブジェクトの転送に関するのか、または復号鍵に対する要求に関するのかを判断する(ステップ76)。アクションが保護されたオブジェクトの転送または復号鍵に対する要求に関するのでなければ、ログファイルには何も記録されない(ステップ80)。しかし、アクションが保護さたオブジェクトまたは復号鍵に関すれば、このアクションの記述子が、時間、ローカルデータ、および要求側のネットワークIPアドレスとともにログファイルに記録される(ステップ78)。たとえばセキュリティサーバが、保護されたオブジェクトに対する強化された要求を受信すると、セキュリティサーバは強化された要求をログファイルに保存する。少なくとも時間、ローカルデータ、および要求側のネットワークIPアドレスが、強化された要求とともに保存される。セキュリティサーバが、移動コードと組合されたオブジェクトを含むパッケージを要求側に送信すると、このアクションの記録がログファイルに書込まれる。
【0037】
別の実施例では、要求側は「解き放たれている(untethered)」(すなわちセキュリティサーバに接続されていない)間に、オブジェクトに対してアクションを行ない得る。解き放たれたアクティビティをセキュリティポリシーが許す場合には、要求側のアクションは要求側装置に記録され、次に、要求側によるセキュリティサーバへの接続の確立時にセキュリティサーバへ送られる。或る設定時間枠内にネットワークとの接続が確立されなければオブジェクトへのアクセスが制限されるように、制御を設定することができる。
【0038】
別の実施例では、セキュリティサーバのアクションの記述子は、暗号化されてからログファイルに書込まれ得る。この実施例は、システム管理者以外の人がログファイルへのアクセスを許されるときに用いられ得る。
【図面の簡単な説明】
【図1】この発明に従うオブジェクト保護システムの構成要素を示すブロック図である。
【図2a】この発明に従ってオブジェクトがどのように保護されるかを示すフローチャートである。
【図2b】この発明に従ってオブジェクトがどのように保護されるかを示すフローチャートである。
【図3a】この発明に従って、保護されたオブジェクトに対する要求側のアクティビティのログファイルがどのように作成されるかを示すフローチャートである。
【図3b】この発明に従って、セキュリティサーバのアクティビティのログファイルがどのように作成されるかを示すフローチャートである。
【技術分野】
この発明は、監査証跡を確立することによって、ネットワークにわたって配布されるコード、文書および画像などのオブジェクトを保護することに関する。
【0002】
【発明の背景】
現在インターネットは、業務の過程で情報を探したり、協力者、将来の業務提携先および顧客の間でコード、文書および画像などをやり取りするために広く用いられている。インターネット上で行なわれる業務の増加に伴い、インターネット上で記憶または通信される情報を「ハッカー」から保護することへの関心も増加している。ハッカーとは、情報に対する無認可のアクセスを獲得し、これを用いて彼ら自身の利益を追求したり、この情報またはそれが記憶されているシステムに損害を与えたりする恐れのある者である。インターネット上で行なわれる膨大な業務の量、およびそれに対応するこの業務の価値を鑑みると、記憶されやり取りされるオブジェクト(これにはコード、文書および画像など、デジタル形式で表現されるものすべてが含まれる)、およびこれらオブジェクトに含まれる知的財産権が安全(secure)であることが至上命題である。すなわち、オブジェクトはこれに対する権利を有さない個人または企業にとってアクセス不可能であり、許可がない限り印刷不可能であり、権利が所有者によって授与される場合を除き編集不可能でなければならない。
【0003】
オブジェクトおよびオブジェクトのやり取りの保護はいくつかの構成要素を有し得る。その1つである認証とは、情報を要求または送信する者の身元を検証するプロセスである。これは一般にパスワードを用いて達成される。この手法の欠点は、パスワードは紛失、漏洩または盗難の恐れがあることである。
【0004】
より厳しい認証プロセスでは、認証局により認可されるデジタル証明書が用いられる。デジタル証明書は、所有者の名前と、通し番号と、使用期限と、発行局のデジタル署名(すなわち、公開鍵暗号(下記を参照されたい)を用いて、送信側およびメッセージデータを識別および認証する、メッセージに付加されたデータ)とを含む。証明書はさらに証明書所有者の公開鍵を含む。認証手続きで広く用いられている公開鍵暗号法では、個人は公開鍵および秘密鍵を有し、これらは認証局によって、RSAなどのアルゴリズムを用い同時に作成される。公開鍵は、証明書を含む1つ以上のディレクトリ内で公開される。秘密鍵は秘密のままである。メッセージは、ディレクトリ内で送信側が獲得する受信側の公開鍵を用いて暗号化され、受信側の秘密鍵を用いて復号される。メッセージを認証するには、送信側は自分の秘密鍵を用いてメッセージを暗号化できる。受信側は、送信側の公開鍵で署名を復号することによって、送信側の身元を検証できる。
【0005】
認証では、ユーザがリソースに関して特権(閲覧および変更など)を有しているかどうかが判断される。たとえばシステム管理者は、どのユーザがシステムに対するアクセスを有しているのか、および各ユーザがこのシステム内でどのような特権(すなわち或るファイルに対するアクセスや記憶空間の量など)を有しているのかを判断できる。認可は通常認証の後に行なわれる。換言すると、ユーザがオブジェクトに対するアクセスを要求すると、システムはまずユーザの身元を検証および認証し、次に、このユーザがそのオブジェクトに対するアクセス権を有しているかどうか、およびこのユーザがどのようにオブジェクトを使用できるのかを判断する。
【0006】
暗号化もまたオブジェクトの保護に用いられ得る。暗号化とは、メッセージの平文を暗号文に変換することである。暗号化されたオブジェクトを表示するためには、受信側もまた正しい復号鍵を入手しなければならない(たとえば上記の公開鍵基盤および公開鍵暗号法の議論を参照されたい)。オブジェクトを暗号化するのに用いられる暗号を「破る」ことはしばしば可能ではあるが、一般に暗号化が複雑であるほど、復号鍵なしに暗号を破ることは困難となる。「強固な(strong)」暗号システムは広範囲の考えられ得る鍵を有し、こうして考えられ得るすべての鍵を試して暗号を破ることはほとんど不可能となっている。強固な暗号システムはさらに、コードを破る方法であって以前から知られていたものに対しても免疫があり、あらゆる標準的な統計学的試験にとって、あたかもランダムであるかのように現われる。
【0007】
コンピュータシステム全体を保護するためには、その他の種類の、コンピュータのところでの安全保護を採用することもある。たとえば多くの会社ではファイアウォールを設置して、無認可のユーザが会社のデータまたはプログラムにアクセスすることを防ごうとしている。しかしファイアウォールは危険に晒されることがあり、またコンピュータシステムが攻撃から無事でいられることを保証してくれるものではない。ファイアウォールでの別の問題として、ファイアウォールの背後にいる敵対的なユーザによる脅威からは、システムまたはシステムのリソースが保護されない。
【0008】
メッセージの伝送もまた安全にされ得る。サーバとクライアントとの間の暗号化による通信を提供するためには、トランスポート・レイヤー・セキュリティ(TLS)およびセキュア・ソケット・レイヤー(SSL)プロトコルが一般に用いられる。これらプロトコルは両方とも、ほとんどのウェブブラウザおよびサーバに組込まれている。
【0009】
監査証跡もまた、責任追及の徹底により、すなわち、オブジェクトに関係したユーザのアクティビティ(たとえばオブジェクトに対する要求)または実際にオブジェクトに対して行なわれたアクティビティ(閲覧、編集、印刷など)の追跡により保護を提供する。監査証跡は無認可の変更から安全でなければならない。たとえば無認可のユーザは、自分のアクティビティの証拠を監査ログから削除することを許されない。要求およびアクションを監査することによって大量の情報が生成される。したがって、監査証跡を生成するシステムはいずれも、情報を記憶しこれを効率的に処理するための能力を有する必要がある。
【0010】
上述の安全保護手段は、別個で用いられることも、またはより一般的には或る組合せで用いられることもある。これら一般的な手段に加え、先行技術では安全保護についてその他の手法がある。
【0011】
インタートラスト・テクノロジーズ・コーポレーション(InterTrust Technologies Corporation)は、そのデジタル権利管理技術に関していくつかの特許を取得している。インタートラストのデジボックス(Digibox)コンテナ技術は、コンテンツと、このコンテンツへのアクセスに関する規定とを含む情報を、デジボックスコンテナ、本質的にはソフトウェアコンテナ内で暗号化および記憶することを可能にする。コンテナは暗号鍵とともに、仮想配信環境(Virtual Distribution Environment:VDE)内でノード間を渡される。VDEは、専用のハードウェアもしくはソフトウェア、またはこれらの組合せからなる。コンテナ内の情報は、適当なインタートラストのソフトウェアを実行するVDE内に組込まれた装置によってのみ閲覧され得る。監査証跡はVDE内で生成、記憶および閲覧され得る。
【0012】
インターネット上で入手可能なコード、文書、画像、およびソフトウェアプログラムを含むオブジェクト(基本的には、デジタル形式で表現され得るものすべて)を保護する発明であって、認可された要求側が、保護された情報にアクセスするためにそのコンピュータ上に特別のソフトウェアを実行させる必要がない発明が必要とされている。さらに、責任追及および否認防止を確実にするための安全な監査証跡が望まれている。さらに、監査証跡の記憶を含む保護義務を第三者へ渡すことによって、安全保護を提供する処理上およびハードウェアの負担(大量の監査証跡を記憶するのに十分な記憶域を有することを含む)からオブジェクトサーバを解放することが望まれている。最後に、情報、たとえば要求、認証、認可、要求されたオブジェクトの直列化した情報、要求されたオブジェクトの1回限りの情報、要求されたオブジェクトのセキュリティポリシー、および監査証跡内の保護されたオブジェクトの記述などを記憶することによって、包括的な保護を提供し、監査証跡の完全性および否認不可能性を立証することが望まれている。
【0013】
インターネット上で入手可能なコード、文書、画像、およびソフトウェアプログラムを含むオブジェクト(基本的には、デジタル形式で表現され得るものすべて)を保護する発明であって、認可された要求側が、保護された情報にアクセスするためにそのコンピュータ上に特別のソフトウェアを実行させる必要がない発明が必要とされている。(たとえば学生の予算はしばしば限られており、仮に彼らが自分のコンピュータを持っていたとしても、学校が正規のユーザに対してインターネット経由で利用可能にしつつある講義ノートや日程などの情報を彼らがダウンロードできるようにする特別のソフトウェアを、彼らが購入すると期待することは妥当ではない。)デジタル権利管理システムで望まれているさらなる特徴は、保護「義務」のほとんどを第三者に渡して、安全保護を提供する処理負担からオブジェクトサーバを解放すること、および暗号化されたデータを有する暗号鍵を渡す代わりに、要求側と「セキュリティサーバ」との間で安全に渡される1回だけの暗号鍵を提供することを含む。さらに、オブジェクトが要求側へ送られた後でもオブジェクトに対する保護を提供するデジタル権利管理システムが望まれている。
【0014】
【発明の概要】
この発明は、ネットワークにわたって配布されるオブジェクト(デジタル形式で表現されるものすべて、すなわちコード、文書、画像、ソフトウェアプログラムなど)を保護するための方法およびシステムを提供する。保護とは、或る受信側によるオブジェクトに対する或る動作(すなわち閲覧、印刷、編集、コピー)を制限することを意味する。
【0015】
保護されたオブジェクトと保護されていないオブジェクトとの両方を含むオブジェクトサーバには、或るオブジェクトが保護されるべきかどうかを指定し、さらにもしそうであればセキュリティポリシー(オブジェクトが受けるべき保護の種類および程度)はどのようなものであるかを指定するソフトウェアが設けられる。セキュリティポリシーは、誰がこのオブジェクトを閲覧できるかについての制限、オブジェクトの存続期間、およびオブジェクトが閲覧され得る回数を含み、さらにオブジェクトに対して印刷や編集などが行なわれ得るかどうかなどのアクションに関するアクションポリシーを含み得る。オブジェクト制御は、セキュリティポリシーを実現するメカニズムである。
【0016】
オブジェクトサーバがオブジェクトに対する要求を受取ると、ソフトウェアは、要求されたオブジェクトが保護されているかどうかを調べる。オブジェクトが保護されていなければ、サーバはオブジェクトを要求側に送る。オブジェクトが保護されていればソフトウェアは新たなオブジェクトを作成するが、この新たなオブジェクトは、認証と元の要求の時間とを含み、さらに直列化(serialization)した情報、1回限り(nonce)の情報、セキュリティポリシー、および要求されたオブジェクトの記述を含む。これらはすべて暗号化される。新たなオブジェクトは、要求側ブラウザを「セキュリティサーバ」へ指し示すリダイレクトコマンドとともに、要求側ブラウザへ返信の中で送り返される。
【0017】
保護サービスを提供するためのソフトウェアが設けられたセキュリティサーバは、リダイレクトされた要求を受信および認証すると、この要求されたオブジェクトをそれ自身のキャッシュから、またはオブジェクトを含むサーバから安全な伝送経由で入手する。次にセキュリティサーバは、(強固で頑硬(non−malleable)な暗号化を用いて)要求されたオブジェクトを暗号化し、これを移動コード(すなわちソフトウェアであって、遠隔システムから送信され、ネットワーク経由で転送され、受信側による明示的なインストールまたは実行なしにローカルシステム上でダウンロードおよび実行されるもの)、セキュリティポリシー、およびオブジェクト制御と組合せる。結果としてのパッケージは、リダイレクトされた要求への返信として要求側のコンピュータに送り返される。
【0018】
次に要求側のコンピュータは、要求したオブジェクトを表示するために移動コードを実行しようとする。移動コードは、オブジェクト制御の正しいインストールを確実にするための試験を実行する。これら制御が正しくインスタンス化されると、要求側は復号鍵を要求でき、これは要求の満足できる認証後に安全な伝送を介して要求側へ送られる。復号鍵は1回だけの鍵であり、問題となっている特定のオブジェクトを復号するためにのみ用いられ得る。移動コードの実行が成功し、復号鍵が入手されると、要求されたオブジェクトは、セキュリティポリシーおよびオブジェクト制御の制約のもとで表示される。
【0019】
オブジェクトに関する要求側のアクティビティおよびセキュリティサーバに関わるあらゆるアクションの記述子がログファイルに記録され、このログファイルは認可された個人、たとえばセキュリティサーバのシステム管理者およびコンテンツの所有者などが見直しをするために利用可能である。このログファイルを用いて、監査証跡であって、誰がどのオブジェクトを要求したか、オブジェクトが配信されたかどうか、これらオブジェクトの各々についてどの種類のセキュリティポリシーがあるか、および要求側がオブジェクトに対して行なったあらゆるアクションを詳述し、さらに、オブジェクトがアクセスされた時間、オブジェクトがアクセスされた回数などの派生情報を詳述する、監査証跡を構築することができる。
【0020】
要求されたオブジェクトを保護および配信することに関連したアクティビティのほとんどは、セキュリティサーバを用いて実行される。したがってオブジェクトサーバは、安全保護の問題に処理リソースを消費しておらず、情報への要求に対処することに専念する。加えて、セキュリティサーバについてのすべてのセットアップ時間および維持管理にはこのサーバのシステム管理者が対処し、この結果オブジェクトサーバの所有者にとってはさらに負担が軽くなる。
【0021】
このシステムおよび方法は、要求と、要求されたオブジェクトの提供とに関わるコンピュータすべてに共通のソフトウェアをインストールする必要がないという点で、他のオブジェクト保護方法およびシステムと異なる。加えて、オブジェクトを暗号化/復号するのに用いる鍵は1回だけの鍵であり、暗号化されたオブジェクトとともに渡されない。
【0022】
【発明の実施のベストモード】
図1を参照すると、要求側装置10(この実施例でこの装置はコンピュータであるが、この装置は、クライアント/サーバ関係でのクライアントとして動作できるものすべてを含む)と、オブジェクト16およびオブジェクトが保護されるべきかどうかを指定する保護ソフトウェア14を含むオブジェクトサーバ12と、保護サービスを提供するためのソフトウェア94を含むセキュリティサーバ18とのすべてが、この実施例ではインターネット20であるネットワークに接続される。オブジェクト16は、コード、文書、画像およびソフトウェアプログラムなど、デジタル形式で表現され得るものすべてを含む。敵対側22、すなわち保護されたオブジェクトに対し無認可のアクセスを得るのに用いられ得るコンピュータまたは記録装置などの装置または人もまた存在し得る。ここでは単一の要求側装置10、オブジェクトサーバ12およびセキュリティサーバ18について論じるが、この方法およびシステムは、複数の要求側装置10、オブジェクトサーバ12およびセキュリティサーバ18を勘案することが企図されている。
【0023】
この実施例では、オブジェクトサーバ12およびセキュリティサーバ18は、ハイパーテキスト・トランスファ・プロトコル(http)サーバである。要求側装置10は、ワールド・ワイド・ウェブブラウザ24として動作するソフトウェアプログラムを実行し得る。要求側装置10からのオブジェクト16に対する要求は、ブラウザ24によってhttp要求を介してオブジェクトサーバ12へ中継される。同様に、要求に対する返信もまたhttpプロトコルに従う。
【0024】
上述のように、オブジェクトサーバ12は保護ソフトウェア14を実行するが、これはこの実施例ではhttpサーバソフトウェアの拡張である。この保護ソフトウェア14は、オブジェクト16のうちどれが保護されておらず、どれが保護されているのかを指定するために、認可されたシステム管理者によって使用される。オブジェクト16が保護されていると指定されていれば、保護ソフトウェア14はさらに、管理者がオブジェクト16についての保護の種類および程度(すなわちセキュリティポリシー)を特定できるようにする。セキュリティポリシーは、誰がオブジェクトを閲覧できるかについての制限、オブジェクトの存続期間(すなわち一時的制限)、およびオブジェクトが閲覧され得る回数(すなわち基数による制限)を含み、さらに、オブジェクトに対して印刷や編集などが行なわれ得るかどうかに関するアクションポリシーを含み得る。要求側がオブジェクトに対して行ない得るアクションは、要求側の身元に依存して異なり得る。オブジェクト制御は、セキュリティポリシーを実現するメカニズムである。
【0025】
セキュリティサーバ18はさらに、httpサーバソフトウェアの拡張であるソフトウェア94を実行する。このソフトウェア94は、オブジェクトのための保護サービスを提供する。
【0026】
図2で、要求側がオブジェクトを要求する(ステップ26)。要求されたオブジェクトを記憶しているオブジェクトサーバが要求を受信する(ステップ28)。オブジェクトサーバが独立の認証ポリシーを有していれば、オブジェクトサーバはこのポリシーを実行し、受信時に要求を認証する。保護ソフトウェアはhttp要求を調べ、この要求が、保護されたオブジェクトについてのものであるかどうかを判断する(ステップ30)。要求されたオブジェクトが保護されていなければ、要求されたオブジェクトは要求側へ送信される(ステップ32)。
【0027】
しかしオブジェクトが保護されていれば(ステップ30)、保護ソフトウェアは強化された(enhanced)要求を作成し(ステップ34)、これは要求への返信内に含められ、この後セキュリティサーバへリダイレクトされる(ステップ36)。強化された要求は、暗号化されたデータを含むオブジェクトであり、この暗号化されたデータには、認証および元の要求の時間が含まれ、さらに直列化した情報(オブジェクトのうち認可された1バージョンのみが利用可能となることを確実にする)、1回限りの情報、セキュリティポリシー、および要求されたオブジェクトの記述が含まれる。(認証に関する情報は、オブジェクトサーバが独立の認証ポリシーを有するかどうかに依存する。認証ポリシーがあれば、強化された要求は認証の結果を含む。認証ポリシーがなければ、この情報もまた強化された要求内に含められる。)
暗号化はさまざまなサービスを提供する。暗号化はファイルの完全性を保護(すなわち無認可の変更を防止)し、要求の認証および認可を支援することができる。ここでの暗号化の使用により、要求側の機密もまた保護され得る。暗号化のその他の用途には、否認防止および変更の検出が含まれる。強固で頑硬な暗号化をサポートするプロトコルが用いられる。(プロトコルは使用される暗号化の種類を判断し、さらに、暗号化が行なわれる前に要求側とセキュリティサーバとの間のやり取りが必要であるかどうかについて判断する(たとえば、サーバで暗号化されたオブジェクトを受信側が復号できるように鍵をやり取りしなければならないことがあるだろう)。)
強化された要求は、要求をセキュリティサーバにリダイレクトするためのコマンドとともに要求側への返信内に含められる。このリダイレクションは、要求側にとって透過的であるべきである。
【0028】
セキュリティサーバソフトウェアは、強化された要求を復号する(ステップ38)。強化された要求を暗号化/復号するための共有鍵が、オブジェクトサーバおよびセキュリティサーバに存在する。この鍵は、ソフトウェアがオブジェクトサーバ上でインストールされると生成される。
【0029】
次にセキュリティサーバソフトウェアは、強化された要求が適格な(well−formed)要求についての要件を満たすかどうかを調べる(ステップ40)。適格な要求についての要件が満たされなければ、セキュリティサーバは無効の要求を示すメッセージをオブジェクトサーバへ送り返す(ステップ42)。(次にオブジェクトサーバは、無効の要求についてのメッセージを要求側へ送信し得る。オブジェクトサーバのシステム管理者が、これらメッセージを送るかどうか判断する。)
要求が有効であれば、次にセキュリティサーバソフトウェアは要求を認証する(ステップ44)。セキュリティサーバソフトウェアは、リダイレクトされた要求のヘッディングにある時間および認証を、強化された要求内に含まれるものと比較する。セキュリティサーバソフトウェアが要求を認証できない場合(たとえばこれら2つの要求の時間が異なり再現攻撃が示されている、またはリダイレクトされた要求における要求側の身元が、強化された要求にある要求側の身元と異なる)、認証が不十分であることを示すメッセージがオブジェクトサーバへ送り返される(ステップ46)。要求が認証されれば、セキュリティサーバソフトウェアは要求を復号し、要求されたオブジェクトを、セキュリティサーバのキャッシュまたはオブジェクトサーバから入手する(ステップ48)。(要求の際、保護ソフトウェアはオブジェクトをセキュリティサーバに渡す。)セキュリティサーバがオブジェクトサーバからオブジェクトを入手しなければならない場合、オブジェクトは安全な伝送経由で渡される。
【0030】
一旦セキュリティサーバが要求されたオブジェクトを有すると、セキュリティサーバソフトウェアは強固な暗号化および頑硬な暗号化についてのプロトコルを用いてこのオブジェクトを暗号化し、移動コード(すなわちソフトウェアであって、遠隔システムから送信され、ネットワーク経由で転送され、受信側の明示的なインストールまたは実行なしにローカルシステム上でダウンロードおよび実行されるもの)と、強化された要求内に含まれる認証を伴うセキュリティポリシーと、オブジェクト制御とに、このオブジェクトを組合せる(ステップ50)。要求されている保護されたオブジェクトの暗号化は、完全性、機密性、認証(適当であれば)、および認可を確実にすることにより、さらに否認防止(すなわちトランザクションの当事者はこのトランザクションでの関与を虚偽に否定できない)のための手段となり、変更を検出することによって、オブジェクト、その要求側およびプロバイダを保護する役割を担う。結果としてのパッケージは次に要求側へ送信される(ステップ52、図2bのステップBを参照されたい)。
【0031】
図2bで、要求側は返信を受取り、移動コードを実行しようと試みる(ステップ54)。移動コードが実行されると、要求されたオブジェクトについてのオブジェクト制御およびセキュリティポリシーは、要求側のコンピュータ上でインスタンス化される(ステップ54)。移動コードは、オブジェクト制御が正しくインスタンス化されたかどうかを判断するための試験を実行する。もしそうであれば、要求側は復号鍵を必要とし(ステップ56)、要求側はこれをセキュリティサーバから要求し得る(ステップ58)。セキュリティサーバソフトウェアは要求を認証する(ステップ60)。もしこれが要求を認証できなければ、その旨のメッセージがオブジェクトサーバへ送られる(ステップ62)。しかしメッセージが認証されれば、セキュリティサーバソフトウェアは要求された鍵を安全な伝送によって要求側へ送り返し(ステップ64)、要求されたオブジェクトが復号される(ステップ66)。セキュリティサーバがオブジェクトを暗号化/復号するために用いる鍵は1回だけの鍵である。この1回だけの鍵は、セキュリティサーバのソフトウェアのインストールで決定される鍵をランダムに生成するための「シード(seed)」によって、または先行技術で公知の他の手段、たとえばその最も一般的なものである証明書によってもたらされる。
【0032】
移動コードが一旦実行されると、要求側は、セキュリティポリシーまたはオブジェクト制御によりオブジェクトに対して課されている制約のもとでオブジェクトを閲覧し得る(ステップ68)。
【0033】
図3aで示すように、要求側がオブジェクトに対して行なったアクションのログファイル(および図3bで示すようにセキュリティサーバが行なったアクション)は、監査証跡を確立する目的のために維持される。このログファイルは、セキュリティサーバのシステム管理者が見直しを行なうために利用可能である。ログファイルは、誰がどのオブジェクトを要求したか、オブジェクトが配信されたかどうか、およびこれらオブジェクトの各々につきどの種類のセキュリティポリシーがあるのかを詳述する監査証跡を構築するのに用いられ得る。
【0034】
要求側がオブジェクトに関するいずれのアクション(すなわちオブジェクトの表示、印刷、編集など)を試みても(ステップ80)、オブジェクト制御は、ネットワークとの確立された接続があるかどうかを判断する(ステップ82)。オープンした接続があれば、アクションの暗号化された記述子がセキュリティサーバへ送信され、これはログファイルで或る他のデータとともにこの記述子を記録する(ステップ88)。ログファイルに記録される他の資料は、「ローカルデータ」すなわちローカル時間およびサーバの身元を含むサーバにあるデータと、時間と、要求側のネットワークIPアドレスとを含む。一旦情報がセキュリティサーバへ送信され、証明が要求側へ送信されると(ステップ94)、オブジェクトに対するアクションが許される(ステップ90)。たとえば、先に論じたように、移動コードのインスタンス化が成功し、かつ復号鍵がセキュリティサーバから受信されている場合にのみ、要求側は要求したオブジェクトを閲覧することができる。オブジェクトが最初に要求側のコンピュータにおいて閲覧されると、このイベントすなわちオブジェクトの閲覧の記述子がセキュリティサーバに送られる。検証が要求側に送信されなければ(ステップ94)、オブジェクトに対して或るアクションを行なう要求側の要求は拒絶される(ステップ92)。
【0035】
セキュリティサーバとの安全な確立された接続がなければ、オブジェクト制御はセキュリティサーバとのこのような接続を確立しようと試みる(ステップ84)。接続が確立されると(ステップ86)、アクションの暗号化された記述子がセキュリティサーバに送信され、これは記述子および既に論じた他のデータをログファイルに記録する(ステップ88)。次にオブジェクトに対するアクションが許される(ステップ90)。しかし接続を確立できなければ(ステップ86)、オブジェクトに対して或るアクションを行なう要求側の要求は拒絶される(ステップ92)。
【0036】
図3bで示すように、セキュリティサーバはさらに、保護されたオブジェクトに関して自分が行なうあらゆるアクションの記述子をログファイルに記録する。これらアクションは、オブジェクトに対する要求への応答、要求側へのオブジェクトの送信、復号鍵に対する要求の受信、および要求側への復号鍵の送信を含む。セキュリティサーバが或るアクションを行なうと(ステップ74)、システムソフトウェアは、このアクションが、保護されたオブジェクトの転送に関するのか、または復号鍵に対する要求に関するのかを判断する(ステップ76)。アクションが保護されたオブジェクトの転送または復号鍵に対する要求に関するのでなければ、ログファイルには何も記録されない(ステップ80)。しかし、アクションが保護さたオブジェクトまたは復号鍵に関すれば、このアクションの記述子が、時間、ローカルデータ、および要求側のネットワークIPアドレスとともにログファイルに記録される(ステップ78)。たとえばセキュリティサーバが、保護されたオブジェクトに対する強化された要求を受信すると、セキュリティサーバは強化された要求をログファイルに保存する。少なくとも時間、ローカルデータ、および要求側のネットワークIPアドレスが、強化された要求とともに保存される。セキュリティサーバが、移動コードと組合されたオブジェクトを含むパッケージを要求側に送信すると、このアクションの記録がログファイルに書込まれる。
【0037】
別の実施例では、要求側は「解き放たれている(untethered)」(すなわちセキュリティサーバに接続されていない)間に、オブジェクトに対してアクションを行ない得る。解き放たれたアクティビティをセキュリティポリシーが許す場合には、要求側のアクションは要求側装置に記録され、次に、要求側によるセキュリティサーバへの接続の確立時にセキュリティサーバへ送られる。或る設定時間枠内にネットワークとの接続が確立されなければオブジェクトへのアクセスが制限されるように、制御を設定することができる。
【0038】
別の実施例では、セキュリティサーバのアクションの記述子は、暗号化されてからログファイルに書込まれ得る。この実施例は、システム管理者以外の人がログファイルへのアクセスを許されるときに用いられ得る。
【図面の簡単な説明】
【図1】この発明に従うオブジェクト保護システムの構成要素を示すブロック図である。
【図2a】この発明に従ってオブジェクトがどのように保護されるかを示すフローチャートである。
【図2b】この発明に従ってオブジェクトがどのように保護されるかを示すフローチャートである。
【図3a】この発明に従って、保護されたオブジェクトに対する要求側のアクティビティのログファイルがどのように作成されるかを示すフローチャートである。
【図3b】この発明に従って、セキュリティサーバのアクティビティのログファイルがどのように作成されるかを示すフローチャートである。
Claims (13)
- 通信ネットワークにおいて、ネットワークにわたって配布されるオブジェクトに対する要求されたアクションおよび行なわれたアクションのログファイルを提供することによって、オブジェクトを保護するためのシステムであって、前記システムは、
a) オブジェクトを含むオブジェクトサーバを備え、前記オブジェクトサーバはソフトウェアプログラムを実行し、前記ソフトウェアプログラムは、どのオブジェクトが保護されるべきかを指定し、さらに保護されたオブジェクトについてのセキュリティポリシーを指定し、前記オブジェクトサーバはネットワークに接続され、前記システムはさらに、
b) オブジェクトサーバからオブジェクトを要求する要求側装置を備え、前記装置はネットワークに接続され、前記システムはさらに、
c) 保護されているとしてソフトウェアプログラムにより指定されたオブジェクトに保護サービスを提供する別のソフトウェアプログラムを実行するセキュリティサーバを備え、前記セキュリティサーバはネットワークに接続され、前記ソフトウェアは以下の保護サービスを提供し、前記保護サービスは、
i) 要求されたオブジェクトに対するリダイレクトされた強化された要求を要求側装置から受信するための手段を含み、前記強化された要求は、要求側装置の元の要求に対応し、かつオブジェクトサーバによって作成され、前記強化された要求は、認証および元の要求の時間、ならびに直列化した情報、1回限りの情報、セキュリティポリシー、および要求されたオブジェクトの記述に関する、暗号化されたデータを含むオブジェクトであり、前記保護サービスはさらに、
ii) 前記要求されている保護されたオブジェクトが記憶されているオブジェクトサーバまたはキャッシュから、前記要求されている保護されたオブジェクトを入手するための手段と、
iii) 前記要求されている保護されたオブジェクトを暗号化するための手段と、
iv) 要求されている保護されたオブジェクトを、移動コード、セキュリティポリシーおよびオブジェクト制御と組合せるための手段と、
v) 結果としてのファイルを要求側装置に送信するための手段とを含み、前記要求側装置は、要求したオブジェクトを要求側装置で表示するためには移動コードを実行しなければならず、要求側装置のユーザは、移動コードの実行時に要求側装置に設けられるオブジェクト制御およびセキュリティポリシーのもとでオブジェクトを使用および閲覧しなければならず、前記保護サービスはさらに、
vi) オブジェクト制御の正しいインスタンス化を検証するための手段と、
vii) 復号鍵に対する要求の満足できる認証時に要求側装置へ前記復号鍵を提供するための手段と、
viii) イベントについての情報をログファイルに記録するための手段とを含み、前記ログファイルはセキュリティサービスに記憶され、前記イベントは、
A) 要求側装置により開始される、要求されている保護されたオブジェクトに対するアクションへの要求と、
B) 要求側装置にある、要求されている保護されたオブジェクトに対して行なわれるアクションと、
C) セキュリティサーバによって行なわれ、要求されている保護されたオブジェクトの保護に関するアクションとからなる群に属する、システム。 - ログファイルは、監査証跡を作成するために用いられる、請求項1に記載のシステム。
- 記録される情報はイベントの時間である、請求項1に記載のシステム。
- 記録される情報はローカルデータである、請求項1に記載のシステム。
- 記録される情報は、イベントを開始する要求側装置のネットワークIPアドレスである、請求項1に記載のシステム。
- ログファイルに記録される情報は、イベントの記述子を含む、請求項1に記載のシステム。
- ログファイルに記録される情報は、セキュリティサーバに送信される要求を含む、請求項1に記載のシステム。
- 要求側装置によりセキュリティサーバに送信される情報は、プロトコルに従い暗号化される、請求項1に記載のシステム。
- 情報の暗号化を含むプロトコルは強固な暗号化を提供する、請求項8に記載のシステム。
- 情報の暗号化を含むプロトコルは頑硬な暗号化を提供する、請求項8に記載のシステム。
- 要求側装置で開始されるアクションに対する要求についての情報を記録するために、要求側装置とセキュリティサーバとの間の接続を確立するための手段をさらに含み、前記接続は、前記要求側装置と前記セキュリティサーバとの間に接続が存在しなければ確立されなければならない、請求項1に記載のシステム。
- 要求側装置とセキュリティサーバとの間の接続が確立され得ない場合に、保護されたオブジェクトに対する要求されたアクションを拒絶するための手段をさらに含む、請求項11に記載のシステム。
- 解き放たれている要求側装置が、要求されている保護されたオブジェクトに対するあらゆるアクションを要求側装置上のファイルに記録し、さらに、要求側装置がセキュリティサーバへのネットワーク接続を確立すると、前記解き放たれている要求側装置がセキュリティサーバへファイルを送信するための手段をさらに含む、請求項1に記載のシステム。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US23259900P | 2000-09-14 | 2000-09-14 | |
| US23305400P | 2000-09-15 | 2000-09-15 | |
| PCT/US2001/028605 WO2002023797A1 (en) | 2000-09-14 | 2001-09-14 | System for establishing an audit trail to protect objects distributed over a network |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2004509398A true JP2004509398A (ja) | 2004-03-25 |
Family
ID=26926154
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2002527117A Withdrawn JP2004509398A (ja) | 2000-09-14 | 2001-09-14 | ネットワークにわたって配布されるオブジェクトの保護のために監査証跡を確立するためのシステム |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US20020046350A1 (ja) |
| EP (1) | EP1320957A1 (ja) |
| JP (1) | JP2004509398A (ja) |
| KR (1) | KR20030036787A (ja) |
| AU (1) | AU2001290848A1 (ja) |
| WO (1) | WO2002023797A1 (ja) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2023535459A (ja) * | 2020-07-24 | 2023-08-17 | スーパーファイル インコーポレイテッド | 信頼できないシステム上のメディアファイルの遠隔所有権およびコンテンツ制御のためのシステムならびに方法 |
| US12554866B2 (en) | 2024-04-15 | 2026-02-17 | Superfile, Inc. | Remote ownership and content control of media files on untrusted systems |
Families Citing this family (56)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TW494324B (en) * | 2000-09-01 | 2002-07-11 | Neovue Inc | Method for controlling the renting period of electronic documents and the system thereof |
| US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
| US7783765B2 (en) * | 2001-12-12 | 2010-08-24 | Hildebrand Hal S | System and method for providing distributed access control to secured documents |
| US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
| US7562232B2 (en) * | 2001-12-12 | 2009-07-14 | Patrick Zuili | System and method for providing manageability to security information for secured items |
| USRE41546E1 (en) | 2001-12-12 | 2010-08-17 | Klimenty Vainstein | Method and system for managing security tiers |
| US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
| US7681034B1 (en) | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
| US7631184B2 (en) * | 2002-05-14 | 2009-12-08 | Nicholas Ryan | System and method for imposing security on copies of secured items |
| US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
| US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
| US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
| US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
| US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
| US7478418B2 (en) * | 2001-12-12 | 2009-01-13 | Guardian Data Storage, Llc | Guaranteed delivery of changes to security policies in a distributed system |
| US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
| US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
| US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
| US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
| US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
| US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
| US7748045B2 (en) * | 2004-03-30 | 2010-06-29 | Michael Frederick Kenrich | Method and system for providing cryptographic document retention with off-line access |
| US8613102B2 (en) * | 2004-03-30 | 2013-12-17 | Intellectual Ventures I Llc | Method and system for providing document retention using cryptography |
| US8393001B1 (en) * | 2002-07-26 | 2013-03-05 | Mcafee, Inc. | Secure signature server system and associated method |
| US7512810B1 (en) | 2002-09-11 | 2009-03-31 | Guardian Data Storage Llc | Method and system for protecting encrypted files transmitted over a network |
| US7836310B1 (en) | 2002-11-01 | 2010-11-16 | Yevgeniy Gutnik | Security system that uses indirect password-based encryption |
| US7890990B1 (en) | 2002-12-20 | 2011-02-15 | Klimenty Vainstein | Security system with staging capabilities |
| US7577838B1 (en) | 2002-12-20 | 2009-08-18 | Alain Rossmann | Hybrid systems for securing digital assets |
| US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
| US20050005105A1 (en) * | 2003-06-24 | 2005-01-06 | Brown Larry Cecil | Remote access control feature for limiting access to configuration file components |
| US7730543B1 (en) | 2003-06-30 | 2010-06-01 | Satyajit Nath | Method and system for enabling users of a group shared across multiple file security systems to access secured files |
| KR100738603B1 (ko) * | 2003-07-03 | 2007-07-11 | 제너럴 모터즈 코오포레이션 | 특권 및 비특권 문서 전자 관리 시스템, 방법 및 기록 매체 |
| US7555558B1 (en) | 2003-08-15 | 2009-06-30 | Michael Frederick Kenrich | Method and system for fault-tolerant transfer of files across a network |
| US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
| US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
| US7770022B2 (en) * | 2004-02-06 | 2010-08-03 | Sharp Laboratories Of America, Inc. | Systems and methods for securing an imaging job |
| US20050187934A1 (en) * | 2004-02-24 | 2005-08-25 | Covelight Systems, Inc. | Methods, systems and computer program products for geography and time monitoring of a server application user |
| US20050188080A1 (en) * | 2004-02-24 | 2005-08-25 | Covelight Systems, Inc. | Methods, systems and computer program products for monitoring user access for a server application |
| US20050188221A1 (en) * | 2004-02-24 | 2005-08-25 | Covelight Systems, Inc. | Methods, systems and computer program products for monitoring a server application |
| US7373524B2 (en) * | 2004-02-24 | 2008-05-13 | Covelight Systems, Inc. | Methods, systems and computer program products for monitoring user behavior for a server application |
| US20050188222A1 (en) * | 2004-02-24 | 2005-08-25 | Covelight Systems, Inc. | Methods, systems and computer program products for monitoring user login activity for a server application |
| US7707427B1 (en) | 2004-07-19 | 2010-04-27 | Michael Frederick Kenrich | Multi-level file digests |
| US7523147B2 (en) | 2005-02-24 | 2009-04-21 | International Business Machines Corporation | Method and system for managing inventory for a migration using history data |
| US8984636B2 (en) | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
| US8272058B2 (en) | 2005-07-29 | 2012-09-18 | Bit 9, Inc. | Centralized timed analysis in a network security system |
| US7895651B2 (en) | 2005-07-29 | 2011-02-22 | Bit 9, Inc. | Content tracking in a network security system |
| US9864752B2 (en) * | 2005-12-29 | 2018-01-09 | Nextlabs, Inc. | Multilayer policy language structure |
| US20070198425A1 (en) * | 2006-02-17 | 2007-08-23 | International Business Machines Corporation | Method and system for auditing digital rights in a content management system |
| KR100907824B1 (ko) * | 2006-12-01 | 2009-07-14 | 한국전자통신연구원 | 보안 모듈을 이용한 네트워크 및 서비스 보안 개선 방법 및장치 |
| WO2009081028A2 (fr) * | 2007-12-17 | 2009-07-02 | France Telecom | Plateforme et dispositif de gestion et de contrôle des droits d'usage associés à un objet multimédia |
| US20110004917A1 (en) * | 2008-03-13 | 2011-01-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Integration Platform for Collecting Security Audit Trail |
| US20100070776A1 (en) * | 2008-09-17 | 2010-03-18 | Shankar Raman | Logging system events |
| JP5637882B2 (ja) * | 2011-02-01 | 2014-12-10 | 三菱電機株式会社 | 記録媒体作成システム |
| EP2509020B1 (en) * | 2011-04-05 | 2018-05-30 | Coloriuris S.L. | Method for certifying reproduction of digital content |
| CN105843901B (zh) * | 2016-03-21 | 2019-09-03 | 合肥赛猊腾龙信息技术有限公司 | 一种显示事件和对象之间关系的方法及系统 |
| WO2025177286A1 (en) * | 2024-02-20 | 2025-08-28 | Telefonaktiebolaget Lm Ericsson (Publ) | First centralized node and methods therein in a communications network |
Family Cites Families (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5276735A (en) * | 1992-04-17 | 1994-01-04 | Secure Computing Corporation | Data enclave and trusted path system |
| US5539826A (en) * | 1993-12-29 | 1996-07-23 | International Business Machines Corporation | Method for message authentication from non-malleable crypto systems |
| US5563946A (en) * | 1994-04-25 | 1996-10-08 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems |
| US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
| US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
| US5943422A (en) * | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
| ATE441897T1 (de) * | 1995-02-13 | 2009-09-15 | Intertrust Tech Corp | Systeme und verfahren zur verwaltung von gesicherten transaktionen und zum schutz von elektronischen rechten |
| NL1000530C2 (nl) * | 1995-06-08 | 1996-12-10 | Defil N V Holland Intertrust A | Filtreerwerkwijze. |
| US6003084A (en) * | 1996-09-13 | 1999-12-14 | Secure Computing Corporation | Secure network proxy for connecting entities |
| US5917917A (en) * | 1996-09-13 | 1999-06-29 | Crystal Semiconductor Corporation | Reduced-memory reverberation simulator in a sound synthesizer |
| US6192407B1 (en) * | 1996-10-24 | 2001-02-20 | Tumbleweed Communications Corp. | Private, trackable URLs for directed document delivery |
| US5920861A (en) * | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
| US6041411A (en) * | 1997-03-28 | 2000-03-21 | Wyatt; Stuart Alan | Method for defining and verifying user access rights to a computer information |
| US6112181A (en) * | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
| US6289450B1 (en) * | 1999-05-28 | 2001-09-11 | Authentica, Inc. | Information security architecture for encrypting documents for remote access while maintaining access control |
-
2001
- 2001-09-14 US US09/952,696 patent/US20020046350A1/en not_active Abandoned
- 2001-09-14 WO PCT/US2001/028605 patent/WO2002023797A1/en not_active Ceased
- 2001-09-14 AU AU2001290848A patent/AU2001290848A1/en not_active Abandoned
- 2001-09-14 EP EP01970899A patent/EP1320957A1/en not_active Withdrawn
- 2001-09-14 KR KR10-2003-7003776A patent/KR20030036787A/ko not_active Withdrawn
- 2001-09-14 JP JP2002527117A patent/JP2004509398A/ja not_active Withdrawn
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2023535459A (ja) * | 2020-07-24 | 2023-08-17 | スーパーファイル インコーポレイテッド | 信頼できないシステム上のメディアファイルの遠隔所有権およびコンテンツ制御のためのシステムならびに方法 |
| US12554866B2 (en) | 2024-04-15 | 2026-02-17 | Superfile, Inc. | Remote ownership and content control of media files on untrusted systems |
Also Published As
| Publication number | Publication date |
|---|---|
| EP1320957A1 (en) | 2003-06-25 |
| US20020046350A1 (en) | 2002-04-18 |
| KR20030036787A (ko) | 2003-05-09 |
| AU2001290848A1 (en) | 2002-03-26 |
| WO2002023797A1 (en) | 2002-03-21 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20020046350A1 (en) | Method and system for establishing an audit trail to protect objects distributed over a network | |
| US20030051172A1 (en) | Method and system for protecting digital objects distributed over a network | |
| US20020032873A1 (en) | Method and system for protecting objects distributed over a network | |
| US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
| US7231526B2 (en) | System and method for validating a network session | |
| US6385728B1 (en) | System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment | |
| US6246771B1 (en) | Session key recovery system and method | |
| US6801998B1 (en) | Method and apparatus for presenting anonymous group names | |
| US20030237005A1 (en) | Method and system for protecting digital objects distributed over a network by electronic mail | |
| US20040199768A1 (en) | System and method for enabling enterprise application security | |
| US7458102B2 (en) | Information security architecture for remote access control using non-bidirectional protocols | |
| JP2022542095A (ja) | 強化された安全な暗号化及び復号化システム | |
| Neuman | Security, payment, and privacy for network commerce | |
| JPH07325785A (ja) | ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ | |
| KR100286904B1 (ko) | 분산 pc 보안관리 시스템 및 방법 | |
| CN119835079A (zh) | 一种支持多平台环境的一体化信息安全系统 | |
| Aljahdali et al. | Efficient and secure access control for iot-based environmental monitoring | |
| Muftic et al. | Security architecture for distributed systems | |
| WO2003079165A2 (en) | Ensuring policy enforcement before allowing usage of private key | |
| Maler et al. | Security and privacy considerations for the oasis security assertion markup language (saml) v2. 0 | |
| JP2014081887A (ja) | セキュアシングルサインオン方式およびプログラム | |
| Zhang et al. | Improved CP-ABE Algorithm Based on Identity and Access Control | |
| Spinellis | Addressing Threats and Security Issues in World Wide Web Technology | |
| Titi et al. | A TOTAL SECURITY MODEL FOR E-EDUCATION | |
| Zhu | Study on the e-commerce security model based on PKI |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20081202 |