A method and system for protecting digital objects transmitted over a
network. A sender creates a notification specifying an object to be
delivered to a recipient as well the object's security policy and any
authentication information required to access the object. The
notification is sent to an object server which creates an identifier
associated with the object and sends an e-mail message with the
identifier to the recipient. The recipient may access the object by
referencing the identifier. The object server authenticates the request
for the object and redirects the request to a security server. The
security server protects the object in accordance with the security
policy designated by the sender and combines the object with mobile code
to enforce the security policy at the recipient's computer. The protected
object is sent to the recipient. When the recipient tries to access the
object, the mobile code executes and instantiates the object's security
policy and object controls for enforcing the security policy at the
recipient. The object may only be accessed in accordance with the
security policy. An audit trail of actions related to the object may also
be established.
Un método y un sistema para proteger los objetos digitales transmitidos sobre una red. Un remitente crea una notificación que especifica un objeto que se entregará a recipiente también la política de la seguridad del objeto y cualquier información de la autentificación requeridas para tener acceso al objeto. La notificación se envía a un servidor del objeto que cree un identificador asociado al objeto y envíe un mensaje del E-mail con el identificador al recipiente. El recipiente puede tener acceso al objeto refiriéndose al identificador. El servidor del objeto authentica el pedido el objeto y vuelve a dirigir la petición a un servidor de la seguridad. El servidor de la seguridad protege el objeto de acuerdo con la política de la seguridad señalada por el remitente y combina el objeto con código móvil para hacer cumplir la política de la seguridad en la computadora del recipiente. El objeto protegido se envía al recipiente. Cuando el recipiente intenta tener acceso al objeto, el código móvil se ejecuta y los instantiates los controles de la política y del objeto de la seguridad del objeto para hacer cumplir la política de la seguridad en el recipiente. El objeto se puede alcanzar solamente de acuerdo con la política de la seguridad. Un rastro de intervención de acciones se relacionó con el objeto puede también ser establecido.