CN102077208B - 向应用程序集发放受保护内容的许可证的方法和系统 - Google Patents

向应用程序集发放受保护内容的许可证的方法和系统 Download PDF

Info

Publication number
CN102077208B
CN102077208B CN200980124802.0A CN200980124802A CN102077208B CN 102077208 B CN102077208 B CN 102077208B CN 200980124802 A CN200980124802 A CN 200980124802A CN 102077208 B CN102077208 B CN 102077208B
Authority
CN
China
Prior art keywords
application program
user
protected content
content
action
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200980124802.0A
Other languages
English (en)
Other versions
CN102077208A (zh
Inventor
K·D·雷
P·M·卡玛塔
C·W·考夫曼
P·J·里奇
W·R·蒂普顿
A·海隆
K·E·卡拉姆菲勒夫
D·G·布赖斯
J·D·施瓦茨
M·C·塞策
J·麦克唐威尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN102077208A publication Critical patent/CN102077208A/zh
Application granted granted Critical
Publication of CN102077208B publication Critical patent/CN102077208B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level

Abstract

本发明涉及用于向应用程序集发放受保护内容的许可证的方法、系统和计算机程序产品。本发明的各实施例准许本地机器增加其对授权对受保护内容的访问的参与。例如,适当的计算环境中的操作系统被准许确定应用程序是否被授权访问受保护内容。由此,应用程序免于必须存储发布许可证。此外,部分地分发授权决定,以便减轻保护服务器上的资源负担。因此,本发明的各实施例能够方便请求访问受保护内容时的更稳健且高效的授权决定。

Description

向应用程序集发放受保护内容的许可证的方法和系统
背景
1.背景和相关技术
计算机系统和相关技术影响社会的许多方面。的确,计算机系统处理信息的能力已转变了人们生活和工作的方式。计算机系统现在通常执行在计算机系统出现以前手动执行的许多任务(例如,文字处理、日程安排和账目管理等)。最近,计算机系统已彼此耦合并耦合到其它电子设备以形成计算机系统和其它电子设备可以在其上传输电子内容的有线和无线计算机网络。因此,许多计算任务的执行被分布在多个不同的计算机系统和/或多个不同的计算组件上。
不过,虽然电子内容可由多个计算机系统访问,但电子内容的创建者可能期望限制对电子数据的访问。在某些环境中,可以使用一种或多种访问机制,诸如例如口令保护、设置文件属性(例如只读等)、防火墙等,来限制对电子内容的访问。这些机制基本上为被授权的任一个人提供相同的电子内容访问级别。然而,如果用户能够访问文件,则通常不存在对能够利用文件的内容做什么的限制。例如,如果用户能够读取文件,则该用户可以将文件内容复制到其他用户能够访问该文件的另一位置,用户可以打印该文件并将一硬拷贝遗留在某处等,这通常没有限制。
因此,在某些环境中,电子内容的创建者可能期望对他们的电子内容的更可配置和/或更细粒度的访问控制。在这些其他环境中,内容创建者可以使用数字权限管理(“DRM”)来控制对他们的电子内容的访问。DRM通常包括由内容创建者用来限制对电子内容(或其实例)的使用的访问控制技术。这样,已经开发了各种不同类型的DRM来保护不同类型的电子内容,诸如例如,图片、电影、视频、音乐、程序、多媒体、游戏、文档等。
一种类别的DRM,即企业权限管理(“ERM”)经常被用于控制对诸如例如电子邮件消息、文字处理文档和网页等文档的访问。权限管理服务(“RMS”)是一种ERM解决方案。RMS可以被用于加密文档,并且通过基于服务器的策略来防止文档被除指定的人或组、在特定环境中、在特定条件下 或在特定时间段之外解密。对于各个文档,可以允许或禁止基于文档的操作,例如打印、复制、编辑、转发和删除。RMS管理员可以部署将这些权限一起分组到可以一起应用于内容的预定义策略中的RMS模板。
因此,RMS保护的内容可以由启用RMS的应用程序来创建。RMS保护的内容被加密并可包含嵌入的使用策略,该使用策略定义每一个用户或组对于内容具有的权限。一种RMS系统通过将权限分配给可信实体来工作,这些可信实体是单个用户或用户组。权限在每一个实体的基础上分配。RMS定义并识别若干默认权限(诸如读取、复制、打印、保存、转发和编辑的许可)并可扩展为识别附加权限(每一个应用程序将必须显式地实现)。
一般而言,为了保护内容,内容作者指定要应用于内容的发布许可证(“PL”)。发布许可证包含用于保护内容的所有相关访问控制和使用限制信息。内容作者然后将内容和PL提交给启用RMS的应用程序,该应用程序对内容应用访问控制和使用限制信息。当用户请求访问内容时,评估访问控制和使用限制信息以确定该用户的访问权限。
最初,用户可以向RMS服务器提交认证信息以证明其身份。随后,RMS服务器可检查访问控制和使用限制信息以确定用户在该内容中的权限。RMS服务器然后可返回反映用户在内容中的被准许的访问权的使用许可证(“UL”)。
然而,用户机器处的安全性由RMS组件来维护,该RMS组件不信任其他进程并且仅最低限度地信任操作系统所提供的执行环境(包括共享dll、系统上的其他软件、用户模式调试程序等)。此外,RMS组件尝试保护RMS进程免遭攻击,诸如进程调试程序、内核模式调试程序、其他应用程序、代码注入攻击、导入访问表的重新路由等。RMS组件使用反调试、模糊和其他DRM技术来完成该任务。RMS组件尝试提供用于评估策略的“安全”地点以及用于存储根秘密的“安全”地点,这允许高速缓存数据以能够离线访问受保护数据。另外,它包括尝试确认作出调用的应用程序、其调用栈等的模块认证。使用这种类型的RMS组件的应用程序需要特殊的RMS清单和签名。
然而,尽管极大地模糊化,但RMS组件在其核心处包含用于与RMS服务器通信以及用于存储根秘密的公钥/私钥对。
数据访问由与数据本身保存在一起的PL来保护。PL包含保护该数据的所有相关访问控制和使用限制信息。PL与公钥密码一起绑定到特定RMS服务器并且由客户机器的客户机许可证证书(“CLC”)进行签名,客户机许可证证书是由公司RMS服务器发放给客户机器的。到该RMS服务器的URL被不受限地包含在PL中,以使得RMS知晓应用程序可以找到特定RMS服务器以请求访问受保护信息。
为了使客户机应用程序能够读取数据,RMS组件必须首先获取标识特定用户的权限管理账户证书(“RAC”)。RAC包含公共和专用部分两者。在RMS服务器向给定应用程序发放RAC之前,该服务器首先确认本地安全环境有效。该检查通常通过要求RMS组件用嵌入的私钥进行签名来执行。仅当周围环境有效时该代码路径才严重依赖模糊和其他“黑盒”技术和功能。对功能本身以及从RMS组件的RSA保险箱中直接提取嵌入的私钥两者的违背将允许已受损的环境欺骗服务器无论如何发放RAC。RAC通过本地RMS安全措施以及用户的登录凭证来保护。
其次,客户机应用程序必须获取UL。客户机将其标识以RAC的形式连同对应于它希望消费的内容的PL一起发送到RMS服务器。作为响应,RMS服务器检查该PL以确保该RAC所表示的特定身份被授权读取内容。如果被授权,则RMS服务器然后创建对RAC加密的UL。该UL可以高速缓存在本地机器上以便于后续离线数据访问。
不幸的是,RMS组件对操作系统的最少信任迫使每一个客户机应用程序开发其自己的用于存储PL和受保护内容的方法。PL可具有可变长度,从而使客户机应用程序存储PL的能力复杂化。通常,客户机应用程序使用其自己的数据格式来存储PL。例如,客户机应用程序可以用文件格式来将PL存储在首部中,在传输受保护数据时将PL存储在附加消息或分组首部中,等等。
简要概述
本发明涉及用于向应用程序集发放受保护内容的许可证的方法、系统和计算机程序产品。在某些实施例中,计算机系统检测到用户正试图通过计算机系统处的应用程序来访问受保护内容。内容根据由包括单独的数字权限管理服务 器的数字权限管理(“DRM”)系统管理的保护策略来保护。保护策略包括标识被允许访问内容的应用程序的集合的应用程序集。
在允许应用程序访问受保护内容之前,计算机系统与DRM服务器交换信息以获取对应于用户的用户密钥。用户密钥在访问受保护内容时使用。也在允许应用程序访问受保护内容之前,计算机系统确定应用程序在应用程序集中。计算机系统响应于该确定来允许应用程序使用用户密钥来访问受保护内容。
在其他实施例中,计算机系统检测用户正试图通过计算机系统处的应用程序来访问受保护内容。受保护内容根据始发受保护内容的企业的企业所有者所指定的保护策略来保护。保护策略指示:被授权访问内容的用户、授权用户被准许对内容执行的操作、被准许访问内容的计算环境、以及被准许访问内容的应用程序的集合。
计算机系统将关于用户的用户身份信息发送到内容保护服务器。计算机系统将计算机系统的计算环境发送到内容保护服务器。计算机系统从保护服务器接收用户密钥。用户密钥可由用户用来访问受保护内容。用户密钥响应于认证用户并且响应于确定计算环境适于评估应用程序集成员资格,来从内容保护服务器返回到计算机系统。
计算机系统处的操作系统确定应用程序是否被包括在保护策略中的应用程序集中。操作系统基于该确定来适当地规定应用程序对受保护内容的访问。操作系统的规定可包括当应用程序被包括在保护策略中的应用程序集中时准许该应用程序访问受保护内容。操作系统的规定还可包括当应用程序未被包括在保护策略中的应用程序集中时阻止该应用程序访问受保护内容。
提供本发明内容是为了以精简的形式介绍将在以下具体实施方式中进一步描述的一些概念。本概述并非旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。
本发明的其他特征和优点将在随后的描述中阐述,并且部分地将从本说明书中显而易见,或可以通过本发明的实施来获知。本发明的特征和优点可通过在所附权利要求书中特别指出的工具和组合来实现和获得。本发明的这些和其他特征将通过以下描述和所附权利要求书变得更加显而易见,或可通过对下文中所述的本发明的实践来领会。
附图简述
为了描述可以获得本发明的上文所列举的及其他优点和特征的方式,将通过参考附图中所示的本发明的各具体实施例来呈现上文简要描述的本发明的更具体的描述。可以理解,这些附图只描绘了本发明的各典型实施例,并且因此不被认为是对其范围的限制,将通过使用附图并利用附加特征和细节来描述和解释本发明,在附图中:
图1示出了方便向应用程序集发放受保护内容的许可证的示例计算机体系结构的视图。
图2示出了方便向应用程序集发放受保护内容的许可证的另一示例计算机体系的视图。
图3示出了用于提供对受保护内容的访问的示例方法的流程图。
图4示出了用于提供对受保护内容的访问的示例方法的流程图。
详细描述
本发明涉及用于向应用程序集发放受保护内容的许可证的方法、系统和计算机程序产品。在某些实施例中,计算机系统检测用户正试图通过计算机系统处的应用程序来访问受保护内容。内容根据由包括单独的数字权限管理服务器的数字权限管理(“DRM”)系统管理的保护策略来保护。保护策略包括标识被允许访问内容的应用程序的集合的应用程序集。
在允许应用程序访问受保护内容之前,计算机系统与DRM服务器交换信息以获取对应于用户的用户密钥。用户密钥在访问受保护内容时使用。也在允许应用程序访问受保护内容之前,计算机系统确定应用程序在应用程序集中。计算机系统响应于该确定来允许应用程序使用用户密钥来访问受保护内容。
在其他实施例中,计算机系统检测用户正试图通过计算机系统处的应用程序来访问受保护内容。受保护内容根据始发受保护内容的企业的企业所有者所指定的保护策略来保护。保护策略指示:被授权访问内容的用户、授权用户被准许对内容执行的操作、被准许访问内容的计算环境、以及被准许访问内容的应用程序的集合。
计算机系统将关于用户的用户身份信息发送到内容保护服务器。计算机系统将计算机系统的计算环境发送到内容保护服务器。计算机系统从保护服务器接收用户密钥。用户密钥可由用户用来访问受保护内容。用户密钥响应于认证用户并且响应于确定计算环境适于评估应用程序集成员资格,来从内容保护服务器返回到计算机系统。
计算机系统处的操作系统确定应用程序是否被包括在保护策略中的应用程序集中。操作系统基于该确定来适当地规定应用程序对受保护内容的访问。操作系统的规定可包括当应用程序被包括在保护策略中的应用程序集中时准许该应用程序访问受保护内容。操作系统的规定还可包括当应用程序未被包括在保护策略中的应用程序集中时阻止该应用程序访问受保护内容。
本发明的各实施例可以包括或利用包含计算机硬件的专用或通用计算机,这将在下文中更详细地讨论。本发明范围内的各实施例还包括用于承载或存储计算机可执行指令和/或数据结构的物理和其他计算机可读介质。这样的计算机可读介质可以是可由通用或专用计算机系统访问的任何可用介质。存储计算机可执行指令的计算机可读介质是物理存储介质。承载计算机可执行指令的计算机可读介质是传输介质。由此,作为示例而非限制,本发明的各实施例可包括至少两种完全不同的计算机可读介质:物理存储介质和传输介质。
物理存储介质包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储、磁盘存储或其他磁存储设备、或可用于存储计算机可执行指令或数据结构形式的所需程序代码装置且可由通用或专用计算机访问的任何其他介质。
对于本说明书和所附权利要求书,“网络”被定义为允许在计算机系统和/或模块和/或其他电子设备之间传输电子数据的一个或多个数据链路。当信息通过网络或另一通信连接(硬连线、无线、或硬连线或无线的组合)传输或提供给计算机时,该计算机将该连接适当地视为传输介质。传输介质可包括可用于携带计算机可执行指令或数据结构形式的所需程序代码装置并可由通用或专用计算机访问的网络和/或数据链路。上面各项的组合也应该包括在计算机可读介质的范围内。
此外,应当理解,在到达各种计算机系统组件之后,计算机可执行指令或数据结构形式的程序代码装置可从传输介质自动转移到物理存储介质(或者相 反)。例如,通过网络或数据链路接收到的计算机可执行指令或数据结构可被缓存在网络接口模块(例如,“NIC”)内的RAM中,然后最终被传送到计算机系统RAM和/或计算机系统处的较不易失的物理存储介质。由此,应当理解,物理存储介质可被包括在同样(或甚至主要)利用传输介质的计算机系统组件中。
计算机可执行指令包括例如使通用计算机、专用计算机或专用处理设备执行某一功能或一组功能的指令和数据。计算机可执行指令可以是例如二进制代码、诸如汇编语言等中间格式指令、或甚至源代码。尽管用结构特征和/或方法动作专用的语言描述了本主题,但可以理解的是,所附权利要求书中定义的主题不必限于上述特征或动作。相反,上述特征和动作是作为实现权利要求的示例形式而公开的。
本领域的技术人员将理解,本发明可以在具有许多类型的计算机系统配置的网络计算环境中实践,这些计算机系统配置包括个人计算机、台式计算机、膝上型计算机、消息处理器、手持式设备、多处理器系统、基于微处理器的或可编程消费电子设备、网络PC、小型计算机、大型计算机、移动电话、PDA、寻呼机、路由器、交换机等等。本发明也可以在其中通过网络链接(或者通过硬连线数据链路、无线数据链路,或者通过硬连线和无线数据链路的组合)的本地和远程计算机系统两者都执行任务的分布式系统环境中实践。在分布式系统环境中,程序模块可以位于本地和远程存储器存储设备中。
图1示出了方便向应用程序集发放受保护内容的许可证的示例计算机体系结构100的视图。如图所描绘的,计算机体系结构100包括各种组件和数据,包括计算机系统101、DRM系统171、DRM服务器105、内容位置104以及保护策略121。所描绘的组件和数据中的每一个可通过系统总线和/或诸如例如局域网(“LAN”)、广域网(“WAN”)或甚至因特网等网络(或作为网络的一部分)彼此连接。因此,所描绘的组件中的每一个以及任何其他连接的组件都可以创建消息相关数据并通过网络交换消息相关数据(例如,网际协议(“IP”)数据报和利用IP数据报的其他更高层协议,诸如传输控制协议(“TCP”)、超文本传输协议(“HTTP”)、简单邮件传输协议(“SMTP”)等)。
一般而言,计算机系统101包括有时能够请求访问根据保护策略来保护的内容的一个或多个应用程序。内容可以存储在远程网络驱动器处、在网站处、在数据库中、在计算机系统101的存储器中、在消息服务器处等。DRM系统171包括DRM服务器105。DRM服务器105可管理用于受保护内容的保护策略并且向客户机计算机系统提供用于访问受保护内容的密钥、许可证等。
图3示出了用于提供对受保护内容的访问的示例方法300的流程图。方法300将参考图1所描绘的计算机体系结构100的组件和数据来描述。
用户131可将用户输入111输入到应用程序103以请求访问内容113。响应于用户输入111,应用程序103可发送内容请求112以尝试访问来自内容位置104的内容113。从计算机系统101的观点来看,内容位置104实际上可以是任何内部(例如,系统存储器等)、本地(连接的硬盘驱动器等)、或远程位置(网络驱动器、网站等)。
方法300包括检测用户正试图通过计算机系统处的应用程序来访问受保护内容的动作,该内容根据由包括单独的数字权限管理服务器的数字权限管理系统管理的保护策略来保护,该保护策略包括应用程序集,该应用程序集标识被允许访问内容的应用程序的集合(动作301)。例如,计算机系统101可检测内容请求112是访问来自内容位置104的内容113的尝试。内容113可以根据由DRM服务器105管理的保护策略121来保护。保护策略121包括标识被允许访问内容的应用程序的集合的应用程序集124。
应用程序可通过应用程序ID来标识。应用程序ID可以基于应用程序、应用程序版本、应用程序补丁历史、应用程序所有权、应用程序证书等中的一个或多个。由此,应用程序集124可包括应用程序ID的列表。
在允许应用程序访问受保护内容之前,方法300包括计算机系统与数字权限管理服务器交换信息以获取对应于用户的用户密钥的动作,该用户密钥用于访问受保护内容(动作302)。例如,计算机系统101和DRM服务器105可执行认证交换114,从而导致向计算机系统101发放用户密钥117(对应于用户131)。
在允许应用程序访问受保护内容之前,方法300还可包括计算机系统确定应用程序在应用程序集中的动作(动作303)。例如,计算机系统101可确定 应用程序103被包括在应用程序集124中。计算机系统101可生成或访问对应于应用程序103的先前生成的应用程序ID。应用程序ID可根据应用程序103的应用程序、应用程序版本、应用程序补丁历史、应用程序所有权、应用程序证书等中的一个或多个来生成。计算机系统101可将对应于应用程序103的应用程序ID与被包括在应用程序集124中的应用程序ID进行比较。作为对所述比较揭示对应于应用程序103的应用程序ID被包括在应用程序集124中的响应,计算机系统101确定应用程序103被包括在应用程序集124中。
方法300包括计算机系统响应于该确定来允许应用程序使用用户密钥来访问受保护内容的动作(动作304)。例如,计算机系统101可响应于确定应用程序103被包括在应用程序集124中来允许应用程序103使用用户密钥117来访问内容113(来自内容位置104)。
在某些实施例中,在确定是允许还是拒绝对受保护内容的访问时也考虑操作环境。图2示出了方便向应用程序集发放受保护内容的许可证的示例计算机体系结构200的视图。如图所描绘的,计算机体系结构200包括各种组件和数据,包括计算机系统201、保护服务器105、内容位置204以及保护策略221。所描绘的组件和数据中的每一个可通过系统总线和/或诸如例如局域网(“LAN”)、广域网(“WAN”)或甚至因特网等网络(或作为网络的一部分)彼此连接。因此,所描绘的组件中的每一个以及任何其他连接的组件都可以创建消息相关数据并通过网络交换消息相关数据(例如,网际协议(“IP”)数据报和利用IP数据报的其他更高层协议,诸如传输控制协议(“TCP”)、超文本传输协议(“HTTP”)、简单邮件传输协议(“SMTP”)等)。
一般而言,计算机系统202包括在操作系统202中运行的一个或多个应用程序203A、203B等。该一个或多个应用程序有时能够请求访问根据保护策略来保护的内容。内容可以存储在远程网络驱动器处、在网站处、在数据库中、在计算机系统201的存储器中、在消息服务器处等。保护服务器205可管理用于受保护内容的保护策略并且向客户机计算机系统提供用于访问受保护内容的密钥、许可证等。
图4示出了用于提供对受保护内容的访问的示例方法400的流程图。方法400将参考图2所描绘的计算机体系结构200的组件和数据来描述。
用户331可将用户输入211输入到应用程序203B以请求访问受保护内容213。响应于用户输入211,应用程序203B可发送内容请求212以尝试访问来自内容位置204的受保护内容213。从计算机系统101的观点来看,内容位置204实际上可以是任何内部(例如,系统存储器等)、本地(连接的硬盘驱动器等)、或远程位置(网络驱动器、网站等)。
方法400包括检测用户正试图通过计算机系统处的应用程序来访问受保护内容的动作,该受保护内容根据保护策略来保护,该保护策略由始发受保护内容的企业的企业所有者来指定,该保护策略指示:被授权访问内容的用户、授权用户被准许对内容执行的操作、被准许访问内容的计算环境、以及被准许访问内容的应用程序的集合(动作401)。例如,计算机系统202可检测到内容请求212是访问来自内容位置204的受保护内容213的尝试。受保护内容213可以根据由保护服务器205管理的保护策略221来保护。保护策略221可由始发受保护内容213的企业所有者来指定。
保护策略221包括用户许可222、授权环境223和授权应用程序224。用户许可222表示受保护内容213的授权用户以及受保护内容213的授权用户被准许对受保护内容213执行的操作的集合。类似于应用程序集124,授权应用程序224可指示(例如,通过应用程序ID)被授权访问受保护内容213的应用程序。授权应用程序224还可表示被信任根据使用许可222来适当地规定对受保护内容213的访问的应用程序。
操作环境可包括一个或多个系统属性的组合,包括:网络位置(物理或逻辑)、引导路径、代码完整性策略、引导选项(例如,启用内核模式调试程序、安全模式等)、来自系统健康代理(“SHA”)的信息、来自系统健康确认器(“SHV”)的信息等。授权环境223指示被保护服务器204信任执行应用程序集评估的操作环境。系统属性的不同组合可产生不同的授权操作环境。
方法300包括将关于用户的用户身份信息发送到内容保护服务器的动作(动作402)。例如,计算机系统101可将诸如例如用户凭证等身份信息215发送到保护服务器205。方法400包括将计算机系统的计算环境发送到内容保护服务器的动作(动作403)。例如,计算机系统101可将计算环境216发送到保护服务器205。
计算环境216可包括计算机系统201的系统属性的组合。计算机系统201可使用证明或某种其他安全机制来以保护服务器205信任的方式向保护服务器205发送计算环境。计算环境216可包括以下各项中的一个或多个:计算机系统201的网络位置(物理或逻辑)、操作系统202的引导路径、操作系统202的代码完整性策略、操作系统202的引导选项(例如,启用内核模式调试程序、安全模式等)、来自在计算机系统201处运行的系统健康代理(“SHA”)的信息、来自在计算机系统201处运行的系统健康确认器(“SHV”)的信息等。
保护服务器205可使用身份信息214来确定用户231是否是保护内容213的授权用户。例如,保护服务器205可使用身份信息214来在用户许可222中定位用户231的许可。
保护服务器205可使用计算环境216来确定计算机系统201是否具有用于评估应用程序集成员资格的适当的计算环境。用于评估应用程序集成员资格的适当的环境可指示保护服务器205愿意信任该计算环境来适当地评估应用程序集成员资格。例如,保护服务器205可分析计算环境216中的系统属性以确定包括在计算环境216中的系统属性的某种组合是否指示包括在授权环境223中的计算环境(并由此可被信任执行应用程序集评估)。
各个不同的系统属性或系统属性的组合可指示授权计算环境。例如,指示本地网络上的计算机系统的网络地址可能是用于评估应用程序集成员资格的适当的环境的足够证据。另一方面,对于在防火墙之外的计算机系统,公知的引导路径、足够的代码完整性策略、以及指定的健康信息可能是指示用于评估应用程序集成员资格的适当环境的必需证据。
当用户231是受保护内容213的授权用户并且计算环境216是授权计算环境时,保护服务器205可将用户密钥217返回给计算机系统201。
方法400包括从保护服务器接收用户密钥的动作,该用户密钥可由用户用来访问受保护内容,该用户密钥响应于认证用户并且响应于确定计算环境适于评估应用程序集成员资格而从服务器返回至计算机系统(动作404)。例如,计算机系统201可以从保护服务器205接收用户密钥217。用户密钥217可由用户231用来访问受保护内容213。用户密钥217响应于保护服务器205认证用户231并且确定计算机系统101的操作环境适于评估应用程序203B的应用 程序集成员资格而返回至计算机系统201。
方法400包括计算机系统处的操作系统确定应用程序是否被包括在保护策略中的应用程序集中的动作(动作405)。例如,操作系统202可确定应用程序203是否被包括在授权应用程序224中。操作系统202可将应用程序203的应用程序ID与被包括在授权应用程序224中的应用程序ID进行比较。如果比较揭示匹配,则操作系统202确定应用程序203B是授权应用程序。如果比较未揭示匹配,则操作系统202确定应用程序203B不是授权应用程序。
方法400包括操作系统基于该确定来适当地规定应用程序对受保护内容的访问的动作(动作406)。例如,操作系统202可基于应用程序203B是授权应用程序还是非授权应用程序来适当地规定应用程序203B对受保护内容213的访问。
由此,对应用程序对受保护内容的访问的适当规定可包括操作系统在应用程序被包括在保护策略中的应用程序集中时准许该应用程序访问受保护内容的动作(动作407)。例如,当应用程序203B被包括在授权应用程序224中时,操作系统202可允许应用程序203B使用用户密钥217来访问受保护内容213。因此,应用程序203B可以针对受保护内容213强制实施对应于用户231的用户许可222。
另一方面,对应用程序对受保护内容的访问的适当规定还可包括操作系统在应用程序未被包括在保护策略中的应用程序集中时阻止该应用程序访问受保护内容的动作(动作408)。例如,当应用程序203B未被包括在授权应用程序224中时,操作系统202可阻止应用程序203B访问受保护内容213。缺少授权可指示应用程序203B不被信任强制实施对于受保护内容213的用户许可222。
因此,本发明的各实施例准许本地机器增加对授权对受保护内容的访问的参与。例如,适当的计算环境中的操作系统被准许确定应用程序是否被授权访问受保护内容。由此,应用程序免于必须存储发布许可证。此外,部分地分发授权决定,以便减轻保护服务器上的资源负担。因此,本发明的各实施例能够方便请求访问受保护内容时的更稳健且高效的授权决定。
在不偏离本发明的精神或必要特征的情况下,本发明能以其他具体形式来 实现。所描述的实施例在各个方面都只作为说明性的,而不是限制性的。因此,本发明的范围由所附权利要求书而不是由前面的描述指出。在权利要求的等效方案内的含义和范围内的所有更改都将包括在它们的范围内。

Claims (17)

1.一种计算机系统(101)处的用于提供对受保护内容(113)的访问的方法,所述方法包括:
检测用户(131)正试图通过所述计算机系统处的应用程序(103)来访问受保护内容的动作,所述受保护内容根据由包括单独的数字权限管理服务器(105)的数字权限管理系统(171)管理的保护策略(121)来保护,所述保护策略(121)包括应用程序集(124),所述应用程序集(124)标识被允许访问所述内容的应用程序的集合;
在允许所述应用程序(103)访问所述受保护内容(113)之前:
所述计算机系统与数字权限管理服务器(105)交换信息(114)的动作,所述信息包括所述计算机系统的系统属性,所述系统属性被所述数字权限管理服务器用来确定所述计算机系统是否被信任来评估所述应用程序是否在所述应用程序集中,所述系统属性指示以下各项中的一个或多个:网络位置、所述计算机系统处的操作系统的引导路径、所述操作系统的代码完整性策略、所述操作系统的引导选项、来自系统健康代理的信息、以及来自系统健康确认器的信息;
所述计算机系统获取对应于所述用户(131)的用户密钥的动作,所述用户密钥用于访问所述受保护内容(113),所述用户密钥由所述数字权限管理服务器在确定所述用户被授权访问所述受保护内容之后并在确定所述计算机系统被信任来评估所述应用程序是否在所述应用程序集中之后发出;以及
所述计算机系统(101)确定所述应用程序(103)在所述应用程序集(124)中的动作;以及
所述计算机系统(101)响应于所述确定来允许所述应用程序(103)使用所述用户密钥来访问所述受保护内容(113)。
2.如权利要求1所述的方法,其特征在于,所述检测用户正试图通过所述计算机系统处的应用程序来访问受保护内容的动作包括检测用户正试图访问根据保护策略来保护的受保护内容的动作,所述保护策略包括所述应用程序集以及适于评估所述应用程序集中的应用程序集成员资格的一个或多个计算环境。
3.如权利要求1所述的方法,其特征在于,所述检测用户正试图通过所述计算机系统处的应用程序来访问受保护内容的动作包括检测用户正试图访问根据保护策略来保护的受保护内容的动作,所述保护策略包括应用程序集,其中所述应用程序集包括被授权访问所述受保护内容的应用程序的一个或多个应用程序ID。
4.如权利要求1所述的方法,其特征在于,所述检测用户正试图通过所述计算机系统处的应用程序来访问受保护内容的动作包括检测用户正试图访问受保护内容的动作,所述受保护内容根据所述受保护内容的企业所有者的保护策略来保护。
5.如权利要求1所述的方法,其特征在于,所述计算机系统与数字权限管理服务器交换信息以获取对应于所述用户的用户密钥的动作包括:
将关于所述用户的用户认证信息发送到所述数字权限管理服务器的动作。
6.如权利要求1所述的方法,其特征在于,所述计算机系统确定所述应用程序在所述应用程序集中的动作包括所述计算机系统处的操作系统确定所述应用程序在所述应用程序集中的动作。
7.如权利要求1所述的方法,其特征在于,所述计算机系统确定所述应用程序在所述应用程序集中的动作包括:
所述计算机系统将所述应用程序的应用程序ID与包括在所述应用程序集中的应用程序ID进行比较的动作;以及
确定所述应用程序的应用程序ID被包括在所述应用程序集中的动作。
8.一种计算机系统(201)处的用于提供对受保护内容(213)的访问的方法,所述方法包括:
检测用户(231)正试图通过所述计算机系统(201)处的应用程序(203B)来访问受保护内容(213)的动作,所述受保护内容(213)根据保护策略(221)来保护,所述保护策略(221)由始发所述受保护内容(213)的企业的企业所有者来指定,所述保护策略(221)指示:被授权访问所述内容的用户(222)、授权用户被准许对所述受保护内容执行的操作、被准许访问所述内容的计算环境(223)、以及被准许访问所述内容的应用程序的集合(224);
将关于所述用户(231)的用户身份信息(214)发送到内容保护服务器(205)的动作;
将所述计算机系统(201)的系统属性发送到所述内容保护服务器(205)的动作,所述系统属性包括指示所述计算机系统能被充分信任来评估所述应用程序是否在被准许访问所述内容的应用程序的集合中的一个或多个属性,所述系统属性指示以下各项中的一个或多个:网络位置、所述计算机系统处的操作系统的引导路径、所述操作系统的代码完整性策略、所述操作系统的引导选项、来自系统健康代理的信息、以及来自系统健康确认器的信息;
从所述内容保护服务器(205)接收用户密钥(217)的动作,所述用户密钥(217)可由所述用户(231)用来访问所述受保护内容(213),所述用户密钥(217)响应于认证所述用户(231)并且响应于确定所述计算机系统的所述系统属性指示所述计算机系统被充分信任来评估所述应用程序是否在被准许访问所述内容的应用程序的集合中而从所述内容保护服务器(205)返回至所述计算机系统(201);
所述计算机系统(201)处的所述操作系统(202)确定所述应用程序(203b)是否被包括在所述保护策略(221)中的应用程序集(224)中的动作;以及
所述操作系统(202)基于所述确定来适当地规定所述应用程序(203B)对所述受保护内容(213)的访问的动作,包括:
在所述应用程序(203B)被包括在所述保护策略(221)中的应用程序集(224)中时准许所述应用程序(203B)访问所述受保护内容(213)的动作;以及
在所述应用程序(203B)未被包括在所述保护策略(221)中的应用程序集(224)中时阻止所述应用程序(203B)访问所述受保护内容(213)的动作。
9.如权利要求8所述的方法,其特征在于,所述检测用户正试图通过所述计算机系统处的应用程序来访问根据保护策略来保护的受保护内容的动作包括检测用户正试图通过所述计算机系统处的应用程序来访问受保护内容的动作,所述受保护内容根据保护策略来保护,其中被准许访问所述内容的计算环境包括被充分信任来评估应用程序集成员资格的计算环境。
10.如权利要求8所述的方法,其特征在于,所述检测用户正试图通过所述计算机系统处的应用程序来访问根据保护策略来保护的受保护内容的动作包括检测用户正试图通过所述计算机系统处的应用程序来访问受保护内容的动作,所述受保护内容根据保护策略来保护,其中授权应用程序是被信任来适当地强制实施用户被准许执行的操作的应用程序。
11.如权利要求8所述的方法,其特征在于,所述将关于所述用户的用户身份信息发送到内容保护服务器的动作包括将用户凭证发送到所述内容保护服务器的动作。
12.如权利要求8所述的方法,其特征在于,所述操作系统确定所述应用程序是否被包括在所述保护策略中的应用程序集中的动作包括所述操作系统将所述应用程序的应用程序ID与被包括在所述保护策略中的应用程序ID进行比较的动作。
13.如权利要求8所述的方法,其特征在于,所述操作系统确定所述应用程序是否被包括在所述保护策略中的应用程序集中的动作包括所述操作系统确定所述应用程序被包括在所述应用程序集中的动作。
14.如权利要求8所述的方法,其特征在于,所述准许所述应用程序访问所述受保护内容的动作包括所述应用程序强制实施授权用户被准许对所述受保护内容执行的操作的动作。
15.一种用于提供对受保护内容的访问的系统,包括:
用于检测用户正试图通过计算机系统处的应用程序来访问受保护内容的装置,所述受保护内容根据数字权限管理保护策略来保护,所述数字权限管理保护策略由始发所述受保护内容的企业的企业所有者来指定,所述保护策略指示:被授权访问所述内容的用户、授权用户被准许对所述受保护内容执行的操作、被准许访问所述内容的计算环境、以及被准许访问所述内容的应用程序的集合;
用于将关于所述用户的用户凭证发送到数字权限管理服务器的装置;
用于将所述计算机系统的系统属性发送到所述数字权限管理服务器以便向所述数字权限管理服务器指示所述计算机系统的计算环境的装置,所述系统属性指示以下各项中的一个或多个:网络位置、所述计算机系统处的操作系统的引导路径、所述操作系统的代码完整性策略、所述操作系统的引导选项、来自系统健康代理的信息、以及来自系统健康确认器的信息;
用于从所述数字权限管理服务器接收用户密钥的装置,所述用户密钥可由所述用户用来访问所述受保护内容,所述用户密钥响应于认证所述用户并且响应于确定所述系统属性指示适于评估应用程序集成员资格的计算环境而从所述数字权限管理服务器返回至所述计算机系统;
用于所述计算机系统处的所述操作系统确定所述应用程序是否被包括在所述保护策略中的应用程序集中的装置,包括在所述应用程序集中指示出被信任来强制实施授权用户被准许对所述受保护内容执行的操作的应用程序;以及
用于所述操作系统基于所述确定来适当地规定所述应用程序对所述受保护内容的访问的装置,包括:
用于在所述应用程序被包括在所述保护策略中的应用程序集中时准许所述应用程序强制实施授权用户被准许对所述受保护内容执行的操作的装置;以及
用于在所述应用程序未被包括在所述保护策略中的应用程序集中时阻止所述应用程序访问所述受保护内容的装置。
16.如权利要求15所述的系统,其特征在于,从集合成员资格中排除的不可信应用程序被标记为不可由所述操作系统用来强制实施授权用户被准许对所述受保护内容执行的操作。
17.如权利要求15所述的系统,其特征在于,所述计算机系统处的操作系统确定所述应用程序是否被包括在所述保护策略中的应用程序集中的装置包括用于将所述应用程序的应用程序ID与所述应用程序集中的应用程序ID进行比较的装置。
CN200980124802.0A 2008-06-27 2009-06-25 向应用程序集发放受保护内容的许可证的方法和系统 Active CN102077208B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/163,548 US8225390B2 (en) 2008-06-27 2008-06-27 Licensing protected content to application sets
US12/163,548 2008-06-27
PCT/US2009/048710 WO2009158531A2 (en) 2008-06-27 2009-06-25 Licensing protected content to application sets

Publications (2)

Publication Number Publication Date
CN102077208A CN102077208A (zh) 2011-05-25
CN102077208B true CN102077208B (zh) 2016-10-19

Family

ID=41445309

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980124802.0A Active CN102077208B (zh) 2008-06-27 2009-06-25 向应用程序集发放受保护内容的许可证的方法和系统

Country Status (8)

Country Link
US (1) US8225390B2 (zh)
EP (1) EP2316095B1 (zh)
JP (1) JP5620374B2 (zh)
KR (1) KR101549385B1 (zh)
CN (1) CN102077208B (zh)
AU (1) AU2009262122B2 (zh)
ES (1) ES2625939T3 (zh)
WO (1) WO2009158531A2 (zh)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7966150B2 (en) * 2005-11-17 2011-06-21 Florida Power & Light Company Data analysis applications
US9996627B2 (en) * 2007-03-30 2018-06-12 Excalibur Ip, Llc Point of presence distribution mechanism for digital content objects
US8438630B1 (en) 2009-03-30 2013-05-07 Symantec Corporation Data loss prevention system employing encryption detection
US8572758B1 (en) 2009-03-30 2013-10-29 Symantec Corporation DLP-enforced loss scanning, sequestering, and content indexing
US8812874B1 (en) * 2009-03-31 2014-08-19 Symantec Corporation Content deduplication in enterprise rights management
US8725648B2 (en) * 2009-09-01 2014-05-13 Savoirsoft, Inc. Digital rights content services architecture
CN102148804B (zh) * 2010-02-09 2015-05-27 日电(中国)有限公司 以用户为中心的加密文件的细粒度访问控制
US8850526B2 (en) * 2010-06-23 2014-09-30 K7 Computing Private Limited Online protection of information and resources
DE102011077218B4 (de) * 2011-06-08 2023-12-14 Servicenow, Inc. Zugriff auf in einer Cloud gespeicherte Daten
US9183361B2 (en) * 2011-09-12 2015-11-10 Microsoft Technology Licensing, Llc Resource access authorization
US8239918B1 (en) 2011-10-11 2012-08-07 Google Inc. Application marketplace administrative controls
US9081974B2 (en) * 2011-11-10 2015-07-14 Microsoft Technology Licensing, Llc User interface for selection of multiple accounts and connection points
KR101292760B1 (ko) * 2012-02-28 2013-08-23 이청종 이-디알엠 보안 관리 시스템 및 그 보안 방법
KR101314695B1 (ko) * 2012-02-28 2013-10-07 이청종 전산망 보안 관리 시스템, 격실 서버, 및 보안 방법
US9251360B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure mobile device content viewing in a networked secure collaborative exchange environment
US9253176B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment
AU2013243926A1 (en) * 2012-04-03 2014-10-30 Cellco Partnership D/B/A Verizon Wireless Systems, methods, and computer program products for detecting and managing changes associated with mobile wallets
AU2013251304B2 (en) 2012-04-27 2018-12-20 Intralinks, Inc. Computerized method and system for managing networked secure collaborative exchange
US9553860B2 (en) 2012-04-27 2017-01-24 Intralinks, Inc. Email effectivity facility in a networked secure collaborative exchange environment
US9191382B1 (en) * 2012-06-14 2015-11-17 Google Inc. User authentication using swappable user authentication services
US20140052557A1 (en) * 2012-08-20 2014-02-20 Adobe Systems Inc. Method and apparatus for redeeming a software subscription while deterring piracy
WO2014030283A1 (ja) * 2012-08-21 2014-02-27 ソニー株式会社 署名検証情報の伝送方法、情報処理装置、情報処理方法および放送送出装置
CN102982258B (zh) * 2012-11-09 2016-03-16 北京深思数盾科技有限公司 一种对移动应用程序进行原版校验的系统
TWI499932B (zh) 2013-07-17 2015-09-11 Ind Tech Res Inst 應用程式管理方法、應用程式管理系統與使用者裝置
WO2015073708A1 (en) 2013-11-14 2015-05-21 Intralinks, Inc. Litigation support in cloud-hosted file sharing and collaboration
US9613190B2 (en) 2014-04-23 2017-04-04 Intralinks, Inc. Systems and methods of secure data exchange
US10033702B2 (en) 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange
US11593514B2 (en) * 2020-09-21 2023-02-28 Datasparc Inc. System and method for the discovery and protection of sensitive data

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020049679A1 (en) * 2000-04-07 2002-04-25 Chris Russell Secure digital content licensing system and method
CN1460372A (zh) * 2001-04-19 2003-12-03 松下电器产业株式会社 许可证管理系统、许可证管理设备、中继设备和终端设备
CN1610296A (zh) * 2003-10-23 2005-04-27 微软公司 对信任确定实体安全地识别可执行码
CN101009614A (zh) * 2006-01-03 2007-08-01 三星电子株式会社 管理域的方法和设备

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6330670B1 (en) 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
JP4177957B2 (ja) * 2000-03-22 2008-11-05 日立オムロンターミナルソリューションズ株式会社 アクセス制御システム
US7213266B1 (en) 2000-06-09 2007-05-01 Intertrust Technologies Corp. Systems and methods for managing and protecting electronic content and applications
GB2366969A (en) 2000-09-14 2002-03-20 Phocis Ltd Copyright protection for digital content distributed over a network
US7308717B2 (en) 2001-02-23 2007-12-11 International Business Machines Corporation System and method for supporting digital rights management in an enhanced Java™ 2 runtime environment
US7069330B1 (en) * 2001-07-05 2006-06-27 Mcafee, Inc. Control of interaction between client computer applications and network resources
US7680743B2 (en) 2002-05-15 2010-03-16 Microsoft Corporation Software application protection by way of a digital rights management (DRM) system
JP3869347B2 (ja) * 2002-10-18 2007-01-17 株式会社エヌ・ティ・ティ・ドコモ 入出力制御システム、入出力制御方法、入出力制御プログラム
US8020192B2 (en) 2003-02-28 2011-09-13 Michael Wright Administration of protection of data accessible by a mobile device
US7089594B2 (en) 2003-07-21 2006-08-08 July Systems, Inc. Application rights management in a mobile environment
US7594275B2 (en) 2003-10-14 2009-09-22 Microsoft Corporation Digital rights management system
US7296296B2 (en) 2003-10-23 2007-11-13 Microsoft Corporation Protected media path and refusal response enabler
CN1886712B (zh) * 2003-11-28 2010-09-08 松下电器产业株式会社 数据处理装置
US7430754B2 (en) 2004-03-23 2008-09-30 Microsoft Corporation Method for dynamic application of rights management policy
JP2007531127A (ja) 2004-03-29 2007-11-01 スマート インターネット テクノロジー シーアールシー ピーティーワイ リミテッド デジタルライセンス共有システム及び共有方法
US7376975B2 (en) 2004-05-10 2008-05-20 Microsoft Corporation Enhancing digital rights management system security through policy enforcement
JP2005346150A (ja) * 2004-05-31 2005-12-15 Nec Corp 情報処理装置、情報処理方法、プログラム及び記録媒体
US7565685B2 (en) * 2005-11-12 2009-07-21 Intel Corporation Operating system independent data management
JP4843325B2 (ja) * 2006-02-06 2011-12-21 株式会社リコー 文書アクセス制御システム
CN102982257B (zh) * 2006-05-05 2016-06-22 交互数字技术公司 在re和te间执行平台完整性和drm软件完整性检查的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020049679A1 (en) * 2000-04-07 2002-04-25 Chris Russell Secure digital content licensing system and method
CN1460372A (zh) * 2001-04-19 2003-12-03 松下电器产业株式会社 许可证管理系统、许可证管理设备、中继设备和终端设备
CN1610296A (zh) * 2003-10-23 2005-04-27 微软公司 对信任确定实体安全地识别可执行码
CN101009614A (zh) * 2006-01-03 2007-08-01 三星电子株式会社 管理域的方法和设备

Also Published As

Publication number Publication date
CN102077208A (zh) 2011-05-25
JP2011526391A (ja) 2011-10-06
WO2009158531A3 (en) 2010-03-25
ES2625939T3 (es) 2017-07-21
AU2009262122A1 (en) 2009-12-30
KR101549385B1 (ko) 2015-09-02
WO2009158531A2 (en) 2009-12-30
JP5620374B2 (ja) 2014-11-05
US8225390B2 (en) 2012-07-17
EP2316095B1 (en) 2017-03-08
US20090328134A1 (en) 2009-12-31
KR20110034611A (ko) 2011-04-05
EP2316095A4 (en) 2013-04-03
EP2316095A2 (en) 2011-05-04
AU2009262122B2 (en) 2014-06-05

Similar Documents

Publication Publication Date Title
CN102077208B (zh) 向应用程序集发放受保护内容的许可证的方法和系统
US8402508B2 (en) Delegated authentication for web services
CN111783075B (zh) 基于密钥的权限管理方法、装置、介质及电子设备
US20100049974A1 (en) Method and apparatus for verification of information access in ict systems having multiple security dimensions and multiple security levels
US20220114249A1 (en) Systems and methods for secure and fast machine learning inference in a trusted execution environment
US8387152B2 (en) Attested content protection
EP1495389A2 (en) System and techniques to bind information objects to security labels
CN107005568A (zh) 数据安全操作与预期
CN110708162B (zh) 资源的获取方法、装置、计算机可读介质及电子设备
KR100621318B1 (ko) 조건들의 검증에 의해 접근과 자원사용을 관리하기 위한 방법
CN106899561A (zh) 一种基于acl的tnc权限控制方法和系统
EP1430680B1 (en) Server with file verification
CN105049445A (zh) 一种访问控制方法及独立式访问控制器
KR100683166B1 (ko) 안전서버 또는 안전서버가 탑재된 셋톱박스를 이용한 웹페이지 보호 방법
Yamada et al. Access control for security and privacy in ubiquitous computing environments
CN102402660A (zh) 获取受保护内容中的明确权限
CN109033882A (zh) 一种可追溯的大数据安全发布方法及系统
CN105379176A (zh) 用于验证scep证书注册请求的系统和方法
CN117061248B (zh) 一种用于数据共享的数据安全保护方法和装置
Toth et al. The persona concept: a consumer-centered identity model
Schaffer Ontology for authentication
Gallery Authorisation issues for mobile code in mobile systems
CN116263817A (zh) 一种数据访问控制方法及相关系统
Wang et al. A Practical Key Management Scheme in Software Layer and Its Applications
Allen Surfing Between the Flags: Security on the Web

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150716

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150716

Address after: Washington State

Applicant after: Micro soft technique license Co., Ltd

Address before: Washington State

Applicant before: Microsoft Corp.

C14 Grant of patent or utility model
GR01 Patent grant