CN1723650A - 权限管理保护内容的预许可 - Google Patents

权限管理保护内容的预许可 Download PDF

Info

Publication number
CN1723650A
CN1723650A CNA2004800017276A CN200480001727A CN1723650A CN 1723650 A CN1723650 A CN 1723650A CN A2004800017276 A CNA2004800017276 A CN A2004800017276A CN 200480001727 A CN200480001727 A CN 200480001727A CN 1723650 A CN1723650 A CN 1723650A
Authority
CN
China
Prior art keywords
message
server
main body
management server
right management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800017276A
Other languages
English (en)
Other versions
CN1723650B (zh
Inventor
J·G·斯佩尔
M·H·戴维斯
P·D·韦克斯曼
M·A·德梅罗
C·F·格拉罕
J·M·卡希尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN1723650A publication Critical patent/CN1723650A/zh
Application granted granted Critical
Publication of CN1723650B publication Critical patent/CN1723650B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Bioethics (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明允许对经受权限管理的内容预许可处理,以当主体(335)无法访问权限管理服务器(315)时允许主体(335)访问内容。与需要主体(335)向权限管理服务器(315)提交权限账户证书和请求使用许可证相反,本发明允许消息服务器(330)代表主体获取使用许可证(304)。因此,主体可从消息服务器(330)访问使用许可证(304),并解密受保护内容,而无需向权限管理服务器(315)请求使用许可证(304)。

Description

权限管理保护内容的预许可
发明背景
1.发明领域
本发明一般涉及权限管理系统中受保护内容的分发。更具体而言,本发明提供了预许可经受权限管理的内容,以当主体无法访问权限管理服务器时允许主体访问内容。
2.背景和相关技术
权限管理服务(RMS)提供了通过限制授权的接收方可以对电子内容所采取的行动来保护电子内容的所有权/版权的软件。术语内容指的是以数字格式储存的信息和数据,包括:图片、电影、视频、音乐、程序、多媒体、游戏、文档等等。RMS的几个主要功能是控制许可授权,使得内容仅有授权的中介或保护许可证的最终用户解锁,以及依照购买条件或许可证或由作者施加的其它条件(例如,副本的准许数量、播放次数、许可证有效的时间间隔或期限、或者可以在内容上执行的行动,如进一步分发、打开或访问、打印等等)来控制内容的使用。RMS的另一功能可以是识别内容的非授权副本的来源以进一步与盗版抗争。
最初,权限管理的概念用于对诸如数字期刊、书籍、照片、教育资料、视频、音乐等在商业上销售的材料的在线盗版进行保护。然而,权限管理的使用已经在商业设置中变得越来越普及,以保护商业网络内的专有或机密信息。例如,大企业的CEO可能希望分发包括贸易秘密的电子邮件。然而,由于该信息的机密特性,CEO可能希望限制接收者对于该内容可采取的行动。例如,CEO可能希望允许高级管理阅读、复制、打印和保存机密信息;然而,她可能希望将其他雇员限于只读访问或完全不能访问。因此,通过使用RMS,CEO能够指定谁被授权来查看受保护的内容以及他们可对其采取什么行动。
以上仅示出了商业网络环境中控制内容的重要性的许多示例中的一个。尽管权限管理正变为商业环境中的一种普及工具,然而当前该系统中存在若干缺陷和不足。例如,通常,受保护内容的接收者需要从RMS服务器获取使用许可证,以打开和使用受保护的内容。然而,如果用户在远程位置或者无法访问RMS服务器,则用户可能无法获取许可证。当雇员将受保护的电子邮件下载到其膝上计算机,然后在未连接到网络时,如旅行时打开该项目时,会出现这一情况。或者,可建立企业政策来保护RMS服务器内的敏感关键不被网络外部的人访问。因此,企业可能不允许远程位置的雇员访问RMS服务器。由此,先前在到远程位置之前下载了受保护内容或者通过例如消息服务器接收受保护内容的远程用户可能无法访问该内容,因为他们不能从RMS服务器获得授权。
现有的权限管理服务的另一缺陷是对平衡RMS服务器上的负载的有限控制。因此,RMS可能由于对使用许可证请求的过载而发生故障。例如,如果大企业向所有其雇员发送受保护内容并且所有雇员在几乎同一时间都试图获得使用许可证,则存在RMS服务器变得被淹没并发生故障的可能性。
因此,存在对当用户不能访问RMS服务器时允许用户访问受保护内容的方法、系统和计算机程序产品的需求。此外,存在对调节RMS服务器的负载以用RMS服务器能够处理的步调产生成批请求的需求。
发明简述
依照本发明的示例性实施例,现有权限管理服务系统的上述缺陷和不足得以克服。例如,示例性实施例向消息通信系统提供了一种控制主体可在受保护内容上执行的操作类型的权限管理服务器,以及接收消息并使它们对主体或其代理可用的消息服务器。此外,本发明提供了预许可经受权限管理的内容,以当主体无法访问权限管理服务器时允许主体访问内容。例如,消息服务器可接收在对消息的至少一部分的访问是通过权限管理服务器来控制的这一点上而经受权限管理的消息。消息服务器然后可接收用于向权限管理服务器标识消息的发布许可证。此外,消息服务器可代表主体请求一个或多个使用许可证,以允许主体访问消息。请求可包括向权限管理服务器标识消息的发布许可证。
依照本发明的另一示例实施例,提供了一种消息通信系统,它预许可经受权限管理的内容,以当主体无法访问权限管理服务器时允许主体访问该内容。该系统确定接收到的消息在对消息的至少一部分的访问是通过权限管理服务器来控制的这一点上而经受权限管理。该系统使用接收到的发布许可证来向权限管理服务器标识消息。消息服务器代表主体获取使用许可证,以允许主体访问消息,而无需主体向权限管理服务器请求使用许可证。
本发明的其它特征和优点将在以下的描述中陈述,并且部分可从该描述中变得显而易见,或可通过对本发明的实践来学到。本发明的特征和优点可通过所附权利要求书中特别指出的手段和组合来实现和获得。本发明的这些和其它特征将从以下描述和所附权利要求书中变得完全清楚,或可通过如下文所述的对本发明的实践中学到。
附图简要描述
为以可获得本发明的上述和其它优点和特征的方式来描述,将参考附图中示出的其具体实施例来呈现以上简要描述的本发明的更具体描述。要理解,这些附图仅描绘了本发明的典型实施例,因此并不认为是限制其范围,本发明将通过使用附图用附加的特殊性和细节来描述和解释,附图中:
图1(a)示出了用于请求和接收用于参与权限管理系统的软件的用户登记过程的示例;
图1(b)示出了用于向权限管理服务器注册的用户登记过程的示例;
图2(a)示出了发送者如何可从权限管理服务器获取用于发送受保护内容的发布许可证的示例;
图2(b)示出了向主体发送受保护内容的过程的示例;
图2(c)示出了用于从权限管理服务器获取用于解密所接收到的受保护内容的使用许可证的过程的示例;
图3(a)示出了主体向权限管理服务器请求并从其接收发布许可证的示例;
图3(b)示出了发送者通过其消息服务器向主体的消息服务器发送受保护内容和发布许可证的示例;
图3(c)依照示例实施例示出了消息通信服务器代表主体请求并获取使用许可证;
图3(d)依照示例实施例示出了主体从消息服务器接收受保护内容以及使用许可证;
图4依照示例实施例示出了用于预许可经受权限管理的内容的示例动作和步骤;以及
图5示出了为本发明提供合适的操作环境的示例系统。
较佳实施例的详细描述
本发明延及权限管理保护内容的预许可的方法、系统和计算机程序产品。本发明的实施例可包括如下文更详细描述的包括各种计算机硬件的专用或通用计算机。
示例实施例提供了通过提供预许可过程克服了其它权限管理服务系统的缺陷的方法、系统和计算机程序产品。因此,希望获取使用许可证以打开受保护内容(如,电子邮件的附件)的主体能够在不能访问权限管理服务(RMS)服务器的情况下完成这一过程。尽管将在消息通信系统(即,通过消息服务器发送受保护消息内容的过程)的环境中描述以下示例,然而本发明也可适用于其它形式的受保护内容,如共享文件夹、即时和/或文本消息通信等。由此,此处所描述的用于预许可过程的示例仅用作说明性目的,并不意味着局限本发明的方位。
为参与权限管理服务,主体应当首先登记。一般而言,术语主体旨在被广泛地解释为包含用户、进程、机器、服务器、客户机或能够执行涉及它的功能的任何其它设备或东西。然而,存在其中期望特定类型主体的实施例。例如,如下文关于图1(a)的登记过程所讨论的,它通常是通过接收锁箱(lockbox)dll来登记的机器。相反,参考图1(b)中描述的登记过程,用户或服务器通常通过接收已登记机器上的权限管理账户证书(RAC)来登记。因此,即时本发明的示例实施例是在特定类型的主体的上下文中描述的,然而术语主体应当保持上述的最广泛的意义。
图1(a)突出了登记(100)过程中典型的第一个行动的示例。主体120(尤其是客户机或机器)应当首先从锁箱服务器110获取适当的软件。因此,主体120向锁箱服务器110发送锁箱请求101,并向锁箱服务器110提供对机器唯一的数据。更具体地,所提供的信息可以是机器的物理特征,例如,处理器速度、CPU序列号、网络地址等等。锁箱服务器100使用该唯一数据来构建锁箱dll 115,它然后由主体120接收。如下文更详细地描述的,锁箱dll 115将控制访问以保护内容。此外,由于锁箱dll 115是用来自机器的唯一数据构建的,因此dll 115是机器专用的,使得它仅在该特定机器上起作用。锁箱115可在运行时核查机器的特征。
由于主体120已经具有了访问受保护内容的软件,因此主体120(尤其是用户或服务器)向主体120希望使用的每一权限管理服务(RMS)服务器注册。例如,如果主体120希望参与特定商业网络的权限管理服务,则主体向该系统的RMS服务器注册。换言之,为访问从特定RMS控制的内容,主体向RMS服务器标识其本身。应当注意,为本发明的目的,RMS服务器表示一个或多个RMS服务器,并且除注册之外的某些变互(例如,如下文所描述的获取发布或使用许可证)可访问可用RMS服务器的任一个。
图1(b)示出了主体,即用户或服务器120如何在主体登记(100)过程中向RMS服务器125注册的示例。首先,主体120可向RMS服务器125作出对解密密钥的请求103。主体可用诸如基本、Kerberos、K509证书、护照等的许多常规认证协议中的任一个向RMS服务器标识其自身。主体120通常从RMS服务器125接收一权限账户证书(RAC),它可在稍后用于将主体120标识为权限管理服务中的可信主体。主体120也从RMS服务器125接收私钥130。私钥130通常用请求103中提供的密钥来加密,以保持其(130)在传输过程中是私有的。如下文所描述的,私钥130将由RMS服务器用于加密主体120将用于解密受保护内容的内容密钥。因此,当主体120接收受保护的内容时,锁箱dll可验证内容的真实性、检索并解密内容密钥、以及为主体120打开内容。
主体120现在已准备好参与权限管理服务。希望通过发送受保护内容或试图解密受保护内容来参与权限管理的任一主体通常经受一类似的用户登记(100)例程。应当注意,尽管发送受保护内容的主体必须在能够发布内容(如下文更详细地描述的)之前登记,然而主体可在没有在RMS系统中登记的情况下接收受保护内容。尽管如此,接收受保护内容的未登记主体必须在能够解密受保护内容之前登记。因此,当未登记主体试图访问受保护内容时可指引它登记。
下文参考图3(a)-3(d)来描述预许可受保护内容的示例实施例。相反,图2(a)-(c)示出了当主体能够访问RMS服务器时受保护内容的发送者210和主体240如何参与权限管理过程的示例。首先,如图2(a)所示,发送者应当获取发布许可证202以向主体240发送受保护内容220。因此,发送者210加密该内容,并向RMS 215作出对发布许可证的请求201。该请求201可包括诸如权限表达式、加密成RMS服务器的公钥的内容密钥以及内容散列等东西。权限表达式通常指定了受保护内容打算供谁使用以及该内容的每一接收者可以做什么。内容密钥(未示出)是通常由发送者210创建的对称密钥,用于加密/解密受保护的内容。一个实施例提供了RMS服务器215可将内容密钥保存在数据库(未示出)中,该数据库稍后将在下文描述的使用许可过程中将其发送给主体240。(或者,如下文更详细地描述的,RMS服务器215可在发布许可证202中包括内容密钥的已加密版本。)最后,稍后可使用散列来验证内容在接收到并由相应的锁箱dll 245打开时未改变。
在接收对发布许可证的请求201之后,RMS服务器215然后可创建发布许可证202,它可以是由RMS服务器签署的已加密信息。信息可以简单地是权限表达式、内容密钥、内容密钥标识符、和/或内容散列的任一组合。因此,当RMS服务器215稍后接收发布许可证202和对使用许可证203(下文描述)的请求时,可确保RMS服务器215是创建发布许可证202的那一个。
如上所述,RMS服务器可储存内容密钥或在发布许可证202中包括内容密钥的已加密版本。如果RMS服务器储存内容密钥,则如后文所描述的,当签发使用许可证时,RMS服务器使用内容密钥标识符在其数据库中查找内容密钥。或者,发布许可证202包括例如向RMS服务器215的公钥加密的内容密钥。RMS服务器稍后可在依照下文描述的实施例签发使用许可证时解密该内容密钥。在任一情况下,当在各种实施例中使用术语内容密钥标识符时,该术语应当广泛地被解释为包括内容密钥、内容密钥的已加密版本或用于获取内容密钥的任何其它手段的标识符。
之后,发送者210接收发行许可证202,它现在可附加到受保护内容220以发送给主体240。这通常是一次操作,通常在发送者第一次试图发送受保护内容时完成。图2(b)示出了受保护消息220和发行许可证202如何可从发送者210发送到主体240的高级综述。发送者210可简单地将发行许可证202附加到受保护消息220,并将其转发到消息服务器225。发送者的消息服务器225然后找出适当的主体消息服务器230,并将受保护消息220和发行许可证202转发到主体消息服务器230。当主体240登录到其消息服务器230时,主体消息服务器230将受保护的消息220和发行许可证202发送到主体240。
主体240可将消息识别为受保护的,并试图从RMS服务器215获取使用许可证204。图2(c)示出了当主体240能够访问RMS服务器215时主体240可经受以获取使用许可证204的过程。首先,主体240可向RMS服务器215作出对使用许可证203的请求。通常,对使用许可证的请求将包括发行许可证202和主体(240)的RAC,RMS 215使用该RAC来验证主体240是授权用户。
一旦RMS服务器215验证了发行许可证202的真实性以及主体240的身份,它可向主体240发送包括内容密钥235的使用许可证204。当然,如上所述,内容密钥可储存在RMS服务器215的数据库中,或者它可以加密的形式包括在发行许可证中。当在使用许可证240中发送时,内容密钥235应当被加密成主体的私钥(未示出),它先前在注册过程中获取并储存在锁箱245中。因此,当主体240接收包含已加密内容密钥235的使用许可证204时,它可向锁箱245提供使用许可证204。例如,使用经解密内容的应用程序(未示出)可提供向锁箱245提供已加密内容和使用许可证204。为确保应用程序是可信的来处理经解密的内容,应用程序必须被证明,且必须向锁箱呈现这一证书以及使用许可证204。锁箱245然后可使用注册过程中创建的私钥来解密内容密钥235,并随后使用内容密钥235来解密受保护的内容220。锁箱245然后可将经解密的内容以及发行许可证202和/或使用许可证204中定义的限制提供给适当的应用程序,以在受保护内容上施加适当的限制。
然而,当主体无法访问RMS服务器时示例实施例也提供预许可过程。以下描述连同图3(a)-(d)示出了主体如何可在无法访问RMS服务器的情况下接收受保护内容以及使用许可证。
参考图3(a),类似于上文对于图2(a)所描述的发行过程,在权限管理服务中登记且希望发送受保护内容的发送者310可向RMS服务器315请求发行许可证301。如上所述,对发行许可证301的请求可包括权限表达式、内容密钥和内容散列。权限表达式定义了谁被授权来接收受保护的内容以及它们可以对该内容做什么。例如,权限表达式可限制主体在预许可、打印、复制、转发、共享、委托或保存内容时对内容的操作权限。此外,权限表达式可包括过期特征,它限制了例如上述权限可用的次数或时间段。
如上所述,对发行许可证301的请求应当包括内容密钥305。内容密钥305可以是由发送者310创建的对称密钥。如下文所讨论的,该内容密钥305用于允许主体335访问受保护内容320。
除权限表达式和内容密钥之外,对发布许可证301的请求也可包括内容散列。如后文将更详细描述的,散列可由锁箱dll 340用于确保内容未被篡改或破坏。
RMS服务器315接收对发行许可证301的请求,并可取出对发行许可证301的请求中提供的信息的至少一部分并签署它,以创建发行许可证302。如上所述,所提供的信息可以是被签署和加密来产生发行许可证302的权限表达式、内容密钥和/或内容散列的任一组合。如上所述,示例实施例提供在接收对发行许可证301的请求之后,RMS服务器可将内容密钥储存在数据库中,或在发行许可证302中包括内容密钥的已加密版本。发行许可证302然后可被提供给发送者310,并且发送者310现在可向主体335提供受保护内容320和发行许可证302。
图3(b)简单地示出了受保护内容320和发行许可证302通过发送者消息服务器325从发送者310发送到主体消息服务器330。依照示例实施例,主体335并不需要直接向RMS服务器315请求使用许可证,而是如下文所描述的,主体消息服务器330可代表主体获取使用许可证304。
参考图3(c),主体消息服务器330在接收到受保护内容320之后作出对使用许可证303的请求。更具体地,主体的消息服务器330将接收到的受保护内容320识别为经受权限管理。因此,主体消息服务器330作出对使用许可证303的请求,并将发行许可证302发送给RMS服务器315。
除发行许可证之外,RMS服务器也可要求权限账户证书(RAC),它如先前所讨论的可指示使用许可证304的请求者应当是可信的。尽管典型的权限管理服务要求在对使用许可证303的请求中使用主体335的RAC,这一附加安全特征可能不是需要的。特别地,由于使用许可证内的内容密钥是由RMS315加密成储存在主体锁箱340中的密钥,对于向错误的主体发送使用许可证304有极少的风险(如果有的话)。换言之,仅特定的主体具有适当的密钥来解锁内容密钥以解密受保护内容。因此,如果另一主体接收到具有加密成主体335的私钥的内容密钥305的使用许可证304,则它们无法解密内容密钥305并且访问受保护内容320。
尽管RMS服务器315可能不需要主体335的RAC,然而示例实施例提供要求主体消息服务器335使用诸如基本、Windows NTLM、Kerberos、X509证书、护照等常规协议的任一种来向RMS服务器认证其自身。或者,消息服务器330可通过使用其RAC和/或用与RAC相关联的私钥签署请求(或其部分),经由自定义证书认证过程来认证。认证过程至少确保了主体消息服务器330是可代表主体335获取使用许可证304的授权机构。
一旦RMS服务器315验证了发行许可证302(并将主体消息服务器330识别为代表主体335接收使用证书304的授权机构),它可向消息服务器330发送使用许可证304。该使用许可证304包括内容密钥305,它如上所述先前已储存在RMS315的数据库中,或被加密并包括在发送给RMS服务器的发行许可证302中。如上所述,当在使用许可证304中提供时,内容密钥304被加密成储存在锁箱340中的主体335的私钥(未示出)。
主体消息服务器330然后储存具有已加密内容密钥305和受保护消息320的使用许可证304,以供主体335将来检索。示例实施例提供包含已加密内容密钥305的使用许可证304可与受保护消息320分离地储存。因此,如果受保护内容具有多个接收者,则仅一个受保护消息320需要存储,由此节省了宝贵的存储器。
其它示例实施例提供主体消息服务器330调节权限管理服务器315上的负载的能力。具体地,如果受保护消息320打算供多个主体使用,则主体消息服务器330可能成批地处理RMS服务器可容纳的对使用许可证304的请求。尽管邮件可以被稍微延迟,然而RMS服务器将不会被淹没和崩溃,或者由于服务器被淹没或被请求过载而对主体拒绝许可证。
如图3(d)所示,主体335可从主体消息服务器330获取受保护内容320和具有已加密内容密钥305的使用许可证,而无需联系RMS服务器315。如在以前,主体现在可将使用许可证连同受保护内容密钥仪器传递给锁箱dll 340,后者然后解密内容密钥305并随后解密内容320。内容然后可被传递到适当的应用程序以供查看或依照权限表达式来使用。
示例实施例还提供锁箱340可对照实际内容核查所接收的散列以验证内容未被改变或破坏。如果内容被损害,则该内容应当被丢弃。
在其它示例实施例中,使用许可证可对每一用户或每一机器签发。当对每一用户签发时,单个使用许可证可被复制并由在多个机器上注册的用户使用。在此实施例中,在上文相对于图1(a)和1(b)描述的登记过程中,用户应当从每一机器向RMS服务器注册。所接收到的用于加密和解密内容密钥的解密密钥对为每一机器创建的每一锁箱是相同的。因此,用户可将使用许可证复制到它们所注册的任何机器上,并使用该机器上的锁箱来查看或使用受保护内容。
其它实施例允许使用许可证对每一机器签发,即,用于加密包括在使用许可证中的内容密钥的私钥是机器专用的;因此,用户能够访问的每一机器必须具有其自己的使用许可证。在此实施例中,主体消息服务器330可获取或接收用于主体335具有的多个机器的多个使用许可证304。例如,主体消息服务器330可认识到主体335具有多个机器,并且因此获取用于主体335的机器的每一个的多个使用许可证304。或者,RMS服务器315可认识到主体335具有多个机器,它们所有都需要其自己的特定使用许可证,并因此向主体消息服务器330提供适当的使用许可证304。
本发明也可按照包括功能步骤和/或非功能动作的方法来描述。以下是可在实施本发明时执行的动作和步骤的描述。通常,功能步骤按照所实现的结果来描述本发明,而非功能动作描述了用于实现特定结果的更具体的行动。尽管可以安特定的顺序描述或要求保护功能步骤或非功能动作,然而本发明不限于任何特定的顺序或动作和/或步骤的组合。
图4示出了用于预许可经受权限管理的内容以当主体无法访问权限管理服务器时允许主体访问内容的示例步骤和动作。用于确定(410)消息经受权限管理的步骤包括由消息服务器接收(405)在对消息的访问是通过权限管理服务器来控制的这一点上而经受权限管理的消息的动作。仅消息的一部分需要通过权限管理服务器来控制,以使接收到的消息被确定为经受权限管理。经受权限管理的消息的部分可以被加密,并且也可以是受保护的内容、受保护的文档、受保护的日历项目或受保护的会议请求。
用于使用(420)接收到的发行许可证来向权限管理服务器标识消息的步骤可包括由消息服务器接收(415)发行许可证的行动。发行许可证可包括对若干主体的引用,使得当消息服务器请求使用许可证时,权限管理服务器可确认该主体预期是能够访问该消息的。发行许可证还可包括限制允许主体在消息上执行的操作类型的权限表达式。例如,权限表达式可限制主体在重许可、打印、复制、转发、共享、委托和保存时的操作。或者,权限表达式可以是默认值,例如,只读,它可由管理员对每一企业不同地配置。权限表达式还可包括过期特征,它限制权限表达式可用的次数和时间段。另外,发行许可证可包括用于验证消息未被改变的散列,以及用于验证发行许可证有效的权限管理服务器的签署。
用于获取(430)使用许可证的步骤可包括消息服务器代表主体请求(425)使用许可证并接收(427)使用许可证的动作。作出对使用许可证的请求,以允许主体访问消息,并且该请求包括发行许可证,以向权限管理服务器标识消息。接收使用许可证,使得主体可访问消息而无需向权限管理服务器请求使用许可证。通过权限管理服务器控制的消息的一部分可被加密,并且使用许可证可包括可用于解密所加密的消息部分的内容密钥。请求(425)使用许可证的动作还包括向权限管理服务器发送权限账户证书,以验证消息服务器具有代表主体获取使用许可证的授权。此外,消息服务器可代表主体请求多个使用许可证,使得主体可访问多个机器上的消息。另外,使用许可证可与消息分离地储存在消息服务器上。
本发明的范围内的实施例也包括携带或具有计算机可执行指令或在其上储存数据结构的计算机可读介质。这类计算机可读介质可以是可由通用或专用计算机访问的任一可用介质。作为示例而非局限,这类计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁存储设备、或可用来以计算机可执行指令或数据结构的形式携带或储存所期望的的程序代码手段并可由通用或专用计算机访问的任一其它介质。当通过网络或另一通信连接(或者硬布线、或者无线、或硬布线和无线的组合)向计算机传输或提供信息时,计算机适当地将该连接视为计算机可读介质。由此,任一这类连接适当地称为计算机可读介质。上述的组合也应当包括在计算机可读介质的范围内。计算机可执行指令包括,如,促使通用计算机、专用计算机或专用处理设备执行特定功能或功能组的指令和数据。
图5及以下讨论旨在提供对适于在其中实现本发明的计算环境的简要概括描述。尽管并非所需,但本发明将在诸如由网络环境中的计算机执行的程序模块等计算机可执行指令的一般上下文环境中描述。一般而言,程序模块包括例程、程序、对象、组件、数据结构等等,执行特定的任务或实现特定的抽象数据类型。计算机可执行指令、相关的数据结构以及程序模块表示了用于执行此处所揭示的方法的步骤的程序代码手段的示例。这一可执行指令或相关数据结构的特定顺序表示了用于实现在这类步骤中所描述的功能的相应行动的示例。
本领域的技术人员可以理解,本发明可以在具有多种类型计算机系统配置的网络计算环境中实践,包括个人计算机、手持式设备、多处理器系统、基于微处理器或可编程消费者电子设备、网络PC、小型机、大型机等等。本发明也可以在分布式计算环境中实践,其中,任务由通过通信网络连接(或者通过硬布线链路、或者通过无线链路、或通过硬布线或无线链路的组合)的本地和远程处理设备来执行。在分布式计算环境中,程序模块可以位于本地和远程存储器存储设备中。
参考图5,用于实现本发明的示例系统包括常规计算机520形式的通用计算装置,包括处理单元521、系统存储器522以及将包括系统存储器522的各类系统组件耦合至处理单元521的系统总线523。系统总线523可以是若干种总线结构类型的任一种,包括存储器总线或存储器控制器、外围总线以及使用各类总线体系结构的局部总线。系统存储器包括只读存储器(ROM)524和随机存取存储器(RAM)525。基本输入/输出系统(BIOS)526,包含如在启动时协助在计算机520内的元件之间传输信息的基本例程,可储存在ROM 524中。
计算机520也可包括用于对磁硬盘539进行读写的磁硬盘驱动器527、用于对可移动磁盘529进行读写的磁盘驱动器528以及用于对可移动光盘531如CD-ROM或其它光介质进行读写的光盘驱动器530。光盘驱动器530是光介质记录器的一个示例。磁硬盘驱动器527、磁盘驱动器528以及光盘驱动器530分别通过硬盘驱动器接口532、磁盘驱动器接口533和光驱接口534连接至系统总线523。驱动器及其相关的计算机可读介质为计算机520提供了计算机可执行指令、数据结构、程序模块和其它数据的非易失性存储。尽管此处描述的示例性环境采用了磁硬盘539、可移动磁盘529以及可移动光盘531,然而也可以使用用于储存数据的其它类型的计算机可读介质,包括盒式磁带、闪存卡、数字多功能盘、Bernoulli盒式磁盘、RAM、ROM等等。
包括一个或多个程序模块的程序代码手段可储存在硬盘539、磁盘529、光盘531、ROM 524或RAM 525中,包括操作系统535、一个或多个应用程序536、其它程序模块537以及程序数据538。主体可以通过键盘540、定位设备542或其它输入设备(未示出),如麦克风、操纵杆、游戏垫、圆盘式卫星天线、扫描仪等等向计算机520输入命令和信息。这些和其它输入设备通常通过耦合至系统总线523的串行端口接口546连接到处理单元521。可选地,输入设备也可以通过其它接口连接,如并行端口、游戏端口或通用串行总线(USB)。监视器547或另一显示设备也通过接口,如视频适配器548连接到系统总线523。除监视器之外,个人计算机通常包括其它外围输出设备(未示出),如扬声器和打印机。
计算机520可以在使用到一个或多个远程计算机,如远程计算机549a和549b的逻辑连接的网络化环境中操作。远程计算机549a和549b的每一个可以是另一个人计算机、服务器、路由器、网络PC、对等设备或其它普通网络节点,并通常包括许多或所有相对于计算机520所描述的元件,尽管在图5中仅示出了存储器存储设备550a和550b及其关联的应用程序536a和536b。图5描述的逻辑连接包括局域网(LAN)551和广域网(WAN)552,这里示出作为示例而非局限。这类网络环境常见于办公室范围或企业范围计算机网络、内联网以及因特网。
因此,本发明可以在通过计算机网络连接到光介质记录器的计算机中实施。在某些新系统中,系统总线523被封装并通过诸如TCP/IP网络等新传输来发送。例如,ISCSI(因特网SCSI或因特网小型计算机系统接口)是基于TCP/IP的协议的一种相当公知的实现,用于在基于IP的存储设备、主机和主体之间建立和管理连接。
当在LAN网络环境中使用时,计算机520通过网络接口或适配器553连接至局域网551。当在WAN网络环境中使用时,计算机520可包括调制解调器554、无线链路或用于通过广域网552,如因特网建立通信的其它装置。调制解调器554可以是内置或外置的,通过串行端口接口546连接至系统总线523。在网络化环境中,相对于计算机520所描述的程序模块或其部分可储存在远程存储器存储设备中。可以理解,示出的网络连接是示例性的,也可以使用通过广域网552建立通信的其它装置。
本发明可以用其它具体形式来实施而不脱离其精神或本质特征。所描述的实施例在所有方面都被认为仅是说明性的而非限制性的。因此,本发明的范围由所附权利要求书而非上文的描述来指示。落入权利要求书的等效技术方案的意义和范围之内的所有改变都被包含在其范围之内。

Claims (44)

1.在包括权限管理服务器以及消息服务器的消息通信系统中,所述权限管理服务器控制主体可以在受保护的内容上执行的操作类型,所述消息服务器接收消息并使它们对主体或其代理可用,一种预许可经受权限管理的内容以当主体无法访问权限管理服务器时允许主体访问内容的方法,所述方法包括以下动作:
由所述消息服务器接收一消息,该消息在对消息的至少一部分的访问是通过权限管理服务器来控制的这一点上要经受权限管理;
由所述消息服务器接收用于向所述权限管理服务器标识所述消息的发行许可证;
由所述消息服务器代表一个或多个主体请求用于允许所述一个或多个主体访问所述消息的至少一个使用许可证,其中,所述请求包括向所述权限管理服务器标识所述消息的所述发行许可证;以及
由所述消息服务器代表一个或多个主体接收所述至少一个使用许可证,使得所述一个或多个主体可访问所述消息,而无需向所述权限管理服务器请求至少一个使用许可证。
2.如权利要求1所述的方法,其特征在于,通过所述权限管理服务器来控制的所述消息的至少一部分被加密,并且其中,所述使用许可证包括用于解密所加密的消息的部分的内容密钥。
3.如权利要求2所述的方法,其特征在于,被加密的所述消息的部分是受保护内容、受保护文档、受保护日历项目或受保护会议请求中的至少一个。
4.如权利要求1所述的方法,其特征在于,请求至少一个使用许可证的所述动作还包括向所述权限管理服务器发送认证以验证所述消息服务器具有代表所述一个或多个主体获取所述至少一个使用许可证的授权。
5.如权利要求1所述的方法,其特征在于,所述消息服务器代表所述一个或多个主体请求多个使用许可证,使得所述一个或多个主体可访问多个机器上的消息。
6.如权利要求1所述的方法,其特征在于,所述至少一个使用许可证由所述消息服务器与所述消息分离地储存。
7.如权利要求1所述的方法,其特征在于,所述发行许可证包括对所述一个或多个主体的引用,使得当所述消息服务器请求至少一个使用许可证时,所述权限管理服务器可确认所述一个或多个主体预期是能够访问所述消息的。
8.如权利要求7所述的方法,其特征在于,所述发行许可证还包括限制允许所述一个或多个主体在所述消息上执行的操作类型的至少一个权限表达式。
9.如权利要求7所述的方法,其特征在于,所述发行许可证中的至少一个权限表达式限制了所述一个或多个主体在重许可、打印、复制、转发、共享、委托和保存时的操作。
10.如权利要求7所述的方法,其特征在于,所述权限表达式是只读的默认值。
11.如权利要求9所述的方法,其特征在于,所述权限表达式包括过期特征,它限制了所述至少一个权限表达式可用的次数或时间段中的至少一个。
12.如权利要求1所述的方法,其特征在于,所述至少一个主体是进程、用户、机器、服务器或客户机。
13.如权利要求1所述的方法,其特征在于,所述发行许可证还包括用于验证所述消息未被改变的一个或多个散列,以及用于验证所述发行许可证是有效的所述权限管理服务器的签署。
14.如权利要求1所述的方法,其特征在于,所述发行许可证引用所述消息打算供其使用的多个主体,并且其中,所述消息服务器通过成批请求过程代表所述多个主体检索使用许可证,以平衡所述权限管理服务器上的负载。
15.在包括权限管理服务器和消息服务器的消息通信系统中,所述权限管理服务器控制主体可在受保护内容上执行的操作类型,所述消息服务器接收消息并使它们对主体或其代理可用,一种预许可经受权限管理的内容以当主体无法访问所述权限管理服务器时允许主体访问内容的方法,所述方法包括以下步骤:
确定接收到的消息在对所述消息的至少一部分的访问是通过权限管理服务器来控制的这一点上要经受权限管理;
使用用于向所述权限管理服务器标识消息的所接收的发行许可证;
由所述消息服务器代表一个或多个主体获取至少一个使用许可证,它允许所述一个或多个主体访问而无需所述一个或多个主体向所述权限管理服务器请求所述至少一个使用许可证。
16.如权利要求15所述的方法,其特征在于,通过所述权限管理服务器来控制的所述消息的至少一部分被加密,并且其中,所述使用许可证包括用于解密所加密的消息的部分的内容密钥。
17.如权利要求16所述的方法,其特征在于,被加密的所述消息的部分是受保护内容、受保护文档、受保护日历项目或受保护会议请求中的至少一个。
18.如权利要求15所述的方法,其特征在于,用于获取至少一个使用许可证的步骤包括由所述消息服务器代表所述一个或多个主体请求所述至少一个使用许可证的动作,其中,所述请求包括所接收到的发行许可证,用于向所述权限管理服务器标识所述消息,并且其中,所述请求包括所述权限管理系统的认证证书,用于验证所述消息服务器是否具有代表所述一个或多个主体获取所述至少一个使用许可证的授权。
19.如权利要求15所述的方法,其特征在于,所述消息服务器代表所述一个或多个主体请求多个使用许可证,使得所述一个或多个主体可访问多个机器上的消息。
20.如权利要求15所述的方法,其特征在于,所述至少一个使用许可证由所述消息服务器与所述消息分离地储存。
21.如权利要求18所述的方法,其特征在于,所接收到的发行许可证包括对所述一个或多个主体的引用,使得当所述消息服务器请求所述至少一个使用许可证时,所述权限管理服务器可确认所述一个或多个主体预期是能够访问所述消息的。
22.如权利要求21所述的方法,其特征在于,所述发行许可证还包括至少一个权限表达式,它限制允许所述一个或多个主体在所述消息上执行的操作类型。
23.如权利要求21所述的方法,其特征在于,所述发行许可证中的至少一个权限表达式限制了所述一个或多个主体在重许可、打印、复制、转发、共享、委托和保存的至少一个时的操作。
24.如权利要求21所述的方法,其特征在于,所述权限表达式是只读的默认值。
25.如权利要求23所述的方法,其特征在于,所述权限表达式包括过期特征,它限制所述至少一个权限表达式可用的次数或时间段的至少一个。
26.如权利要求15所述的方法,其特征在于,所述至少一个主体是进程、用户、机器、服务器或客户机。
27.如权利要求15所述的方法,其特征在于,所接收到的发行许可证还包括用于验证所述消息未被改变的一个或多个散列,以及用于验证所述发行许可证有效的所述权限管理服务器的签署。
28.如权利要求15所述的方法,其特征在于,所接收到的发行许可证引用所述消息打算供其使用的多个主体,并且其中,所述消息服务器通过成批请求过程代表所述多个主体检索使用许可证,以平衡所述权限管理服务器上的负载。
29.在包括权限管理服务器和消息服务器的消息通信系统中,所述权限管理服务器控制主体可在受保护内容上执行的操作类型,所述消息服务器接收消息并令它们对主体或其代理可用,一种包括携带计算机可执行指令的一个或多个计算机可读介质的计算机程序产品,所述计算机可执行指令实现一种预许可经受权限管理的内容以当主体无法访问所述权限管理服务器时允许主体访问内容的方法,所述方法包括以下动作:
由所述消息服务器接收一消息,该消息在对消息的至少一部分的访问是通过权限管理服务器来控制的这一点上要经受权限管理;
由所述消息服务器接收用于向所述权限管理服务器标识消息的发行许可证;
由所述消息服务器代表一个或多个主体请求用于允许所述一个或多个主体访问所述消息的至少一个使用许可证,其中,所述请求包括向所述权限管理服务器标识所述消息的所述发行许可证;以及
由所述消息服务器代表所述一个或多个主体接收所述至少一个使用许可证,使得所述一个或多个主体可访问所述消息而无需向所述权限管理服务器请求所述至少一个使用许可证。
30.如权利要求29所述的方法,其特征在于,所述发行许可证包括对所述一个或多个主体的引用,使得当所述消息服务器请求所述至少一个使用许可证时,所述权限管理服务器可确认所述一个或多个主体预期是能够访问所述消息的。
31.如权利要求30所述的方法,其特征在于,所述发行许可证还包括至少一个权限表达式,它限制了允许所述一个或多个主体在所述消息上执行的操作类型。
32.如权利要求30所述的方法,其特征在于,所述发行许可证中的至少一个权限表达式限制所述一个或多个主体在重许可、打印、复制、转发、共享、委托和保存的至少一个时的操作。
33.如权利要求30所述的方法,其特征在于,所述权限表达式是只读的默认值。
34.如权利要求32所述的方法,其特征在于,所述权限表达式包括过期特征,它限制所述至少一个权限表达式可用的次数或时间段的至少一个。
35.如权利要求29所述的方法,其特征在于,所述至少一个主体是进程、用户、机器、服务器或客户机。
36.如权利要求29所述的方法,其特征在于,所述发行许可证引用所述消息打算供其使用的多个主体,并且其中,所述消息服务器通过成批请求过程代表所述多个主体检索使用许可证,以平衡所述权限管理服务器上的负载。
37.在包括权限管理服务器和消息服务器的消息通信系统中,所述权限管理服务器控制主体可在受保护内容上执行的操作类型,所述消息服务器接收消息并使它们对主体或其代理可用,一种包括携带计算机可执行指令的一个或多个计算机可读介质的计算机程序产品,所述计算机可执行指令实现一种预许可经受权限管理的内容以当主体无法访问所述权限管理服务器时允许主体访问内容的方法,所述方法包括以下步骤:
确定所接收到的消息在对所述消息的至少一部分的访问是通过权限管理服务器来控制的这一点上要经受权限管理;
使用用于向所述权限管理服务器标识所述消息的所接收的发行许可证;
由所述消息服务器代表一个或多个主体获取至少一个使用许可证,所述使用许可证允许所述一个或多个主体访问所述消息,而无需所述一个或多个主体向所述权限管理服务器请求所述至少一个使用许可证。
38.如权利要求37所述的方法,其特征在于,通过所述权限管理服务器控制的所述消息的至少一部分被加密,并且其中,所述使用许可证包括用于解密被加密的消息的部分的内容密钥,并且其中,被加密的所述消息的部分是受保护内容、受保护文档、受保护日历项目或受保护会议请求中的至少一个。
39.如权利要求37所述的方法,其特征在于,用于获取至少一个使用许可证的步骤包括由所述消息服务器代表所述一个或多个主体请求所述至少使用许可证的动作,其中,所述请求包括用于向所述权限管理服务器标识消息的所接收到的发行许可证,并且其中,所述请求包括所述权限管理服务器的认证,用于验证所述消息服务器具有代表所述一个或多个主体获取所述至少一个使用许可证的授权。
40.如权利要求37所述的方法,其特征在于,所述消息服务器代表所述一个或多个主体请求多个使用许可证,使得所述一个或多个主体可访问多个机器上的消息。
41.如权利要求37所述的方法,其特征在于,所述至少一个使用许可证由所述消息服务器与所述消息分离地储存。
42.如权利要求37所述的方法,其特征在于,所接收的发行许可证还包括至少一个权限表达式,它限制了所述一个或多个主体在重许可、打印、复制、转发、共享、委托和保存的至少一个时的操作,并且其中,所述权限表达式包括过期特征,它限制了所述至少一个权限表达式可用的次数或时间段的至少一个。
43.如权利要求37所述的方法,其特征在于,所述至少一个主体是进程、用户、机器、服务器或客户机。
44.如权利要求37所述的方法,其特征在于,所接收的发行许可证引用所述消息打算供其使用的多个主体,并且其中,所述消息服务器通过成批请求过程代表所述多个主体检索使用许可证,以平衡所述权限管理服务器上的负载。
CN2004800017276A 2003-10-29 2004-07-30 权限管理保护内容的预许可 Expired - Fee Related CN1723650B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/697,916 2003-10-29
US10/697,916 US7210165B2 (en) 2003-10-29 2003-10-29 Pre-licensing of rights management protected content
PCT/US2004/024640 WO2005046100A1 (en) 2003-10-29 2004-07-30 Pre-licensing of rights management protected content

Publications (2)

Publication Number Publication Date
CN1723650A true CN1723650A (zh) 2006-01-18
CN1723650B CN1723650B (zh) 2012-07-11

Family

ID=34550491

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004800017276A Expired - Fee Related CN1723650B (zh) 2003-10-29 2004-07-30 权限管理保护内容的预许可

Country Status (6)

Country Link
US (1) US7210165B2 (zh)
EP (1) EP1597854A4 (zh)
JP (1) JP4560051B2 (zh)
KR (1) KR101076861B1 (zh)
CN (1) CN1723650B (zh)
WO (1) WO2005046100A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101340278B (zh) * 2007-07-03 2015-05-27 三星电子株式会社 许可证管理系统和方法

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8055899B2 (en) * 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
JP2005242543A (ja) * 2004-02-25 2005-09-08 Sony Corp 情報処理方法、および情報処理装置、並びにコンピュータ・プログラム
US7181761B2 (en) * 2004-03-26 2007-02-20 Micosoft Corporation Rights management inter-entity message policies and enforcement
WO2006129251A2 (en) * 2005-06-03 2006-12-07 Koninklijke Philips Electronics N.V. Method and apparatus for enrolling a temporary member of an authorized domain
JP4481903B2 (ja) * 2005-08-24 2010-06-16 キヤノン株式会社 文書配信システム、文書管理クライアント、文書配信方法およびプログラム
ES2275442B1 (es) * 2005-11-28 2008-09-01 France Telecom España, S.A. "metodo para vender y distribuir contenidos cuyo tamaño sea excesivo para ser descargados por el interfaz radio de un terminal movil".
US10380568B1 (en) * 2005-12-20 2019-08-13 Emc Corporation Accessing rights-managed content from constrained connectivity devices
US20070143423A1 (en) * 2005-12-21 2007-06-21 Oliver Kieselbach Method and system for allowing a session initiating user to select one or more privacy settings to be applied to an instant messaging session from among multiple possible privacy controls
US8469792B2 (en) 2006-03-31 2013-06-25 Michael R. Pace Electronic gaming method and system having variable game display timer
US8185960B1 (en) * 2006-07-27 2012-05-22 Qlogic, Corporation System and method for managing access to adapter features
WO2008087743A1 (en) * 2007-01-16 2008-07-24 Telefonaktiebolaget Lm Ericsson (Publ) Control device, reproducing device, permission server, method for controlling control device, method for controlling reproducing device, and method for controlling permission server
DE102007008948B4 (de) * 2007-02-21 2018-02-22 Dspace Digital Signal Processing And Control Engineering Gmbh Verfahren und System zur Verfügungstellung digitaler Inhalte
EP1990971A3 (en) * 2007-05-11 2009-01-21 Thomson Licensing Protecting live content in a network
US8458099B2 (en) * 2007-11-21 2013-06-04 Licensestream, Inc. System and method for online content licensing and distribution
US20090210933A1 (en) * 2008-02-15 2009-08-20 Shear Jeffrey A System and Method for Online Content Production
US8447976B2 (en) * 2009-06-01 2013-05-21 Microsoft Corporation Business to business secure mail
US20100313016A1 (en) * 2009-06-04 2010-12-09 Microsoft Corporation Transport Pipeline Decryption for Content-Scanning Agents
US20100313276A1 (en) * 2009-06-05 2010-12-09 Microsoft Corporation Web-Based Client for Creating and Accessing Protected Content
US10339541B2 (en) 2009-08-19 2019-07-02 Oracle International Corporation Systems and methods for creating and inserting application media content into social media system displays
US20120011432A1 (en) 2009-08-19 2012-01-12 Vitrue, Inc. Systems and methods for associating social media systems and web pages
US9117058B1 (en) * 2010-12-23 2015-08-25 Oracle International Corporation Monitoring services and platform for multiple outlets
US11620660B2 (en) 2009-08-19 2023-04-04 Oracle International Corporation Systems and methods for creating and inserting application media content into social media system displays
US8806190B1 (en) 2010-04-19 2014-08-12 Amaani Munshi Method of transmission of encrypted documents from an email application
US8799411B2 (en) * 2010-05-28 2014-08-05 Arvato Digital Services Canada, Inc. Method and apparatus for providing enhanced streaming content delivery with multi-archive support using secure download manager and content-indifferent decoding
US8448228B2 (en) * 2010-09-29 2013-05-21 Microsoft Corporation Separating authorization identity from policy enforcement identity
US9990114B1 (en) 2010-12-23 2018-06-05 Oracle International Corporation Customizable publication via multiple outlets
US10095848B2 (en) 2011-06-16 2018-10-09 Pasafeshare Llc System, method and apparatus for securely distributing content
US9455961B2 (en) * 2011-06-16 2016-09-27 Pasafeshare Lcc System, method and apparatus for securely distributing content
CN104753806A (zh) * 2013-12-31 2015-07-01 中国移动通信集团辽宁有限公司 代理移动互联网协议版本6的负载均衡方法、装置及系统
CN104811966A (zh) * 2014-01-24 2015-07-29 中国移动通信集团辽宁有限公司 实现移动节点上下行数据负载均衡与切换的方法及系统
CN105099983B (zh) * 2014-04-16 2018-11-09 阿里巴巴集团控股有限公司 授权方法、权限设置方法及装置
EP3518489A1 (de) * 2018-01-26 2019-07-31 Siemens Aktiengesellschaft Verfahren und system zur offenlegung mindestens eines kryptographischen schlüssels
US11450172B2 (en) 2019-03-19 2022-09-20 Keen Dog, Llc Amusement system for skill-based games and methods directed to the same

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69228350T2 (de) * 1991-05-08 1999-09-23 Digital Equipment Corp., Maynard Verwaltungssschnittstelle und format für lizenzverwaltungssystem
US5204897A (en) * 1991-06-28 1993-04-20 Digital Equipment Corporation Management interface for license management system
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5742759A (en) * 1995-08-18 1998-04-21 Sun Microsystems, Inc. Method and system for facilitating access control to system resources in a distributed computer system
US6192407B1 (en) * 1996-10-24 2001-02-20 Tumbleweed Communications Corp. Private, trackable URLs for directed document delivery
US6502137B1 (en) * 1997-10-09 2002-12-31 International Business Machines Corporation System and method for transferring information over a computer network
US6385728B1 (en) * 1997-11-26 2002-05-07 International Business Machines Corporation System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment
US6189146B1 (en) * 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
US6009401A (en) * 1998-04-06 1999-12-28 Preview Systems, Inc. Relicensing of electronically purchased software
JP4173924B2 (ja) * 1998-04-27 2008-10-29 株式会社日立製作所 暗号通信装置、鍵管理装置および方法、ネットワーク通信システムおよび方法
US6389403B1 (en) * 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6205480B1 (en) * 1998-08-19 2001-03-20 Computer Associates Think, Inc. System and method for web server user authentication
US6330670B1 (en) * 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US6327652B1 (en) * 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6820063B1 (en) * 1998-10-26 2004-11-16 Microsoft Corporation Controlling access to content based on certificates and access predicates
WO2000045601A1 (en) * 1999-01-28 2000-08-03 Brown, Douglas, G. Methods and systems for providing information to set-top boxes having set-top box identifiers using frequency shift keying modulation
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US6611841B1 (en) * 1999-04-02 2003-08-26 Abstract Productions, Inc. Knowledge acquisition and retrieval apparatus and method
US6597891B2 (en) * 1999-04-05 2003-07-22 International Business Machines Corporation Combining online browsing and on-demand data broadcast for selecting and downloading digital content
US6643774B1 (en) * 1999-04-08 2003-11-04 International Business Machines Corporation Authentication method to enable servers using public key authentication to obtain user-delegated tickets
US6775772B1 (en) * 1999-10-12 2004-08-10 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure low-overhead browser connections from a client to a server using a trusted third party
JP2001337820A (ja) * 2000-05-25 2001-12-07 Sony Corp ソフトウエア記憶媒体、ソフトウエア権利管理システムおよびソフトウエア権利管理方法
JP4349724B2 (ja) * 2000-06-06 2009-10-21 三菱電機株式会社 メールサーバ及びメーリングリストシステム
JP2002009815A (ja) * 2000-06-20 2002-01-11 Nec Office Systems Ltd セキュリティ機能付き電子メールシステム
AU2001285265A1 (en) * 2000-09-12 2002-03-26 Aladdin Knowledge Systems, Ltd. System for managing rights and permitting on-line playback of digital content
US7630922B2 (en) * 2001-02-14 2009-12-08 Panasonic Corporation Content distribution management system and content distribution management method
EP1323018A4 (en) * 2001-06-07 2004-07-07 Contentguard Holdings Inc PROTECTED CONTENT DELIVERY SYSTEM
US6518507B1 (en) * 2001-07-20 2003-02-11 Hon Hai Precision Ind. Co., Ltd. Readily attachable heat sink assembly

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101340278B (zh) * 2007-07-03 2015-05-27 三星电子株式会社 许可证管理系统和方法

Also Published As

Publication number Publication date
JP2007510219A (ja) 2007-04-19
US7210165B2 (en) 2007-04-24
US20050097359A1 (en) 2005-05-05
KR20060122676A (ko) 2006-11-30
EP1597854A1 (en) 2005-11-23
WO2005046100A1 (en) 2005-05-19
EP1597854A4 (en) 2011-10-05
CN1723650B (zh) 2012-07-11
KR101076861B1 (ko) 2011-10-25
JP4560051B2 (ja) 2010-10-13

Similar Documents

Publication Publication Date Title
CN1723650B (zh) 权限管理保护内容的预许可
US11470054B2 (en) Key rotation techniques
CN100576198C (zh) 权限管理的实体间消息策略和实施
JP3218017B2 (ja) ファイル印刷方法、ネットワーク・システム、コンピュータ・システム、ファイル・サーバ及びプリント・サーバ
EP3585032B1 (en) Data security service
US7774611B2 (en) Enforcing file authorization access
US11943350B2 (en) Systems and methods for re-using cold storage keys
CA2916954C (en) Virtual service provider zones
EP2316095B1 (en) Licensing protected content to application sets
US20140164774A1 (en) Encryption-Based Data Access Management
US9300639B1 (en) Device coordination
US8218763B2 (en) Method for ensuring the validity of recovered electronic documents from remote storage
US11480945B2 (en) Production device for production of an object for user permitted to print pre-defined number of copies of the object including encrypted token, and decrypted by the production device for determining user access right
US20080016239A1 (en) Automatic method and system for securely transferring files
JP7361384B2 (ja) 電子申請の補助方法、電子申請補助システム、電子申請補助システムのプログラム及びその記録媒体
EP1532505A2 (en) Ensuring policy enforcement before allowing usage of private key

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150512

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150512

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120711

Termination date: 20200730