JP2004530986A - リソースの使用を管理するシステムでリソースのステータスを追跡する方法および装置 - Google Patents
リソースの使用を管理するシステムでリソースのステータスを追跡する方法および装置 Download PDFInfo
- Publication number
- JP2004530986A JP2004530986A JP2003504190A JP2003504190A JP2004530986A JP 2004530986 A JP2004530986 A JP 2004530986A JP 2003504190 A JP2003504190 A JP 2003504190A JP 2003504190 A JP2003504190 A JP 2003504190A JP 2004530986 A JP2004530986 A JP 2004530986A
- Authority
- JP
- Japan
- Prior art keywords
- state
- resource
- value
- state variable
- condition
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Exchange Systems With Centralized Control (AREA)
- Selective Calling Equipment (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
Abstract
Description
【0001】
(著作権表示)
この特許文書の開示の一部分は、著作権の保護を受ける資料を含んでいる。著作権の所有者は、特許商標庁の特許ファイルまたはレコードに現れる通りの特許文書または特許開示を、何人が複製しようとも異議を有しないが、それ以外の場合は、全ての著作権を留保する。
【0002】
本発明は、コンピュータ・システムにおけるリソースの管理に関する。更に具体的には、本発明は、保護されたリソース、たとえばディジタル・コンテンツの状態、および保護されたリソースに関連づけられた使用権を追跡する方法および装置に関する。
【背景技術】
【0003】
電子手段、特にインターネットを介して広範囲に頒布されるディジタル作品(即ち、コンピュータによって読み取り可能な形式の文書または他のコンテンツ)に関して、差し迫った最も重要な問題の1つは、現在、ディジタル作品が頒布および使用される間、コンテンツ・オーナーが知的所有権を実施する能力を欠いていることである。この問題を解決する努力は、これまで「知的所有権マネジメント(Intellectual Property Rights Management(IPRM))」、「ディジタル所有権マネジメント(Digital Property Rights Management(DPRM))」、「知的財産マネジメント(Intellectual Property Management(IPM))」、「権利マネジメント(Rights Management(RM))」、および「電子著作権マネジメント(Electronic Copyright Management(ECM))」と呼ばれてきたが、ここでは集約的に「ディジタルライツ・マネジメント(Digital Rights Management(DRM))」と呼ぶことにする。DRMシステムを達成するには、考慮すべき多くの問題が存在する。たとえば、認証、許可、アカウンティング、支払いおよび金融決済、権利指定、権利確認、権利実施、および文書保護の問題が考慮されなければならない。参照によってここに開示を組み込まれる特許文献1、特許文献2、特許文献3、特許文献4、特許文献5は、これらの問題を考慮しているDRMシステムを開示している。
【0004】
たとえば、特許文献2は、ディジタル文書の頒布を制御するシステムを開示している。各々のレンダリングデバイスは、それに関連したリポジトリを有する。使用トランザクション・ステップの所定のセットが、文書に関連づけられた使用権を実施するため、リポジトリによって使用されるプロトコルを定義する。使用権は文書コンテンツと一緒に存続する。使用権は、コンテンツ使用の様々な方法、たとえば、閲覧のみ、一回の使用、頒布などを指定する。使用権に従ってコンテンツへのアクセスを許す前に、事前条件、たとえば料金の支払い、アイデンティティの証明、または他の条件を要求可能である。一度、事前条件が満足されると、コンテンツへのアクセスが付与される。条件付きアクセスの概念は、アクセス制御アプリケーションでも良く知られている。たとえば、ログイン名およびパスワードを入力すると、ネットワーク・リソースへのアクセスが付与されることが知られている。
【0005】
条件付きアクセスの概念は、アクセス制御およびDRMシステムの双方の基礎である。典型的な事前条件、即ち、アクセスを付与する条件は、許可されたユーザのリスト、および所与のリソースへのアクセス権利並びに条件のセットを定義する。所与のリソースに関連づけられた事前条件は、或るユーザに関連づけられたリソースとして定義が可能である。これは、「役割ベース」のアクセス制御として知られる。更に、事前条件は、「規則ベース」のアクセス制御として知られるプロセスで、規則によって定義が可能である。事前条件の双方のタイプは、アクセス制御リストとして表現される。アクセス制御リストは、或る言語またはデータ構造の中で定義されたリソースまたは規則のセットである。
【0006】
条件付きアクセスは、典型的には、大部分のシステムによって、許可プロセスとして実現される。その場合、本人(たとえば、人、システム、またはプロセス)は、或る条件が満足および/または確認された後に、保護されたリソースへのアクセスを許される。
【特許文献1】
米国特許第5,530,235号
【特許文献2】
米国特許第5,634,012号
【特許文献3】
米国特許第5,715,403号
【特許文献4】
米国特許第5,638,443号
【特許文献5】
米国特許第5,629,940号
【発明の開示】
【課題を解決するための手段】
【0007】
本発明の第1の態様は、使用権に従って、保護されたリソースへのアクセスを付与するシステムにおいて、保護されたリソースの状態を管理するシステムである。使用権は、関連づけられた被保護リソースのステータスを示す状態変数を含む。このシステムは、状態変数によって少なくとも部分的に定義された使用権に関連づけられた被保護リソース、前記リソースに結合され、使用権を実施することによって前記リソースの使用を制御するリソース制御デバイス、状態変数の値を追跡するように動作する状態コントローラ、および前記リソース制御デバイスから前記状態変数に関連したメッセージを受け取り、前記状態コントローラをロードし、前記メッセージに従って状態変数の値を操作することを前記状態コントローラへ命令するように動作するインタフェース・フレームワークを含む。
【0008】
本発明の第2の態様は、関連づけられた被保護リソースのステータスを示す状態変数を含む使用権に従って、保護されたリソースへのアクセスを付与するシステムにおいて、保護されたリソースの状態を管理する方法である。この方法は、状態変数に関連したメッセージを、リソース制御デバイスからインタフェース・フレームワークへ送信し、前記リソース制御デバイスは、前記リソースへ結合され、使用権を実施することによって前記リソースの使用を制御し、状態変数の値を追跡するように動作する状態コントローラを前記フレームワークへロードし、前記メッセージに従って状態変数の値を操作するように前記状態コントローラへ命令することを含む。
【発明を実施するための最良の形態】
【0009】
本発明は、好ましい実施形態および添付の図面を使用して説明される。
【0010】
異なったタイプのリソースは、許可されない使用からそれらを保護するため、異なったタイプの条件および異なったメカニズムを必要とする。好ましい実施形態において、条件および権利は、保護されたリソースの全体のライフサイクルの一部分である。これは、権利の条件がアクセス許可の前に評価されるだけでなく、リソースの実際の消費の間にも評価されることを意味する。更に、条件は、保護されたリソース、および保護されたリソースの状態の双方に関連づけられる。条件を、保護されたリソースの様々な状態に関連づけることは、異なったタイプのリソースを保護する柔軟な方法を、コンテンツ・オーナーまたはサービス・プロバイダへ提供する。リソースは、ディジタル・コンテンツ、ハードウェア、ソフトウェア・プログラム、メモリ空間、商品、サービス(ウェブ・サービスを含む)、時間、料金、使用権、またはライセンスとなり得る。
【0011】
使用権は、使用の方法を指定する。たとえば、使用の方法は、或るアイテムを、指定された方法で指定された期間、使用する能力を含む場合がある。更に、使用権は、譲渡権、たとえば頒布権を指定可能であり、他人への使用権の付与または使用権の派生を許可できる。好ましい実施形態において、条件および権利は、リソースの使用の方法を定義するために関連づけられる。したがって、条件および権利は、好ましい実施形態では単一の実体を意味する。しかし、条件および権利は別々に存在できる。
【0012】
好ましい実施形態は、保護されたリソースの使用または消費の前、間、および後で、権利の条件を確認および認証有効化とする。権利、および関連づけられた条件は、状態として表され、各々の権利の現在の状態および履歴は、ログされて、後で使用可能である。「状態変数」は、可能的にダイナミックな条件を追跡する。状態変数は、リソースのステータスまたは他のダイナミックな条件を表す値を有する変数である。状態変数は追跡可能であり、状態変数の値は条件の中で使用可能である。たとえば、使用権は、リソースとして、コンテンツを閲覧する権利となり得、条件は、使用権が行使されるとき他のユーザがネットワークへログインされないようにできる。この例では、適切な状態の値が、他のユーザがログインされていることを示すとき、条件は、もはや満足されず、コンテンツを閲覧不可能か、閲覧が終了する。
【0013】
図1は、好ましい実施形態のコンピュータ・アーキテクチャ10を示す。条件80は、後で詳細に説明され、アイテムの頒布者、コンテンツ・サービス・プロバイダ、企業マネージャ、またはリソース、たとえばディジタル・コンテンツへのアクセスを制御したいと望む他の当事者に関連づけられた作成アプリケーション70で、準備できる。条件80を指定するためには、文法、たとえばXrML(商標)を使用可能である。しかし、条件80は、任意の方法で指定可能である。ユーザは、コンピュータまたはユーザに関連づけられた他のデバイスを含むクライアント環境30内でオペレーションを行う。ソフトウェア・アプリケーション12、たとえばレンダリング・エンジンまたは他のアプリケーションを、クライアント環境30へインストールできる。状態マネージャ40は、以下で説明するように、保護されたリソース100および派生リソース100aへのアクセスを制御する。
【0014】
好ましい実施形態ではコンピュータデバイスである状態マネージャ40は、リソース100および派生リソース100aへのアクセスのセキュリティ面を処理する。具体的には、状態マネージャ40は、署名、たとえば暗号署名、またはメッセージの他の識別特性を、公知の方法で確認および認証有効化することによって、メッセージを認証可能である。状態マネージャ40は、リソース・マネージャ42および条件確認器(バリデター)44を含む。リソース・マネージャ42は、リソースの登録、リソースの変換、およびリソースの終了に責任を有する。「変換」とは、リソース100から派生リソース100aを派生することを意味する。図7で示されるように、変換は、リソース・マネージャ42のリソース変換モジュール48によって達成される。たとえば、リソースが、画像などを表す暗号化ファイルである場合、派生リソース100aは、平文画像自身およびその画像を保持するメモリのアドレスを含むことができる。リソースの登録の間、画像を保持するメモリ・アドレスは、リソース・マネージャ42のリソース・リポジトリ46によって記録され、そのメモリ、すなわち派生リソース100aへのアクセスは、追跡可能である。更に、追跡マーク(たとえば透かし模様)が画像へ挿入され、いつでも追跡可能である。
【0015】
条件バリデター44は、設定条件をモニタし、「権利状態」、即ち、以下で説明するように、所与の権利について状態変数の現在値の集合を管理する。条件バリデター44は、以下で詳細に説明するように、リソース・マネージャ46と交信し、派生リソース100aを制御する。現在の権利状態44bが、もはや有効ではないとき、即ち、許可された権利状態44aに対応しないとき、条件バリデター44は、以下で詳細に説明するように、全ての派生リソース100aを削除する(使用不能にする)か、派生リソース100aの使用が、もはや許されないことをアプリケーション12に通知するようにリソース・マネージャ42に要求する。更に、状態マネージャ40は、権利状態フレームワーク20、状態コントローラ22、および状態バリデター24を含む。これらの全ては、以下で詳細に説明する。
【0016】
保護されたリソース100へのアクセスは、条件80に基づく。このタイプの条件は、アクセス条件または「事前条件」と呼ばれる。しかし、条件をリソース100、およびリソース100の状態の双方に関連づけることによって、リソース100のライフサイクルの様々な段階で、リソース100を保護することが可能になる。リソース100は、ユーザがアクセスを付与される前、アクセスが付与される時、リソース100の実際の使用の間、およびリソース100の使用の後で、保護可能である。保護されたリソースの全体のライフサイクルに関連づけられる条件80は、言語、たとえばXrML(商標)、データ構造、規則のセットを含む文法を使用することによって、表現可能である。好ましい実施形態は、条件を表すため言語としてのXrML(商標)を使用する。
【0017】
リソース100を保護するため、リソース100それ自身、または有形であれ無形であれ他のリソースへ条件80を課すことができる。それらのリソースは、保護されたリソース100がアクセスおよび使用される実行環境を作り上げているリソース、たとえばクライアント環境30のアプリケーション12を含む。
【0018】
条件80は、本人としてアクセスを付与され、保護されたリソース100を使用するユーザまたはユーザ・グループのアイデンティティとなり得る。条件80の例は、XrML(商標)言語の表現として以下で説明される。例Aは、保護されたディジタル・コンテンツ「XrMLブック」を「閲覧」する権利を付与された本人「エドガー」に関連づけられた条件を表す。例Bは、本人のグループ、即ち、保護されたディジタル作品「XrMLブック」を印刷する権利を付与されたカテゴリ「コンテンツガード従業員」に入る全ての人に関連づけられた条件を表す。
例A:
<ライセンス>
<インベントリ>
<ディジタル作品 ライセンス部分ID=“XrMLブック”/>
<キーホルダ ライセンス部分ID=“エドガー”/>
</インベントリ>
<付与>
<キーホルダ ライセンス部分DRef=“エドガー”/>
<閲覧/>
<ディジタル作品 ライセンス部分IDRef=“XrMLブック”/>
</付与>
</ライセンス>
例B:
<ライセンス>
<インベントリ>
<ディジタル作品 ライセンス部分ID=“XrMLブック”/>
</インベントリ>
<付与>
<forAll varName=“コンテンツガード従業員”/>
<本人 varRef=“コンテンツガード従業員”/>
<印刷/>
<ディジタル作品 ライセンス部分IDRef=“XrMLブック”/>
</付与>
</ライセンス>
【0019】
条件80は、或る特性、たとえば或る資格、または権利、たとえばセキュリティ許容度を所有していなければならない本人の条件となり得る。例Cは、本人が管理者のバッジを所有していなければならない条件を表す。
例C:
<ライセンス>
<インベントリ>
<ディジタル作品 ライセンス部分ID=“XrMLブック”/>
<キーホルダ ライセンス部分ID=“エドガー”/>
</インベントリ>
<付与>
<forAll varName=“誰でも”/>
<本人 varRef=“誰でも”/>
<所有特性/>
<バッジ>
<資格>管理者</資格>
</バッジ>
<閲覧/>
<ディジタル作品 ライセンス部分IDRef=“XrMLブック”/>
</付与>
</ライセンス>
【0020】
条件80は、保護されたアイテムへアクセスする時間間隔の条件となり得る。下記の例Dは、本人としての鍵保持者「エドガー」が、2002年5月29日の前、および2003年5月29日の後では、コンテンツ「XrMLブック」を閲覧できない条件を表す。
例D:
<ライセンス>
<インベントリ>
<ディジタル作品 ライセンス部分ID=“XrMLブック”/>
<キーホルダ ライセンス部分ID=“エドガー”/>
</インベントリ>
<付与>
<キーホルダ ライセンス部分IDRef=“エドガー”/>
<閲覧/>
<ディジタル作品 ライセンス部分IDRef=“XrMLブック”/>
<有効期間>
<前でない>2002−05−29T00:00:00</前でない>
<後でない>2003−05−29T00:00:00</後でない>
</有効期間>
</付与>
</ライセンス>
【0021】
条件80は、本人の物理的ロケーションまたはコンテンツにアクセスするために使用されるリソースに関連し得る。下記の例Eは、現在米国にいる人は、誰でもコンテンツ「XrMLブック」を印刷できる条件を表す。
例E:
<ライセンス>
<インベントリ>
<ディジタル作品 ライセンス部分ID=“XrMLブック”/>
</インベントリ>
<付与>
<forAll varName=“誰でも”/>
<本人 varRef=“誰でも”/>
<印刷/>
<ディジタル作品 ライセンス部分Id=“XrMLブック”/>
<地域>
<国>米国</国>
</地域>
</付与>
</ライセンス>
【0022】
条件80は、本人がアクセスに対して支払わなければならない料金を指定可能である。下記の例Fは、3.10ドルの料金を支払えば、誰でもコンテンツ「XrMLブック」を印刷できる条件を表す。下記の例Gは、各々の印刷について3.10ドルの料金を支払えば、誰でもコンテンツ「XrMLブック」を印刷できる条件を表す。下記の例Hは、1時間の閲覧時間ごとに10.00ドルを支払えば、誰でもコンテンツ「XrMLブック」を閲覧できる条件を表す。
例F:
<ライセンス>
<インベントリ>
<ディジタル作品 ライセンス部分ID=“XrMLブック”/>
</インベントリ>
<付与>
<forAll varName=“誰でも”/>
<本人 varRef=“誰でも”/>
<印刷/>
<ディジタル作品 ライセンス部分Id=“XrMLブック”/>
<料金>
<一律支払い>
<レート通貨=“米国ドル”>3.10</レート>
</一律支払い>
<to>
<aba>
<金融機関>123456789</金融機関>
<アカウント>987654321</アカウント>
</aba>
</to>
</料金>
</付与>
</ライセンス>
例G:
<ライセンス>
<インベントリ>
<ディジタル作品 ライセンス部分ID=“XrMLブック”/>
</インベントリ>
<付与>
<forAll varName=“誰でも”/>
<本人 varRef=“誰でも”/>
<印刷/>
<ディジタル作品 ライセンス部分IDRef=“XrMLブック”/>
<料金>
<使用当たりの支払い>
<レート通貨=“米国ドル”>3.10</レート>
</使用当たりの支払い>
</料金>
</付与>
</ライセンス>
例H:
<ライセンス>
<インベントリ>
<ディジタル作品 ライセンス部分ID=“XrMLブック”/>
</インベントリ>
<付与>
<forAll varName=“誰でも”/>
<本人 varRef=“誰でも”/>
<閲覧/>
<ディジタル作品 ライセンス部分IDRef=“XrMLブック”/>
<料金>
<時間ベース支払い>
<レート通貨=“米国ドル”>10.00</レート>
<per>PT1H</per>
<フェーズ>PT10M</フェーズ>
</時間ベース支払い>
<to>
<aba>
<金融機関>123456789</金融機関>
<アカウント>987654321</アカウント>
</aba>
</to>
</料金>
</付与>
</ライセンス>
【0023】
下記の例Iは、誰でもコンテンツを印刷できるが、印刷の前に、印刷権の行使が追跡サービスによって追跡される条件を表す。
例I:
<ライセンス>
<インベントリ>
<ディジタル作品 ライセンス部分ID=“XrMLブック”/>
<キーホルダ ライセンス部分ID=“エドガー”/>
</インベントリ>
<付与>
<forAll varName=“誰でも”/>
<本人 varRef=“誰でも”/>
<印刷/>
<ディジタル作品 ライセンス部分IDRef=“XrMLブック”/>
<追跡レポート>
<状態リファレンス>
<uddi>
<サービスキー>
<uuid>...</uuid>
</サービスキー>
</uddi>
<サービス・パラメータ>
</サービス・パラメータ>
</状態リファレンス>
</追跡レポート>
</付与>
</ライセンス>
【0024】
更に、条件80は、リソース100が消費されるシステムの条件となり得る。たとえば、条件80は、システムが、許可されたセキュリティ・メカニズムまたは他の特定のハードウェアまたはソフトウェアを有するか、特定最大数のユーザだけがログオンされることを要求可能である。
【0025】
条件80は、リソース100、たとえばコンテンツが存在するリポジトリまたは他のデバイスを指定可能である。更に、条件80は、本人が、保護されたリソース100を使用する前に獲得しなければならない承認表示に関連し得る。条件80は、リソース100の使用前または使用後に通知を要求できる。条件80は、保護されたリソース100または他のリソースに関連した以前の権利を指定可能である。更に、条件80は、他の条件80、たとえば条件の確認方法に課されることができる。
【0026】
もちろん、条件80は、上記の例に限定されず、事前条件、アクセス中の条件、事後条件、または他の条件として、保護されたリソース100に対する権利に関連づけられる任意の制限、義務、または要件となり得る。更に、上記の例はXrML(商標)を使用して表されたが、条件はXrMLに限定されず、任意の方法で表される。
【0027】
図4は概略的に、好ましい実施形態に従った条件80を示す。条件80は、暗黙的または明示的に表されるリソース表示82を含む。たとえば、前記の例Aにおいて、リソース表示82は、「ディジタル作品」要素の属性「ライセンス部分ID」によって示される。更に、条件80は、状態変数84、および状態変数84の値がどのようにして得られるかを示すメソッド指定86を含む。メソッド指定86は、状態変数84の値が記憶されているロケーション(たとえば、以下で説明するように条件を管理する遠隔状態コントローラ)、条件が管理される状態コントローラと通信するための通信プロトコル、および値を獲得するために必要なパラメータ(たとえばサービス・パラメータなど)を含むことができる。代替的に、メソッドはシステムの中でハードコードされることができ、メソッド指定86は省略可能である。
【0028】
前述したように、状態変数84は、条件80のステータスを表す。各々の状態変数44は、本人、権利、およびリソースについて任意の時点の対応値を有する。前述したように、所与の権利に対する状態変数の現在値の集合は、ここでは「権利状態」と呼ばれる。図5は、条件80、および条件80の状態変数84の現在値52を含む好ましい実施形態の権利状態50を示す。メソッド指定56は、状態変数84の現在値52を得るために使用されるメソッドを示し、可能性として、その現在値が得られるソース、信任状のディジタル署名、リクエストのセッションID、および他の適切な情報を含む。注意すべきは、メソッド指定56は、メソッド指定86に対して冗長であると考えられ、単にその繰り返しであり得る。しかし、幾つかの場合には、値52を実際に獲得するために使用されるメソッド指定56は、条件80で使用されることを暗示されるメソッド指定86とは異なる場合がある。
【0029】
権利について条件80を表すため権利状態50を使用することは、条件80を確認するプロセスを簡単にする。なぜなら、条件80を確認するために必要な全ての情報を、容易にアクセスできるからである。権利状態50は、対応する条件80が評価および確認されるとき、常に構成されて使用される。各々の権利状態50は、状態変数84の値52を確認するために必要な全ての情報を含むことができる。
【0030】
認証された本人は、システムによって処理されたユーザである。システムはそのユーザの真正性を確認し、たとえば、ユーザがユーザ名およびパスワードを使用して成功裏にログインしたとき、そのユーザは、認証された本人または正に「本人」になる。権利の所与のセットに対する条件80は、本人が、保護されたリソース100にアクセスすることを許される必要状態変数値のセットとして定義される。認証された本人が、保護されたリソース100のアクセスを望むとき、システムの状態は、「オリジナル状態」から「許可状態」へ変化する。
【0031】
一度、システムが許可状態に置かれると、本人は、許可されたオペレーションについて、保護されたリソース100にアクセス可能である。多くの場合、保護されたリソース100へ実際にアクセスするのは、認証された本人自身ではない。たとえば、アクセスは他の認証された本人、たとえばレンダリング・アプリケーション、サービスなどへ委任可能である。保護されたリソース100がアクセスおよび消費される間、最初のアクセスを付与する事前条件80のセットは、もはや継続アクセスを許可するために適用できないことがある。更に、保護されたリソース100の消費は、リソースを一時的、即ち、派生されたリソース100aのセットへ変換し、オリジナル・リソースの上に課されたアクセス条件80も、それから適用することはできない。リソース100およびその派生リソース100aを、アクセスされている間に保護するため、好ましい実施形態は、以下で詳細に説明する「アクセス中条件」と呼ばれる許可および保護概念を使用する。
【0032】
従来のシステムにおいて、リソースは2つの状態の1つにある。図2で示されるように、リソース100がアクティブでないとき、システムは、事前条件が満足されるまで、オリジナル状態102にある。事前条件が満足された時点で、リソース100はアクティブになり、システムは、許可またはアクティブ状態104へ入る。リソースの制御を増進するため、好ましい実施形態は、「オリジナル状態」および「許可状態」に加えて、2つの追加状態を定義する。図3で示されるように、保護されたリソース100の使用またはアクセスの間に、システム状態は、次の状態を経て変化する。即ち、オリジナル状態102、許可状態104、使用状態106、および終了状態108である。各々の状態について、次の状態へ移行するか、同じ状態の中で継続するため、満足されなければならない条件80を定義可能である。図1に関して説明したように、条件80は、必要なユーザ・インタフェースおよび編集能力を含む作成アプリケーション70を使用して定義および準備できる。許可状態へ入るために満足されなければならない条件80は「事前条件」と呼ばれる。リソース100の使用中に満足されなければならない条件80は「アクセス中条件」と呼ばれ、使用の終了時に必要な条件80は「事後条件」と呼ばれる。条件バリデター44は、各々の状態に必要な条件80を呼び出すことができる。
【0033】
アクセス中条件は、オリジナル・リソース100および派生リソース100aが、認証された本人によってアクセスおよび消費されている間、オリジナル・リソース100から、それ自身および派生リソース100aへ転移する。たとえば、もしリソース100が、許可されたオペレーション「閲覧」の間にクライアント環境30のスクリーン上に表示される文書であれば、派生リソース100aは、文書からのデータを含むメモリ、文書のプレゼンテーション・フォーマット、および表示されたウィンドウを含むことができる。派生リソース100aの全ては、アクセス中条件のセットによって保護されるであろう。言い換えれば、本人は、アクセス中条件が満足される限りでのみ、派生リソース100aへのアクセスを有する。アクセス中条件は、他の条件80と同じように定義が可能である。
【0034】
他の例は、アプリケーション、たとえばアプリケーション12が、保護されたリソース100であるサービスをリクエストする場合である。一度、リクエストが許可されると、そのサービスを実行するアプリケーションは派生リソースとして考えられ、サービスが実行されている間、アクセス中条件のセットに従う。アクセス中条件は、以下で詳細に説明するように現在の権利状態44bへ適用される許可された権利状態44aを定義する。一度、リクエストされたオペレーションが強制的または任意的に終了すると、アクセス中条件によって保護された全ての派生リソース100aは削除(または使用不能に)され、システム状態は事後アクセス条件のセットによって最終状態へ移行する。
【0035】
リソースの使用またはアクセスの後または間の条件80は、変化してもよいし変化しなくてもよい。状態が変化しない条件は、「ステートレス(stateless)条件」と呼ばれ、リソースの使用の後または間に変化する条件は、「ステートフル(stateful)条件」と呼ばれる。事前条件80は、通常、ステートレス条件80であり、保護された文書へのアクセスを制御するために使用される。アクセス中条件および事後条件は、通常、ステートフル条件80である。それらは、保護されたリソース100のライフタイムを制御するために使用される。(たとえば、保護されたリソース100は、一度ネットワークへログインしたユーザの数が特定の数を超過すると、もはやアクセスされることはできない。)保護されたリソース100の異なった段階に関連づけられた条件80のこれらの拡張タイプを使用することによって、好ましい実施形態は、保護されたリソース100の使用を許可し、リソース100が使用されている間にリソース100を保護および追跡するメカニズムを提供する。
【0036】
図3に示されるように、また図1を参照すると、好ましい実施形態に従ったシステムは、3つの段階を経て進行する。アクセス許可段階302は、状態マネージャ40が、事前条件が満足されたことを確認することによって、許可されたオペレーションについて、保護されたリソース100のアクセスを、認証された本人に許可する段階である。リソース保護段階304は、状態マネージャ40が、アクセス中条件が満足されたままであることを確認することによって、リソース100および派生リソース100aが使用されている間、それらのリソースを保護する段階である。オペレーション終了段階306は、事後アクセス条件が満足されるか、アクセス中条件が満足されるのを終了したとき、状態マネージャ40が、所与のオペレーションについて、保護されたリソース100および派生リソース100aの使用を終了する段階である。
【0037】
同じリソース100に対して多数のアクセスが与えられる再帰的な状況では、事後条件は、次のサイクルの事前条件と同じである場合がある。そのような場合、無限ループの状況を防止するため、非静止パラメータを使用可能である。たとえば、時間依存条件、または外部実体、たとえば人間の介在によって修正または強制される条件である。
【0038】
アクセス許可は、許可されたオペレーションについて、保護されたリソース100にアクセスする権利を、認証された本人に付与する。事前条件は、権利状態に対して評価、即ち、実施される。もし実施が成功すれば、リソース100および派生リソース100aは、ステップ406で許可状態へ入り、アクセス中条件が実施を開始される。
【0039】
前述したように、リソースの保護は、アクセス中条件のセットを実施することによって、最初の保護されたリソース100および派生リソース100aの双方を保護する。アクセス許可状態から返された許可状態は、許可されたオペレーションの間に実施されるべきアクセス中条件のリストを含む。強制システムでは、全ての派生リソース100aは、それが生成および使用されるとき、リソース・マネージャ42のリソース・リポジトリ46(図7および以下の説明を参照)を使用して登録可能である。もしアクセス中条件が無効になれば、リソース・マネージャ42は、アプリケーション12によって、保護されたリソース100および派生リソース100aへのアクセスを不能にする。
【0040】
許可されたオペレーションの終了は、事後条件のセット(もし存在すれば)を実行する。事後条件の実行は、権利状態を永続的に変更可能であり、リソース100への次のアクセス・リクエストに影響を与える。たとえば、もし事後条件が、行使限度に達した後のリソース100へのアクセスの除去であれば、限度に到達したとき、リソース100は削除されるか、アクセスを不能にするか禁止する他のアクションが取られる。オペレーションの終了は、リソースの終了を含むことができる。オペレーションが終了されつつあるとき、そのオペレーションが終了を強制されているか、またはアプリケーションが任意的にオペレーションを終了しているか否かを問わず、リソース・マネージャ42は、派生リソース100aを削除(使用不能に)可能である。派生リソース100aの削除(または使用不能)は、リソース100の保護プロセスで重要である。条件バリデター44は、保護されたリソース100の使用をコミット、制約し、事後条件のセットを実施する。条件バリデター44は、もしリソース100が、システム状態の変化の結果として無効になれば、保護されたリソース100を無効(使用不能)にする。
【0041】
権利状態は、リソース100の使用の間に変化し、したがって権利状態を維持、更新、および検索する必要があることが分かる。前述したように、条件バリデター44は、現在の権利状態44bにアクセスし、権利に関連づけられた条件80を認証有効化する。リソース100が使用またはアクセスされている間、条件バリデター44は、アクセス中条件のセットをモニタし、現在の権利状態44bを管理する。条件バリデター44は、リソース・マネージャ42と交信し、派生リソース100aを制御する。現在の権利状態がもはや有効でないとき、即ち、もはやアクセス中条件を満足させないとき、アクセス中条件バリデター44は、全ての派生リソース100aを削除(または使用不能に)するか、派生リソース100aの使用がもはや許されないことをアプリケーション12へ通知するようにリソース・マネージャ42へリクエストする。条件80を表すために権利状態を使用することは、条件80の確認プロセスを簡単にする。なぜなら、特定の条件80を確認するために必要な情報の全てを容易に得ることができるからである。
【0042】
図1および図6で示されるように、状態マネージャ40は、更に、権利状態フレームワーク20を含む。権利状態フレームワーク20は、APIを条件バリデター44へ提供し、またプラグイン・インフラストラクチャを状態コントローラ22および状態バリデター24へ提供する。フレームワーク20は、複数の状態コントローラ22およびバリデター24の間でタスクの協調及び通信を処理する。
【0043】
各々の状態コントローラ22は、所与の状態変数の状態を管理、即ち、その値を追跡するコンポーネントである。状態コントローラ22の基本構造は、権利状態フレームワーク20によって定義されたAPIを処理するソフトウェア・コンポーネントから構成される。このソフトウェア・コンポーネントは、持続性記憶またはサービスと交信して、状態変数の現在値および状態変数の履歴を記憶、更新、および質問するプロトコルによる。したがって、状態変数を管理する持続性記憶またはサービスのロケーションは、権利状態フレームワーク20に対して明らかである。
【0044】
各々の状態バリデター24は、状態変数の値を確認するコンポーネントである。各々の状態バリデター24は、権利フレームワーク20の状態認証有効化およびモニタリングAPI20cによって定義されたインタフェースのセットを実現するソフトウェア・コンポーネントを含む。状態コントローラ22と同じように、状態バリデター24は、ローカルまたはリモートで動作可能である。
【0045】
図6で示されるように、権利状態フレームワーク20は、権利状態の値を初期化、質問、更新、および転移するインタフェースのセットである状態操作API20bを含む。前述したように、条件80の基本構造は、状態変数、および状態変数の現在値を獲得するために必要なメソッドを含む。
【0046】
状態変数と同じように、値は、文法、たとえば現在値を記述するデータ構造またはXrML(商標)権利言語によって表されることができる。好ましい実施形態は、XrML(商標)を使用して、状態変数およびその拡張を定義し、状態変数の値を定義する。しかし、状態変数およびその値の表現は、XrML(商標)に限定されない。次の例は、XrML(商標)を使用して、どのように状態変数を定義できるかを示す。
例5:
<印刷/>
<sx:状態リファレンス>
<uddi>
<サービスキー>
<uuid>1F8903BO−FC03−4c5b−A445−
AAFCCEC011111</uuid>
</サービスキー>
</uddi>
</sx:状態リファレンス>
<sx:行使限度>9</sx:行使限度
【0047】
上記の例は、印刷されるリソースのコピーが9つを超えることを許さない印刷権の状態変数を記述する。状態に関連づけられた値は、行使限度の例と同じように簡単な数値にするか、承認を必要とする例のようにブール値「イエス」または「ノー」となり得る。更に、値は、下記の例Kで示されるように、サービスまたはコンポーネントによって記憶および管理が可能である。
例K:
<再生/>
<有効期間浮動>
<sx:状態リファレンス>
<uddi>
<サービスキー>
<uuid>1F8903B0−FC03−4c5b−A445−
AAFCCEC011111</uuid>
</サービスキー>
</uddi>
</sx:状態リファレンス>
</有効期間浮動>
【0048】
例Kは、「再生」権の浮動期間に関連づけられた状態を示す。この例では、状態変数は、条件に関連づけられた実際の値を含まない。むしろ、状態コントローラ22として働く遠隔サービス(状態リファレンス)が値を管理する。それは、状態変数の表現では「不透明」である。
【0049】
状態操作API20bは、状態変数の値を質問する質問(クエリー)・インタフェースを含む。状態変数値のクエリーは、質問される状態変数、およびレスポンスの値のタイプを含む入力を必要とする。状態クエリーのレスポンス値は、状態値、状態履歴、またはこれらの双方となり得る。
【0050】
次の例Lでは、状態変数「行使限度」の値が、「印刷」権に関連づけられる。
例L:
<状態クエリー>
<! 印刷権の状態または行使限度条件>
<印刷/>
<sx:状態リファレンス>
<uddi>
<サービスキー>
<uuid>1F8903B0−FC03−4c5b−A445−
AAFCCEC011111</uuid>
</サービスキー>
</uddi>
</sx:状態リファレンス>
<sx:行使限度/>
<!特定のレスポンス・タイプのリクエスト>
<レスポンス・タイプ=“値”>
</状態クエリー>
【0051】
クエリーを処理するため、権利状態フレームワーク20は、どの状態コントローラ22がこのリクエストに責任を有するかを決定し、その特定の状態コントローラ22を位置決め、認証、およびロードし、そのリクエストを処理のために状態コントローラ22へ渡す。状態コントローラ22は、ローカルまたはリモートとなり得る。一度、リクエストが処理されると、権利状態フレームワーク20を介してレスポンスがリクエスト発信者へ返却される。次の例Mは、レスポンスを記述する。
例M:
<状態レスポンス>
<!次のクエリー・リクエストへのレスポンス>
<状態クエリー>
<印刷/>
<sx:状態リファレンス>
<uddi>
<サービスキー>
<uuid>1F8903B0−FC03−4c5b−A445−
AAFCCEC011111</uuid>
</サービスキー>
</uddi>
</sx:状態リファレンス>
<sx:行使限度>9</sx:行使限度>
</状態クエリー>
<!状態クエリーから返却された状態値>
</状態値>8</状態値>
<!信任状のディジタル署名>
<dsig:署名>
...
</dsig:署名>
</状態レスポンス>
【0052】
クエリー・レスポンスは、元のクエリー、もし該当すれば、質問された状態変数の現在値、状態変数の現在のステータスまたは状態履歴、識別子、セッションID、およびレスポンスのディジタル署名を含む。ディジタル署名は、レスポンスの完全性を保証するために使用可能である。
【0053】
状態は、もし状態クエリー・レスポンス内の「セッションID」が有効であれば、状態クエリーの前のレスポンスに基づいてのみ更新可能である。セッションIDは、好ましい実施形態でリクエストを識別するために使用されるが、クエリーと更新をマッチさせるため、任意の他の識別子を使用可能である。したがって、状態マネージャ40は、状態変数の現在値を質問して状態変数値および有効なセッションIDを獲得し、ターゲットの状態変数を更新しなければならない。状態変数値の更新は、状態変数の現在値を新しい値へ変更するであろう。
【0054】
状態変数値の更新には、多くの制約を課すことができる。たとえば、状態変数に関連づけられた権利は、更新リクエストの前に有効でなければならない。他の制約は、更新の後の状態変数の新しい値が、状態変数に許された有効値でなければならないことである。たとえば、もし最大印刷コピーが4であり(状態変数)、現在の印刷コピーが3であれば(状態変数の現在値)、あと2つのコピーのリクエスト(更新値)は拒絶されるであろう。なぜなら、更新後の状態変数の値は、許された値ではないからである。更に、更新をリクエストしている本人またはアプリケーションは、それを許可されていなければならない。権利状態フレームワーク20は、状態コントローラ22を識別、認証、およびロードして、更新リクエストを処理する。下記の例Mは、状態値を更新するリクエストの例である。
例M:
<状態更新>
<!以前のクエリー値の更新。もしクエリーが状態変数の現在値と>
<!マッチしなければ、更新リクエストは失敗する>
<状態クエリー>
<sx:状態リファレンス>
<uddi>
<サービスキー>
<uuid>1F8903B0−FC03−4c5b−A445−
AAFCCEC011111</uuid>
</サービスキー>
</uddi>
</sx:状態リファレンス>
<sx:より多くない>9</sx:より多くない>
<!セッションIDは、更新されたリクエストおよび以前のクエリーとマッチするように>
<処理系によって特定される。代わりに、他の識別スキームを使用可能である>
<セッションID>...</セッションID>
<状態コントローラ>
<id>...</id>
</状態コントローラ>
<状態値>8</状態値>
<dsig:署名>
...
</dsig:署名>
</状態クエリー>
<更新値>1</更新値>
</状態更新>
【0055】
状態値の転移は、状態管理に関して状態値の更新と類似している。2つの間の主な相違は、状態変数の状態履歴が、どのようにして維持されるかの点である。一度、状態が転移すると、状態変数の現在値およびその履歴は、転移に従って更新される。もし状態を転移された権利が、状態転移の結果として満了すれば、転移は完全転移と呼ばれ、そうでなければ、部分転移と呼ばれる。状態値の転移は、状態値の更新と同じ制約を有し得る。状態値の転移に伴うエレメントは、転移が起こる前に許可されることができる。
【0056】
状態マネージャ40は、更に、状態バリデター24のセットを管理し、各々の状態変数を個別的に確認するか、権利状態を表すセットとして確認するアプリケーションへ、インタフェースのセットを提供する。権利状態は、所与の権利に関連づけられた状態変数の現在値の集合であることを想起されたい。権利状態フレームワーク20は、状態変数の各々のために、適切な状態バリデター24を選択およびロードする。一度、状態バリデター24が選択およびロードされると、権利状態フレームワーク20は、ターゲットの状態バリデター24へリクエストを渡し、レスポンス・メッセージとしての結果を待つ。状態マネージャ40は、状態変数とシステム構成との間の依存性に依存して、全ての状態バリデター24を一度だけ同時に実行するか、逐次に実行可能である。
【0057】
状態バリデター24は、状態クエリー・レスポンスを与えられた状態変数値を確認する。状態変数の発効リクエストを受け取ると、権利状態フレームワーク20は、状態クエリー・レスポンスを検査し、適切な状態バリデター24を選択、認証、およびロードし、状態クエリー・レスポンスを状態バリデター24へ渡す。構成可能なポリシーおよび状態クエリーに記憶された情報に基づいて、状態バリデター24は、状態クエリーおよびレスポンスの双方に記憶された情報を受け入れるか問題にすることができる。一度、状態クエリーおよびレスポンスに記憶された情報が確認されると、確認プロセスは、状態変数の現在値と状態変数の可能な(または許された)値のセットとを比較するだけの簡単なものにすることができる。各々の状態バリデター24は、権利状態フレームワーク20によって定義されたインタフェースのセットを実現するソフトウェア・コンポーネントを含むことができる。状態バリデター24は、ローカルまたはリモートでオペレーション可能である。
【0058】
好ましい実施形態は、様々なデバイス、たとえばパーソナル・コンピュータ、サーバ、ワークステーション、PDA、シンクライアントなどを利用可能である。たとえば、クライアント環境は、ハンドヘルドデバイス、たとえば携帯電話またはPDAとなり得る。様々な通信チャネルを使用可能である。更に、様々な機能を1つのデバイスに集積可能である。開示された機能デバイスおよびモジュールは、明瞭性を目的として機能ごとに区分されている。しかし、様々な機能を、ハードウェアおよび/またはソフトウェア・モジュールおよびデバイスとして、どのようにでも結合または分離可能である。様々な機能モジュールおよびデバイスは、別個または組み合わせた有用性を有する。
【0059】
様々なレコード、メッセージ、要素、および、それらの部分は、同じデバイスまたは異なったデバイスに記憶可能である。様々なリンク、リファレンス、指定などは、要素を関連づけるために使用可能である。任意のタイプのリソースへのアクセスを制御可能である。状態変数の値を追跡するため、任意のメカニズムを使用可能である。
【0060】
本発明は、好ましい実施形態および例を使用して説明された。しかし、添付のクレイムおよび法的均等物によって規定される本発明の範囲から逸脱することなく、様々な修正を行うことができる。
【図面の簡単な説明】
【0061】
【図1】好ましい実施形態のコンピュータ・アーキテクチャのブロック図である。
【図2】従来のアクセス制御モデルの状態の略図である。
【図3】好ましい実施形態の状態の略図である。
【図4】好ましい実施形態の条件/権利の略図である。
【図5】好ましい実施形態の権利の状態の略図である。
【図6】好ましい実施形態の状態マネージャの略図であって、権利状態フレームワークの詳細を示す。
【図7】状態マネージャの略図であって、リソース・マネージャの詳細を示す。
Claims (15)
- 使用権に従って、保護されたリソースへのアクセスを付与するシステムにおいて、保護されたリソースの状態を管理するシステムであって、前記使用権は、関連づけられた被保護リソースのステータスを示す状態変数を含み、前記システムは、
状態変数によって少なくとも部分的に定義された使用権に関連づけられた被保護リソースと、
使用権実施による前記リソースの使用を制御するため、前記リソースへ結合されたリソース制御デバイスと、
状態変数の値を追跡するように動作する状態コントローラと、
前記状態変数に関連したメッセージを前記リソース管理デバイスから受け取り、前記状態コントローラをロードし、前記メッセージに従って状態変数の値を操作することを前記状態コントローラへ命令するように動作するインタフェース・フレームワークと
を含むシステム。 - メッセージが値照会であり、前記インタフェース・フレームワークが、状態変数の現在値を検索して値を照会応答として戻すことを前記状態コントローラへ命令するように動作する、請求項1に記載のシステム。
- 照会応答が、現在値、照会、およびIDメカニズムを含む、請求項1に記載のシステム。
- 前記リソース制御が、状態変数の記憶された値を現在値で更新するように動作する、請求項3に記載のシステム。
- 複数の状態変数に対応する複数の状態コントローラが存在する、請求項1に記載のシステム。
- 更に、保護されたリソースの使用権を行使するため少なくとも1つの派生リソースを含み、前記状態変数が前記保護されたリソースへ転移する、請求項1に記載のシステム。
- 更に、ロジックを照会応答に適用して、照会応答を発効するように動作する状態バリデターを含む、請求項2に記載のシステム。
- 前記リソース制御デバイスが、記憶された値に対して使用権の条件を実施するように動作する条件バリデターを含む、請求項4に記載のシステム。
- 使用権に従って、保護されたリソースへのアクセスを付与するシステムにおいて、保護されたリソースの状態を管理する方法であって、前記使用権は、関連づけられた被保護リソースのステータスを示す状態変数を含み、前記方法は、
状態変数に関連したメッセージをリソース制御デバイスからインタフェース・フレームワークへ送信し、前記リソース制御デバイスは、使用権実施による前記リソースの使用を制御するため前記リソースへ結合され、
状態変数の値を追跡するように動作する状態コントローラを前記フレームワークへロードし、
前記メッセージに従って状態変数の値を操作するように前記状態コントローラへ命令する
ことを含む方法。 - メッセージが値照会であり、前記命令ステップが、状態変数の現在値を検索して値を照会応答として返却するように前記状態コントローラへ命令することを含む、請求項9に記載の方法。
- 照会応答が、現在値、照会、およびIDメカニズムを含む、請求項9に記載の方法。
- 更に、前記リソース制御デバイスにおける状態変数の記憶された値を現在値で更新することを含む、請求項11に記載の方法。
- 更に、保護されたリソースの使用権を行使するため少なくとも1つの派生リソースを派生し、前記状態変数を前記保護されたリソースへ転移することを含む、請求項9に記載の方法。
- 更に、ロジックを照会応答へ適用して照会応答を発効することを含む、請求項9に記載の方法。
- 更に、記憶された値に対して使用権の条件を実施することを含む、請求項12に記載の方法。
Applications Claiming Priority (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US29611701P | 2001-06-07 | 2001-06-07 | |
US29611801P | 2001-06-07 | 2001-06-07 | |
US29611301P | 2001-06-07 | 2001-06-07 | |
US33162101P | 2001-11-20 | 2001-11-20 | |
US33162501P | 2001-11-20 | 2001-11-20 | |
US33162401P | 2001-11-20 | 2001-11-20 | |
US33162301P | 2001-11-20 | 2001-11-20 | |
PCT/US2002/017751 WO2002101493A2 (en) | 2001-06-07 | 2002-06-07 | Method and apparatus for tracking status of resource in a system for managing use of the resources |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008271867A Division JP4878617B2 (ja) | 2001-06-07 | 2008-10-22 | リソースの使用を管理するシステムでリソースのステータスを追跡する方法および装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004530986A true JP2004530986A (ja) | 2004-10-07 |
JP4520736B2 JP4520736B2 (ja) | 2010-08-11 |
Family
ID=27569619
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003504190A Expired - Lifetime JP4520736B2 (ja) | 2001-06-07 | 2002-06-07 | リソースの使用を管理するシステムでリソースのステータスを追跡する方法および装置 |
JP2003504586A Expired - Lifetime JP4520737B2 (ja) | 2001-06-07 | 2002-06-07 | 条件を確認することによってリソースのアクセスおよび使用を管理する方法、並びにそれと共に使用される条件 |
JP2008271867A Expired - Lifetime JP4878617B2 (ja) | 2001-06-07 | 2008-10-22 | リソースの使用を管理するシステムでリソースのステータスを追跡する方法および装置 |
JP2009137820A Expired - Lifetime JP4621790B2 (ja) | 2001-06-07 | 2009-06-09 | 派生リソースの使用を管理する装置 |
JP2011234097A Expired - Lifetime JP5095854B2 (ja) | 2001-06-07 | 2011-10-25 | リソースの使用を管理するシステムでリソースのステータスを追跡する方法および装置 |
Family Applications After (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003504586A Expired - Lifetime JP4520737B2 (ja) | 2001-06-07 | 2002-06-07 | 条件を確認することによってリソースのアクセスおよび使用を管理する方法、並びにそれと共に使用される条件 |
JP2008271867A Expired - Lifetime JP4878617B2 (ja) | 2001-06-07 | 2008-10-22 | リソースの使用を管理するシステムでリソースのステータスを追跡する方法および装置 |
JP2009137820A Expired - Lifetime JP4621790B2 (ja) | 2001-06-07 | 2009-06-09 | 派生リソースの使用を管理する装置 |
JP2011234097A Expired - Lifetime JP5095854B2 (ja) | 2001-06-07 | 2011-10-25 | リソースの使用を管理するシステムでリソースのステータスを追跡する方法および装置 |
Country Status (13)
Country | Link |
---|---|
EP (2) | EP1302019A4 (ja) |
JP (5) | JP4520736B2 (ja) |
KR (2) | KR100621318B1 (ja) |
CN (2) | CN1656778B (ja) |
AT (1) | ATE332527T1 (ja) |
AU (2) | AU2002312333B2 (ja) |
BR (1) | BR0211184A (ja) |
CA (2) | CA2432283A1 (ja) |
DE (1) | DE60212969T3 (ja) |
ES (1) | ES2266513T5 (ja) |
HK (1) | HK1063364A1 (ja) |
MX (1) | MXPA03011332A (ja) |
WO (2) | WO2002101975A1 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7805371B2 (en) | 2002-03-14 | 2010-09-28 | Contentguard Holdings, Inc. | Rights expression profile system and method |
US20030229593A1 (en) * | 2002-03-14 | 2003-12-11 | Michael Raley | Rights expression profile system and method |
WO2004077911A2 (en) * | 2003-03-03 | 2004-09-16 | Sony Ericsson Mobile Communications Ab | Rights request method |
KR101254209B1 (ko) | 2004-03-22 | 2013-04-23 | 삼성전자주식회사 | 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치 |
JP4576901B2 (ja) * | 2004-06-22 | 2010-11-10 | ソニー株式会社 | ライセンス評価装置,コンピュータプログラム,ライセンス評価方法 |
JP4543773B2 (ja) * | 2004-06-22 | 2010-09-15 | ソニー株式会社 | ライセンス評価装置,コンピュータプログラム,ライセンス評価方法 |
US9565191B2 (en) | 2005-08-23 | 2017-02-07 | The Boeing Company | Global policy apparatus and related methods |
US8056114B2 (en) | 2005-08-23 | 2011-11-08 | The Boeing Company | Implementing access control policies across dissimilar access control platforms |
US7921452B2 (en) | 2005-08-23 | 2011-04-05 | The Boeing Company | Defining consistent access control policies |
US8271418B2 (en) | 2005-08-23 | 2012-09-18 | The Boeing Company | Checking rule and policy representation |
KR100983793B1 (ko) | 2007-04-18 | 2010-09-27 | 한국전자통신연구원 | 상호운용적 디지털저작권관리 장치 및 그 방법 |
US9274847B2 (en) * | 2007-05-04 | 2016-03-01 | Microsoft Technology Licensing, Llc | Resource management platform |
CN101661281B (zh) * | 2008-08-28 | 2011-10-26 | 上海宝信软件股份有限公司 | 分布式监控系统中控制权限移交的方法 |
US8903783B2 (en) * | 2010-04-23 | 2014-12-02 | Bridgepoint Education | System and method for publishing and displaying digital materials |
CN102866909B (zh) * | 2012-08-27 | 2018-02-27 | 北京奇虎科技有限公司 | 一种控制对接口资源访问的资源锁的系统和方法 |
CN104461738B (zh) * | 2014-12-11 | 2018-02-13 | 珠海金山网络游戏科技有限公司 | 资源管理器中资源复用的方法、对应系统及设备 |
US11574621B1 (en) * | 2014-12-23 | 2023-02-07 | Amazon Technologies, Inc. | Stateless third party interactions |
JP7186043B2 (ja) * | 2018-09-21 | 2022-12-08 | 株式会社日本総合研究所 | 管理装置、システム及びプログラム |
CN114072767B (zh) * | 2019-09-11 | 2024-02-27 | 阿里巴巴集团控股有限公司 | 资源调度、申请与定价方法、设备、系统及存储介质 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4740890A (en) * | 1983-12-22 | 1988-04-26 | Software Concepts, Inc. | Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media |
US5014234A (en) * | 1986-08-25 | 1991-05-07 | Ncr Corporation | System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software |
US4937863A (en) * | 1988-03-07 | 1990-06-26 | Digital Equipment Corporation | Software licensing management system |
GB9205774D0 (en) * | 1992-03-17 | 1992-04-29 | Int Computers Ltd | Computer security system |
US5293422A (en) * | 1992-09-23 | 1994-03-08 | Dynatek, Inc. | Usage control system for computer software |
JPH06214862A (ja) * | 1993-01-13 | 1994-08-05 | Hitachi Ltd | クライアント・サーバシステムにおける文書アクセス方法 |
US5386369A (en) * | 1993-07-12 | 1995-01-31 | Globetrotter Software Inc. | License metering system for software applications |
JPH0854951A (ja) * | 1994-08-10 | 1996-02-27 | Fujitsu Ltd | ソフトウェア使用量管理装置 |
US5638443A (en) * | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
US5629980A (en) * | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
US5485577A (en) * | 1994-12-16 | 1996-01-16 | General Instrument Corporation Of Delaware | Method and apparatus for incremental delivery of access rights |
ATE412945T1 (de) * | 1995-02-13 | 2008-11-15 | Intertrust Tech Corp | Systeme und verfahren für ein sicheres übertragungsmanagement und elektronischerrechtsschutz |
US5632681A (en) * | 1995-03-07 | 1997-05-27 | International Business Machines Corporation | Universal electronic video game renting/distributing system |
US5708709A (en) * | 1995-12-08 | 1998-01-13 | Sun Microsystems, Inc. | System and method for managing try-and-buy usage of application programs |
CA2242596C (en) * | 1996-01-11 | 2012-06-19 | Mrj, Inc. | System for controlling access and distribution of digital property |
JP2810033B2 (ja) * | 1996-07-08 | 1998-10-15 | 村越 弘昌 | 稼働管理システム及び稼働管理方法 |
US6006332A (en) * | 1996-10-21 | 1999-12-21 | Case Western Reserve University | Rights management system for digital media |
CN1482542A (zh) * | 1997-01-27 | 2004-03-17 | �ʼҷ����ֵ�������˾ | 传递内容信息和与其相关的附加信息的方法和系统 |
US6397333B1 (en) * | 1998-10-07 | 2002-05-28 | Infineon Technologies Ag | Copy protection system and method |
CA2256934C (en) * | 1998-12-23 | 2002-04-02 | Hamid Bacha | System for electronic repository of data enforcing access control on data retrieval |
US7024393B1 (en) * | 1999-03-27 | 2006-04-04 | Microsoft Corporation | Structural of digital rights management (DRM) system |
US6973444B1 (en) * | 1999-03-27 | 2005-12-06 | Microsoft Corporation | Method for interdependently validating a digital content package and a corresponding digital license |
EP1203278B1 (en) * | 1999-08-13 | 2012-02-08 | Hewlett-Packard Development Company, L.P. | Enforcing restrictions on the use of stored data |
-
2002
- 2002-06-07 EP EP02739696A patent/EP1302019A4/en not_active Ceased
- 2002-06-07 DE DE60212969.9T patent/DE60212969T3/de not_active Expired - Lifetime
- 2002-06-07 BR BR0211184-5A patent/BR0211184A/pt not_active Application Discontinuation
- 2002-06-07 AU AU2002312333A patent/AU2002312333B2/en not_active Ceased
- 2002-06-07 CA CA002432283A patent/CA2432283A1/en not_active Abandoned
- 2002-06-07 MX MXPA03011332A patent/MXPA03011332A/es unknown
- 2002-06-07 CN CN028154215A patent/CN1656778B/zh not_active Expired - Lifetime
- 2002-06-07 KR KR1020037009977A patent/KR100621318B1/ko active IP Right Grant
- 2002-06-07 AT AT02739695T patent/ATE332527T1/de not_active IP Right Cessation
- 2002-06-07 CA CA002432317A patent/CA2432317C/en not_active Expired - Fee Related
- 2002-06-07 KR KR1020037009976A patent/KR100604715B1/ko active IP Right Grant
- 2002-06-07 EP EP02739695.1A patent/EP1399796B2/en not_active Expired - Lifetime
- 2002-06-07 AU AU2002312334A patent/AU2002312334B2/en not_active Ceased
- 2002-06-07 WO PCT/US2002/017753 patent/WO2002101975A1/en active Search and Examination
- 2002-06-07 ES ES02739695.1T patent/ES2266513T5/es not_active Expired - Lifetime
- 2002-06-07 JP JP2003504190A patent/JP4520736B2/ja not_active Expired - Lifetime
- 2002-06-07 CN CNB028155920A patent/CN100345408C/zh not_active Expired - Lifetime
- 2002-06-07 WO PCT/US2002/017751 patent/WO2002101493A2/en active Search and Examination
- 2002-06-07 JP JP2003504586A patent/JP4520737B2/ja not_active Expired - Lifetime
-
2004
- 2004-08-16 HK HK04106113A patent/HK1063364A1/xx not_active IP Right Cessation
-
2008
- 2008-10-22 JP JP2008271867A patent/JP4878617B2/ja not_active Expired - Lifetime
-
2009
- 2009-06-09 JP JP2009137820A patent/JP4621790B2/ja not_active Expired - Lifetime
-
2011
- 2011-10-25 JP JP2011234097A patent/JP5095854B2/ja not_active Expired - Lifetime
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5095854B2 (ja) | リソースの使用を管理するシステムでリソースのステータスを追跡する方法および装置 | |
US7152046B2 (en) | Method and apparatus for tracking status of resource in a system for managing use of the resources | |
US6006332A (en) | Rights management system for digital media | |
US7290699B2 (en) | Protected content distribution system | |
US8051491B1 (en) | Controlling use of computing-related resources by multiple independent parties | |
US7073197B2 (en) | Methods and apparatus for protecting information | |
US9336369B2 (en) | Methods of licensing software programs and protecting them from unauthorized use | |
AU2002312333A1 (en) | Method and apparatus for tracking status of resource in a system for managing use of the resources | |
AU2002312334A1 (en) | Method for managing access and use of resources by verifying conditions and conditions for use therewith | |
US20030009424A1 (en) | Method for managing access and use of resources by verifying conditions and conditions for use therewith | |
AU2005200241A1 (en) | Method for managing access and use of resources by verifying conditions and conditions for use therewith |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080422 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080717 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080725 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080819 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080826 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080922 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080930 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081022 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090331 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090619 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090626 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090930 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100511 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100521 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130528 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4520736 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140528 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |