JP2006244486A - アイテムに対する使用権をアクセス権に基づいて生成する方法およびコンピュータ読取り可能媒体 - Google Patents

アイテムに対する使用権をアクセス権に基づいて生成する方法およびコンピュータ読取り可能媒体 Download PDF

Info

Publication number
JP2006244486A
JP2006244486A JP2006044460A JP2006044460A JP2006244486A JP 2006244486 A JP2006244486 A JP 2006244486A JP 2006044460 A JP2006044460 A JP 2006044460A JP 2006044460 A JP2006044460 A JP 2006044460A JP 2006244486 A JP2006244486 A JP 2006244486A
Authority
JP
Japan
Prior art keywords
item
computer
library
request
location
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006044460A
Other languages
English (en)
Other versions
JP4851200B2 (ja
Inventor
Kevin L Brown
エル.ブラウン ケビン
Jason M Cahill
エム.カーヒル ジェイソン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2006244486A publication Critical patent/JP2006244486A/ja
Application granted granted Critical
Publication of JP4851200B2 publication Critical patent/JP4851200B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • CCHEMISTRY; METALLURGY
    • C02TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02FTREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02F3/00Biological treatment of water, waste water, or sewage
    • C02F3/02Aerobic processes
    • C02F3/04Aerobic processes using trickle filters
    • C02F3/046Soil filtration
    • CCHEMISTRY; METALLURGY
    • C02TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02FTREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02F1/00Treatment of water, waste water, or sewage
    • C02F1/28Treatment of water, waste water, or sewage by sorption
    • CCHEMISTRY; METALLURGY
    • C02TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02FTREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02F3/00Biological treatment of water, waste water, or sewage
    • C02F3/32Biological treatment of water, waste water, or sewage characterised by the animals or plants used, e.g. algae
    • C02F3/327Biological treatment of water, waste water, or sewage characterised by the animals or plants used, e.g. algae characterised by animals and plants
    • CCHEMISTRY; METALLURGY
    • C02TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02FTREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02F2103/00Nature of the water, waste water, sewage or sludge to be treated
    • C02F2103/001Runoff or storm water
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/912Applications of a database
    • Y10S707/913Multimedia
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/912Applications of a database
    • Y10S707/923Intellectual property

Landscapes

  • Engineering & Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Chemical & Material Sciences (AREA)
  • Water Supply & Treatment (AREA)
  • Organic Chemistry (AREA)
  • Hydrology & Water Resources (AREA)
  • Environmental & Geological Engineering (AREA)
  • Multimedia (AREA)
  • Microbiology (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biotechnology (AREA)
  • Botany (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】アイテムに対するに使用権を、アイテムにアクセスする権利に基づき生成するための方法およびコンピュータ読取り可能媒体を提供する。
【解決手段】ライブラリ中に格納されたアイテムに対する要求を文書管理システムで受け取る。その要求に対応して、要求者に対してのアイテムへのアクセス権が判定され、アクセス権に基づいて使用権が生成される。次に、アイテムおよびそのアイテムに対する使用権を含む暗号化されたファイルが生成される。保護されたファイルに、アイテムのライブラリ中における位置を含めることができる。アイテムをライブラリに格納しようとした場合には、アイテムが以前に取得された位置(アイテムの中で特定される)およびアイテムを保存するために要求されたライブラリ中における位置との間で比較される。それら2つの位置が合致した場合にだけ、アイテムはライブラリに保存される。
【選択図】図1

Description

ファイルおよび文書管理のシステムでは、ライブラリおよびライブラリの中のアイテムにアクセス権を割り付ける。アクセス権は、ユーザまたはユーザのグループがライブラリの中に含まれるアイテムにアクセスできるか否かを決定する。例えば、ライブラリまたはライブラリの中のアイテムの「閲覧者(viewer)」としてユーザを定義することができる。ユーザは閲覧者権により、ライブラリからアイテムをダウンロードすることはできるが、そのアイテムの変更したバージョンをライブラリに保存することはできない。ライブラリのアイテムを読みかつ書き込みをすることをユーザに許可する「投稿者(contributor)」権がユーザに割り付けられる場合がある。さらに、ユーザがライブラリのアイテムを読みかつ書き込みをすることを許可し、かつまたそのユーザが他のユーザにアクセス権を割り付けることを許可する「所有者(owner)」権が割り付けられる場合がある。また、他のタイプのアクセス権をユーザに割り付けることもできる。
アクセス権は権限のないユーザがライブラリ中のアイテムにアクセスすることを都合良く禁止する。しかしながら、アイテムのコピーがライブラリからいったん取得されると、アイテムのその後の配布や使用を止めるにことついてはアクセス権は何の役にも立たない。例えば、閲覧者権を有するユーザは文書管理システム中のライブラリからアイテムをダウンロードすることができる。ユーザが、次に、そのアイテムのコピーを第3者に転送するかも知れない。第3者がその文書管理システムに格納されているアイテムにアクセスすることが認可されていないであろうにも拘わらず、第3者が、好きなようにそのアイテムを閲覧し、変更し、再転送するかも知れない。
文書管理システムを離れた後にアイテムを防御するために、アクセス権と異なり、デジタル著作権管理(DRM:Digital Rights Management)権(また、ここでは「使用権」とという)を利用することができる。DRMを利用すると、ライブラリ中のアイテムを暗号化された形式で提供することが可能となる。アイテムを使用するためには、ユーザはアイテムを解読するために使用許諾を得ねばならない。そのうえ使用許諾は、ユーザがアイテムを利用することができる程度を指定し、印刷、複写、または編集などの、ある種類の活動を禁止することができる。DRMによって保護されたアイテムが別のユーザに伝達された場合には、ユーザは、そのアイテムを使用するために自分自身の使用許諾を獲得せねばならない。ユーザが使用許諾を獲得できなければ、いかなる方法によってもそのアイテムを利用することはできない。
文書管理システムから離れた後のアイテムに対して、DRM権は十分な保護をアイテムに提供するが、文書管理システムと連携してDRM権を使用することは多くの不利益をもたらす可能性がある。特に、アクセス権を利用する文書管理システムで使用権が同時に利用されると、それぞれのユーザまたはユーザ群に対して2つの権利の集合が維持されねばならなくなる。両方の権利の集合を維持することに責任を有するネットワーク管理者にとって、このことは時間がかかって厄介である可能性がある。そのうえ、あらゆるファイル上でそれぞれのユーザに対するDRM権を維持すると、結果的にライブラリ中のそれぞれのアイテムに対して大量のデータを格納する必要が生ずる。このことは、すぐに処理できないほどのサイズにまでライブラリのサイズを増大させてしまう可能性がある。さらに、暗号化された様式でアイテムを維持することは、バックアップや検索などのシステムプログラムがそれらの固有のフォーマットでそれらのアイテムに直接アクセスすることを妨げる。それらのアイテムを直接バックアップまたは検索するためには、それらのアイテムが解読されねばならない。この処理はこれらのタイプの動作を実行するために必要な処理オーバーヘッドを劇的に増加させる。
これらおよび他のことを考慮して、本発明の様々な実施形態は構成されている。
上記および他の問題は、ライブラリ中に格納されているアイテムに対しての、本発明によるそのアイテムに対するアクセス権から使用権を生成する方法および装置により解決される。アクセス権に基づいて使用権を生成することにより、それぞれのアイテムに対しては一式の権利を格納するだけで十分である。そのうえ、DRM権はあらゆるファイルのそれぞれのユーザに対して格納されるというわけではないので、ライブラリのサイズを増加させることはない。さらに、ライブラリ中のアイテムは暗号化されないでライブラリ中に格納されており、アイテムに対しての要求が受け取られた場合にだけ暗号化される。アイテムが暗号化されないで格納されているので、バックアップや検索などのシステムプログラムは、ライブラリ中のアイテムを先ず解読するということなしで、標準的なやり方でそれらの動作を実行することが可能である。
本発明の一実施形態によると、ライブラリ中に格納されたアイテムに対する使用権をそのアイテムに対するアクセス権から生成するための方法が提供される。その方法によると、ライブラリ中に格納されたアイテムに対する要求が文書管理システムで受け取られる。そのアイテムには、電子化文書、電子メールのメッセージ、または他の任意の型の電子ファイルを含むことができ、暗号化されないフォーマットにてライブラリ中に格納される。
ライブラリ中に格納されたアイテムに対する要求に応答して、要求者に対するそのアイテムへのアクセス権を判定する。アクセス権を判定すると、そのアクセス権に基づいて使用権を生成する。次に、そのアイテムおよびそのアイテムに対する使用権を含む暗号化されたファイルが生成される。使用権は使用許諾の様式で表される。次に、そのアイテムに対する最初の要求に応答する保護されたファイルが返送される。
ここに「クライアントコンピュータ」と称される要求側のコンピュータがそのアイテムを受け取ると、クライアントコンピュータはその保護されたファイルから使用許諾情報を取得する。使用許諾情報は次に、ファイルにアクセスする許可を求める要求と共に権利管理サーバに伝達される。権利管理サーバから許可を受け取ると、クライアントコンピュータはそのアイテムを解読し、編集するためにそのアイテムを開く。そして要求者は、使用許諾によって指定された方法でアイテムを利用することができる。クライアントコンピュータはアイテムの使用を終了すると、そのアイテムを文書管理システムに再保存することができる。これを達成するために、クライアントコンピュータは、そのアイテムを暗号化して、その保護されたファイルを文書管理システムに送り返す。
本発明の一実施形態によると、クライアントコンピュータに伝達される際に、ライブラリ中のそのアイテムの位置情報もまた、保護されたファイル中に含まれる場合がある。
アイテムをライブラリ中に再格納するための試みが為される場合に、そのアイテム中に指定される、そのアイテムが以前に取得された位置と、そのアイテムを保存するためにライブラリ中に要求された位置情報との間で比較が為される。この2つの位置情報が合致する場合にのみ、そのアイテムはライブラリに保存される。さもなければ、そのアイテムはライブラリに保存されないであろう。この処理を容易にするために、最初に伝達された保護されたファイルに文書管理システムに対する所有者権利を含めることができる。これらの権利により、クライアントコンピュータからそれが返送された場合に、文書管理システムがその保護されたアイテムを解読することが可能となる。
コンピュータ処理、コンピュータシステム、またコンピュータプログラム製品またはコンピュータ読取り可能媒体などの製造品として、本発明を実施することができる。コンピュータプログラム製品は、コンピュータシステムにより読取り可能で、かつコンピュータ処理を実行するための命令より成るコンピュータプログラムを符号化したコンピュータ記憶媒体である場合がある。コンピュータプログラム製品はまた、コンピュータシステムにより読取り可能で、かつコンピュータ処理を実行するための命令より成るコンピュータプログラムを符号化した搬送波上の伝播された信号である場合がある。
本発明を特徴付ける、これらおよび他の様々な特徴、および利点は、以下の詳細な説明を読むこと、および関連付けられた図面類を吟味することによって、明らかになるであろう。
ここで図面類を参照すると、そこでは同じ数字が同様な要素を表現しており、本発明の種々な態様が記述されるであろう。特に、図1〜2および対応する議論では、本発明の実施形態を実施することができる適切なコンピュータ環境について、簡潔で、一般的な記述を提供することを意図する。本発明は、パーソナルコンピュータでのオペレーティングシステム上でランするプログラムモジュールに関連して実行されるプログラムモジュールとの一般的な関連で記述されるであろうが、当業者は、他のタイプのコンピュータシステムおよびプログラムモジュールと組み合わせてもまた、本発明を実施することができることを認識するであろう。
プログラムモジュールは一般に、特定のタスクを実行し、または特定の抽象データ型を実施する、ルーチン、プログラム、コンポーネント、データ構造、および他のタイプの構造を含む。当業者はさらに、携帯端末、マルチプロセッサーシステム、マイクロプロセッサーベースのまたはプログラム式の家電、ミニコンピュータ、汎用コンピュータ、および同様のものを含む、他のコンピュータのシステム構成で本発明を実施することができることを理解するであろう。通信ネットワークを通してリンクされる遠隔処理装置によってタスクが実行される分散コンピュータ環境でもまた、本発明を実施することができる。分散コンピュータ環境では、プログラムモジュールはローカルおよび遠隔のメモリ記憶装置に位置する場合がある。
ここで図1を参照すると、本発明の様々な実施形態で利用され、そこで提供されるいくつかのコンピュータシステムの態様を示す、ネットワークの構成図が記述される。本発明の一実施形態により、特に文書管理システム30が提供され、このシステムがアイテムに対する使用権をそのアイテムに対するアクセス権に基づいて生成するように動作する。文書管理システム30はファイル格納庫32を含み、その中でシステムは、アイテムをライブラリ34に編成して格納する。このアイテムには電子化文書、電子メールメッセージ、画像、または他のタイプの任意の電子ファイルを含むことができる。
文書管理システム30はまた、ライブラリ34およびライブラリ34中の個別アイテムに対するアクセス権36を維持するように動作する。アクセス権36は、ユーザまたはユーザのグループが特定のライブラリまたはライブラリ中に含まれている特定のアイテムにアクセスできるか否かを決定する。例えば、ライブラリまたはライブラリ中のアイテムの「閲覧者」としてユーザを定義することができる。閲覧者権によって、ユーザはライブラリからアイテムをダウンロードすることは可能であるが、そのアイテムの変更されたバージョンをライブラリに保存することはできない。ユーザがライブラリ中のアイテムを読み書きすることを許可する、「投稿者」権をユーザに割り付けることができる。さらに、ユーザがライブラリ中のアイテムを読み書きすることを許可し、かつまたそのユーザが他のユーザにアクセス権を割り付けることを許可する、「所有者」権が割り付けられる場合がある。他の種類のアクセス権もまた、ユーザに割り付けることができる。以下でより詳細に記述されるように、文書管理システム30は、アイテムに対する使用権を、そのアイテムに対するユーザのアクセス権に基づいて生成するように動作する。
文書管理サービスの提供に関連して、文書管理システム30は1または複数の外部のプログラムのサービスを利用することができる。文書管理システム30は特に、格納庫32の内容をバックアップ装置にバックアップするためのバックアップアプリケーションのサービスを利用することができる。文書管理システム30はまた、ファイル格納庫32の内容を検索するために検索アプリケーション36を利用することができる。本発明の様々な実施形態に従って、ファイル格納庫32の内容は、バックアップおよび検索アプリケーション、および他の許可されたアプリケーションプログラムが、ファイル格納庫32の内容に対してそのアイテムを解読することなくそれらの機能を実行することが可能なように、暗号化されていないフォーマットで格納されている。しかしながら、クライアントコンピュータ2のユーザなどの、文書管理システム30の他のすべてのユーザにとって、ファイル格納庫32の内容は保護されているように見える。ライブラリ34中に含まれているアイテムに適用される保護に関する詳細は以下に明らかにされる。
文書管理システム30はまた、権利管理プラグインハンドラ38のサービスを利用する。プラグインハンドラ38は、文書管理システム30から、特定な種類のアイテムにDRMを適用する仕事を軽減させる。これを達成するためにプラグインハンドラ38は、プラグイン40A〜40C(ここでは「プロテクタ」とも言及される)を接続することができる拡張可能な枠組みを含む。プラグイン40A〜40Cのそれぞれは、格納庫32の中のアイテムの特定のタイプにDRMを適用することに関与する。例えばプラグイン40Aは、文書処理アプリケーションプログラムに関連付けられたアイテムにDRMを適用するように動作することができ、プラグイン40Bは、画像編集アプリケーションに関連付けられたアイテムにDRMを適用するように動作することができ、プラグイン40Cは、別のタイプのアイテムにDRMを適用するように動作することができる。また、プラグインハンドラ38に関連して他のタイプのアイテムに対して他のプラグインを利用することもできる。
個々のアイテムにDRMを適用するために、プラグイン40A〜40Cは権利管理サーバコンピュータ42と通信することができる。権利管理サーバコンピュータ42は、信頼されるエンティティの認証、権利で保護されるアイテムの使用許諾交付、サービスおよびユーザの登録、および管理機能を処理するように動作する。権利管理サーバコンピュータ42の動作に関する追加的詳細は以下に明らかにされるであろう。
本発明の実施形態はまた、ネットワーク18を介して、文書管理システム30および権利管理サーバコンピュータ42に接続されたクライアントコンピュータ2を利用する。クライアントコンピュータ2には、権利管理を可能とされたクライアントアプリケーション24を実行することができる標準のラップトップ、デスクトップ、または携帯型コンピュータが含まれる。クライアントアプリケーション24は、ファイル格納庫32からアイテムを要求するように動作する。以下でより詳細に記述されるように、そのような要求に対応して提供されるアイテムはDRMを利用して保護される。従って、クライアントアプリケーション24は、そのアイテムがDRMで保護されていることを認識し、使用するためにそのアイテムを解読する必要性に応じて、権利管理サーバコンピュータ42と通信しなければならない。クライアントアプリケーション24が、そのアイテムを格納庫32に再保存することを要求する場合には、クライアントアプリケーション24はまた、文書管理システム30へ伝送する前にそのアイテムを暗号化するために権利管理サーバコンピュータ42と通信するように動作せねばならない。この処理に関する追加的詳細は図3〜6に対して以下に明らかにされるであろう。
ここで図2に移ると、本発明の様々な実施形態にて利用されるコンピュータ2に対する説明的なコンピュータ構成が記述されるであろう。図2に示されたコンピュータ構成は、中央処理装置5(CPU:Central Processing Unit)、RAM(Random Access Memory)9およびROM(Read-Only Memory)11を含むシステムメモリ7、およびメモリをCPU5に接続するシステムバス12を含む、従来のデスクトップ、ラップトップ、または携帯型コンピュータを示す。起動時などにコンピュータ中の要素の間で情報を転送するために役立つ基本的なルーチンを含む基本入出力システムは、ROM11に格納される。以下でより詳細に記述されるであろうが、コンピュータ2はさらに、オペレーティングシステム16、アプリケーションプログラム、および他のプログラムモジュールを格納するための、大容量記憶装置14を含む。
大容量記憶装置14は、バス12に接続された大容量記憶制御機構(示されない)を通してCPU5に接続されている。大容量記憶装置14およびその関連付けられたコンピュータ読取り可能媒体は、コンピュータ2に対して不揮発性の記憶機構を提供する。ここに用いられるコンピュータ読取り可能媒体という表現は、ハードディスクまたはCD−ROM駆動装置などの、大容量記憶装置を意味するが、コンピュータ読取り可能媒体が、コンピュータ2によりアクセスが可能な利用可能な任意の媒体であり得ることは、当業者によって理解されるべきである。
限定するものではなく例として、コンピュータ読取り可能媒体にはコンピュータ記憶媒体および通信媒体を含むことができる。コンピュータ記憶媒体は、コンピュータで読取り可能な命令、データ構造、プログラムモジュールまたは他のデータなどの情報の格納のために任意の方法や技術で実施された、揮発性および不揮発性の、着脱可能および着脱不可能な媒体を含む。コンピュータ記憶媒体には、限定するものではなく、RAM、ROM、EPROM、EEPROM、フラッシュメモリまたは他の固体メモリ技術、CD−ROM、DVD(Digital Versatile Disk)、または他の光学記憶、磁気カセット、磁気テープ、磁気ディスク記憶または他の磁気記憶装置、または必要な情報を格納するために使用できて、コンピュータ2に必要な情報を格納するために使用され、そこからアクセスすることが可能な他の任意の媒体が含まれる。
本発明の様々な実施形態によると、インターネットなどのネットワーク18を通しての遠隔コンピュータへの論理接続を使用することにより、コンピュータ2はネットワーク化環境において動作することができる。バス12に接続されるネットワークインタフェース装置20を通して、コンピュータ2をネットワーク18に接続することができる。他の種類のネットワークおよび遠隔コンピュータシステムを接続するために、ネットワークインタフェース装置20をまた利用することができることを理解するべきである。コンピュータ2はまた、キーボード、マウス、またはペン入力(stylus)(図2では示されない)を含む、多くの他の装置からの入力を受け取りかつ処理するための入出力制御機構22を含むことができる。入出力制御機構22は同様に、表示画面、プリンター、または他の種類の出力装置に出力を提供することができる。
上述したように、コンピュータ2の大容量記憶装置14およびRAM9には、ネットワーク化されたパーソナルコンピュータの動作を制御するために適切である、本件特許出願人からのWINDOWS(登録商標)XPオペレーティングシステムなどの、オペレーティングシステム16を含む、多くのプログラムモジュールやデータファイルを格納することができる。大容量記憶装置14およびRAM9にはまた、1または複数のプログラムモジュールを格納することができる。大容量記憶装置14およびRAM9には特に、権利管理を可能としたクライアントアプリケーション24を格納することができる。上述したように、クライアントアプリケーション24は、ファイル格納庫32からアイテムを要求するように動作する。クライアントアプリケーション24はまた、DRMによりアイテムを暗号化し、かつ保護されたアイテムを解読するために権利管理サーバコンピュータ42と通信するように動作する。本発明の一実施形態によると、クライアントアプリケーション24には生産的なアプリケーションである本件特許出願人のOFFICE(登録商標)パッケージが含まれる。しかしながら、ここに提供される本発明の様々な実施形態と共に他のタイプのクライアントのアプリケーションプログラムを利用することができることが理解されるべきである。
文書管理システム30および権利管理サーバコンピュータ42では、図2で図示された従来的なコンピュータコンポーネントの一部またはすべてを利用することができることもまた、理解されるべきである。文書管理システム30にはまた特に、文書管理サービスを提供するために必要となる多くのプログラムモジュールおよびデータファイルを格納することができる。文書管理システム30では特に、ネットワーク化されたサーバコンピュータの動作に適したオペレーティングシステム、文書管理サービスを提供するためのプログラムモジュール、およびアイテムに対する使用権をそのアイテムに対するアクセス権に基づいて生成するためのプログラムモジュールを格納し、かつ実行することができる。この関連で、文書管理システム30は格納庫32中のライブラリ34にアイテムを配列して格納することができる。それぞれのライブラリ34およびアイテムに対して、文書管理システム30はまた、そのライブラリまたはアイテムへのアクセス権36を維持することができる。文書管理システム30はまた、プラグインハンドラ38、バックアップアプリケーション33、および検索アプリケーション36を格納することができる。
ここで図3を参照すると、アクセス権に基づいて使用権を生成するように文書管理システムを構成するための処理を示す、説明的なルーチン300が記述されている。ここに提示されるルーチンの議論を読むときに、本発明の様々な実施形態の論理動作が以下のように実施されることが理解されるべきである。すなわち、(1)コンピュータで実施される働きのシーケンス、またはコンピュータシステム上でランするプログラムモジュールとして、および/または(2)コンピュータシステムの中の相互接続された機械的論理回路または回路モジュールとして。実施方法は本発明を実施するコンピュータシステムの性能要件に依存する選択の問題である。従って、図3〜6で例示され、ここに記述される本発明の実施形態を構成する論理動作は、操作、構造化装置、動作、またはモジュールとしてさまざまに言及される。これらの操作、構造化装置、動作、およびモジュールは、ここに詳しく説明される特許請求の範囲の中で列挙される本発明の趣旨および範囲から逸脱することなく、ソフトウェアで、ファームウェアで、専用デジタル論理で、およびそれらの組み合わせで実施することができることは、当業者により認識されるであろう。
ルーチン300は動作302で始まり、そこで文書管理システム30を権利管理サーバコンピュータ42と共に使用するために構成する。ここでは例えば、権利管理サーバコンピュータ42に対するネットワークアドレスを文書管理サーバ30に提供することが含まれる場合がある。ここではまた、文書管理システム30の権利管理プラグインハンドラ38にプラグイン40A〜40Cを登録することが含まれる場合がある。
ルーチン300は、動作302から動作304に続き、そこではライブラリ34を権利管理で使用するために構成する。特に、ライブラリ34およびその中のアイテムが保護されているか、または保護されていないかについて識別される。保護されているとして識別されたライブラリ中のアイテムに対する要求は、ここに記述される方法で処理されるであろう。このようにして、DRMで保護されており、そしてそのアイテムに対する要求者のアクセス権に基づいて生成された、その要求者に対する使用権を含むアイテムが、そのような要求に対応して返送されるであろう。この処理に関する追加的詳細は以下に明らかにされる。ルーチン300は、動作304から動作306に続き、そこで終了する。
ここで図4に移ると、文書管理システム30においてライブラリ34中のアイテムに対する要求を処理するための説明的ルーチン400が記述されるであろう。ルーチン400は動作402で始まり、そこでは文書管理システム30が、クライアントアプリケーション24からの格納庫32中のアイテムに対する要求を受け取る。要求に対応して文書管理システム30は、動作404で格納庫32から要求されたアイテムを取得する。ルーチン400は次に動作406に続き、そこで文書管理システム30は、格納庫32のすべてのアイテムに対して全体的にデジタル権利管理が有効にされているか否か判定する。権利管理が全体的に有効にされている場合には、ルーチン400は以下で記述される動作412に分岐する。
動作406で文書管理システム30が、DRMが全体的には有効にされていないと判定した場合には、ルーチン400は動作406から動作408に続く。動作408では文書管理システム30は、要求されたアイテムを含む特定のライブラリ34に対してDRMが有効にされているか否かを判定する。DRMがそのライブラリ34に対して有効にされていない場合には、ルーチンは動作410に分岐し、そこで要求されたアイテムがDRMのアプリケーションでの処理なしでクライアントアプリケーション24に伝達される。ルーチン400は次に動作410から動作428に続き、そこで終了する。要求されたアイテムを含むライブラリ34に対してDRMが有効にされている場合には、ルーチン400は動作408から動作412に続く。
動作412では、文書管理システム30は要求されたアイテムを含むライブラリ34に対するアクセス権36を取得する。ルーチン400は次に動作414に続き、そこでは文書管理システム30は、要求されたアイテムの種類に対してプラグイン40A〜40Cが存在するか否かを判定する。適切なプラグイン40A〜40Cが存在していない場合には、ルーチン400は動作416に分岐し、そこで要求されたアイテムはDRMのアプリケーションの処理なしでクライアントアプリケーション24に伝達される。ルーチン400は動作416から動作428に続き、そこで終了する。
動作414で文書管理システム30が、要求されたアイテムに対して適切なプラグイン40A〜40Cが存在すると判定した場合には、ルーチン400は動作418に続く。動作418で文書管理システム30は、要求されたアイテムに対する使用権をそのアイテムに対するアクセス権36から生成する。使用権には、閲覧、編集、保存、複写、印刷、プログラム的に内容にアクセスすること、内容期限失効時間についての権利、および他のユーザに許可を与える権利が潜在的に含まれる。使用権は、そのアイテムに対して要求しているユーザのアクセス権に基づいている。従って例えば、ユーザが要求されたアイテムを含むライブラリの「閲覧者」と定義されている場合には、使用権は、閲覧使用権のみを含むことができる。要求者がライブラリの「投稿者」と定義されている場合には、使用権は、閲覧、編集、保存、複写、および印刷についての使用権を含むことができる。要求者が「所有者」と定義されている場合には、可能なすべての使用権を与えることができる。この様に、アクセス権がそのアイテムに対する使用権に写像される。
使用権が生成されると、ルーチン400は動作420に続き、そこでは文書管理システム30が、生成された使用権と共に要求されたアイテムを適切なプラグインに渡す。ルーチン400は次に動作422に続き、そこではプラグインが権利管理サーバ42と通信し、そのアイテムに対する使用権を特定する使用許諾情報を含み、そのアイテムをDRMで暗号化する。次に動作424で、DRMで暗号化されたファイルをプラグインが文書管理システム30に返送する。動作426では、文書管理システム30がアクセス権から生成された使用権を含む使用許諾情報を含む、DRMにより保護されたファイルを、そのアイテムに対する当初の要求に対応して、クライアントアプリケーション24に伝達する。ルーチン400は次に動作428に続き、そこで終了する。
本発明の一実施形態によると、文書管理サーバ30はまた、クライアントアプリケーション24に返送されるファイルに、ライブラリ34中のそのアイテムの位置情報を格納するように動作する。以下でより詳細に記述されるように、文書管理システム30は、ファイルをライブラリ34に保存するという要求を受け取った場合に、アイテムが取得されたのと同一のライブラリに、そのアイテムを格納しようとしているか否かを判定するために、その格納された位置情報を利用することができる。異なったライブラリにそのアイテムを保存しようとする試みが為された場合には、その要求は否認されるであろう。これにより、アイテムが当初取得された位置より上位のアクセス権を有するライブラリにユーザがそのアイテムを保存することを回避する。また、文書管理システム30に対する所有者権を使用許諾に追加することができ、クライアントアプリケーション24からアイテムが返送されたときに、文書管理システム30がそのアイテムを解読することができる。この処理に関する追加的詳細は以下で図6を参照して記述されるであろう。
ここで図5を参照すると、文書管理システム30からDRMにより保護されたアイテムを受け取るために、および文書管理システム30にそのアイテムの変更されたバージョンを再保存するために、クライアントアプリケーション24により実行される処理を示す、説明的なルーチン500が記述されるであろう。ルーチン500は動作502で始まり、そこでDRMにより保護されたファイルを文書管理システム30からクライアントアプリケーション24が受け取る。ルーチン500は次に、動作504に続き、そこでクライアントアプリケーション24が受け取ったファイルから使用許諾情報を取得する。クライアントアプリケーション24は次に、権利管理サーバコンピュータ42に、DRMにより保護されたアイテムにアクセスするための要求と共にその使用許諾情報を伝達する。動作508では、権利管理サーバコンピュータ42がそのアイテムに対する復号鍵で応答したか否かに関して判定が為される。権利管理サーバコンピュータ42がそのアイテムを開くための許可で応答しない場合には、ルーチン500は動作510に分岐し、そこでエラーが表示される。ルーチン500は次に動作522に続き、そこで終了する。
動作508で、クライアントアプリケーション24が、そのアイテムへのアクセス権を権利管理サーバコンピュータ42が許可していると判定した場合には、ルーチン500は動作512に続き、そこでクライアントアプリケーション24は、使用許諾情報中で特定されるとおりにそのアイテムを解読し、閲覧または編集するためにそれを開く。ルーチン500は次に動作514に続き、そこでユーザは使用許諾で特定されるとおりにそのアイテムを自由に編集し、かつさもなければ利用することができる。ルーチン500は動作514から動作516に続き、そこでクライアントアプリケーション24により、ユーザがそのファイルを保存することを要求したか否かに関して判定が為される。そのような要求が為されていない場合には、ルーチン500は動作514へ戻る。保存要求が受け取られている場合には、ルーチン500は動作518に続く。
動作518では、クライアントアプリケーション24がDRM24をそのアイテムに適用する。クライアントアプリケーション24は、この処理を実行するために権利管理サーバコンピュータ42と通信することができる。ルーチン500は次に、動作520に続き、そこではクライアントアプリケーション24がDRMにより保護されたアイテムを文書管理システム30に伝達し返す。ルーチン500は次に動作522に続き、そこで終了する。
ここで図6に移ると、ライブラリ34の中にそのアイテムを保存するという要求を文書管理システム30で処理するための説明的なルーチン600が記述される。ルーチン600は動作602で始まり、文書管理システム30は、クライアントアプリケーション24からDRMにより保護されたファイルを受け取る。ルーチン600は次に動作604に続き、文書管理システム30は、受け取ったファイルからDRMを取り外すためにプラグイン40A〜40Cが存在するか否かを判定する。そのアイテムの種類に対してプラグイン40A〜40Cが存在していない場合には、ルーチン600は動作606に分岐し、そこでそのファイルは暗号化された様式でライブラリに格納される。ルーチン600は動作606から動作620に続き、そこで終了する。
動作604で文書管理システム604が、そのアイテムの種類に対して適切なプラグイン40A〜40Cが存在すると判定した場合には、ルーチン600は動作608に続き、そこで文書管理システム30は、受け取ったファイルをそのアイテムを解読するための認証情報と共に適切なプラグインに渡す。動作610では、プラグインがそのアイテムを解読し、そのアイテムを文書管理システム30に返送する。動作612では、文書管理システム30がプラグインから解読されたアイテムを受け取り、そのアイテムが以前に取得された位置が、そのアイテムを保存するためにライブラリ中において要求された位置と、同一の位置であるか否かを判定する。位置が同じでないなら、ルーチン600は動作614から動作618に分岐し、そこでエラーメッセージを表示し、そのアイテムをライブラリに保存はしない。しかしながら、それらの位置が同一である場合には、ルーチン600は動作616に続き、そこで解読されたアイテムがライブラリ中の適切な位置に格納される。ルーチン600は動作616および618から動作620に続き、そこで終了する。
以上の記述に基づいて、本発明の様々な実施形態には、アイテムに対する使用権をそのアイテムにアクセスする権利から生成するための方法、システム、装置、およびコンピュータ読取り可能媒体が含まれることが理解されるべきである。上記の詳細、例、およびデータは本発明の構成の製品および使用方法の完備した記述を提供する。本発明の趣旨および範囲から逸脱することなく本発明の多くの実施形態を作ることが可能であることからして、本発明はすべからく以下に付加された特許請求の範囲に帰するものである。
本発明の様々な実施形態にて利用されかつ提供される、いくつかのコンピュータシステムの態様を示すネットワークの構成図である。 本発明の一実施形態にて利用されるクライアントコンピュータシステムの態様を示すコンピュータシステムの構成図である。 アイテムに対する使用権をそのアイテムに対するアクセス権に基づいて生成するために、本発明の様々な実施形態により提供される方法の態様を示すフロー図である。 アイテムに対する使用権をそのアイテムに対するアクセス権に基づいて生成するために、本発明の様々な実施形態により提供される方法の態様を示すフロー図である。 アイテムに対する使用権をそのアイテムに対するアクセス権に基づいて生成するために、本発明の様々な実施形態により提供される方法の態様を示すフロー図である。 アイテムに対する使用権をそのアイテムに対するアクセス権に基づいて生成するために、本発明の様々な実施形態により提供される方法の態様を示すフロー図である。
符号の説明
2 クライアントコンピュータ
18 ネットワーク
24 権利管理可能なクライアントアプリケーション
30 文書管理システム
32 ファイル格納庫
33 バックアップアプリケーション
34 ライブラリ
36 検索アプリケーション
36 アクセス権
38 権利管理プラグインハンドラ
40 プラグイン
42 権利管理サーバコンピュータ

Claims (20)

  1. ライブラリに格納されたアイテムに対する使用権を生成する方法であって、
    前記アイテムにアクセスする要求を受け取ること、
    該要求に対応して、前記アイテムに対するアクセス権を識別すること、
    該アクセス権から前記アイテムに対する使用権を生成すること、
    前記アイテムおよび前記アイテムに対する前記使用権を含む保護されたファイルを生成すること、および
    前記アイテムにアクセスするという要求に対応して、前記保護されたファイルを返送すること
    を備えることを特徴とする方法。
  2. 前記アイテムを取得するという要求は、要求者から受け取られ、
    前記アイテムに対するアクセス権を識別することは、前記要求者に対して前記アイテムに対するアクセス権を識別することを備えることを特徴とする請求項1に記載の方法。
  3. 前記保護されたファイルを生成することは、前記保護されたファイルに前記ライブラリにおける前記アイテムの位置を含むことをさらに備えることを特徴とする請求項2に記載の方法。
  4. 前記アイテムは、前記ライブラリにおいて暗号化されないフォーマットで格納されることを特徴とする請求項3に記載の方法。
  5. 前記使用権を生成することは、前記アイテムにアクセスするという要求を受け取るコンピュータに対しての前記アイテムに対する所有者権を生成することをさらに備えることを特徴とする請求項4に記載の方法。
  6. コンピュータで実行可能な命令を有するコンピュータ読取り可能記録媒体であって、前記命令がコンピュータにより実行されると、前記コンピュータは、
    ライブラリに格納されたアイテムを取得する要求を受け取り、
    該要求に対応して、前記アイテムに対するアクセス権を取得し、
    該アクセス権から前記アイテムに対する使用権を生成し、
    保護されたファイルに前記アイテムおよび前記使用権を暗号化し、および
    前記ライブラリから前記アイテムを取得する要求に応答して、前記保護されたファイルを返送する
    ことを特徴とするコンピュータ読取り可能記録媒体。
  7. 前記アイテムを取得する前記要求は、要求者から受け取られ、
    前記アイテムに対するアクセス権を取得することは、前記要求者だけに対しての前記アイテムに対するアクセス権を取得することを備えることを特徴とする請求項6に記載のコンピュータ読取り可能記録媒体。
  8. 前記命令がコンピュータにより実行されると、前記コンピュータは、前記保護されたファイルに前記ライブラリ中における前記アイテムの位置を格納することを特徴とする請求項6に記載のコンピュータ読取り可能記録媒体。
  9. 前記アイテムは、暗号化されないで前記ライブラリに格納されることを特徴とする請求項6に記載のコンピュータ読取り可能記録媒体。
  10. コンピュータシステムが前記ライブラリにアクセスするように動作する所有者使用権を前記保護されたファイルに含むことをさらに備えることを特徴とする請求項6に記載のコンピュータ読取り可能記録媒体。
  11. ライブラリにアイテムを格納する方法であって、
    前記ライブラリにおける位置に前記アイテムを格納する要求を受け取ること、
    前記アイテムを解読すること、
    前記解読されたアイテムから、前記アイテムが以前に取得された位置の識別情報を取得すること、
    前記アイテムが以前に取得された位置を、前記アイテムを保存するための前記ライブラリにおける前記要求された位置と比較すること、および
    前記以前の位置と前記要求された位置とが同一である場合には、前記要求された位置に前記アイテムを保存すること
    を備えることを特徴とする方法。
  12. 前記以前の位置と前記要求された位置とが同一でない場合には、前記要求された位置に前記アイテムを保存しないことをさらに備えることを特徴とする請求項11に記載の方法。
  13. 前記アイテムは、前記アイテムを格納する前記要求を受け取るコンピュータに対しての前記アイテムの所有者権をさらに備え、
    前記アイテムを解読することは、前記所有者権を利用して前記アイテムを解読することを備えることを特徴とする請求項12に記載の方法。
  14. 前記要求された位置に前記アイテムを保存することは、暗号化されないフォーマットで前記要求された位置に前記アイテムを保存することを備えることを特徴とする請求項12に記載の方法。
  15. 前記アイテムを解読する前に、前記アイテムを解読するためにプロテクタが存在するか否かを判定すること、および
    プロテクタが現に存在するという判定に対応して、解読、取得、比較、および保存する動作を実行すること
    をさらに備えることを特徴とする請求項14に記載の方法。
  16. コンピュータで実行可能な命令を有するコンピュータ読取り可能記録媒体であって、前記命令がコンピュータにより実行されると、前記コンピュータは、
    ライブラリにおける位置にアイテムを格納する要求を受け取り、
    前記アイテムを解読し、
    前記解読されたアイテムから、前記アイテムが以前に取得された位置の識別情報を取得し、
    前記アイテムが以前に取得された前記位置を、前記アイテムを保存するためのライブラリ中における前記要求された位置と比較し、および
    前記以前の位置と前記要求された位置とが同一である場合には、前記要求された位置に前記アイテムを保存する
    ことを特徴とするコンピュータ読取り可能記録媒体。
  17. 前記命令がコンピュータにより実行されると、前記コンピュータは、前記以前の位置と前記要求された位置とが同一でない場合には、前記要求された位置に前記アイテムを保存しないことを特徴とする請求項16に記載のコンピュータ読取り可能記録媒体。
  18. 前記アイテムは、前記アイテムを格納する要求を受け取るコンピュータに対しての前記アイテムの所有者権をさらに備え、
    前記アイテムを解読することは、前記所有者権を利用して前記アイテムを解読することを備えることを特徴とする請求項17に記載のコンピュータ読取り可能記録媒体。
  19. 前記要求された位置に前記アイテムを保存することは、暗号化されないフォーマットで前記要求された位置に前記アイテムを保存することを備えることを特徴とする請求項18に記載のコンピュータ読取り可能記録媒体。
  20. 前記命令がコンピュータにより実行されると、前記コンピュータは、
    前記アイテムを解読する前に、前記アイテムを解読するためにプロテクタが存在するか否かを判定し、および
    プロテクタが現に存在すると判定することに対応して、前記解読し、取得し、比較し、かつ保存する動作を実行することを特徴とする請求項19に記載のコンピュータ読取り可能記録媒体。
JP2006044460A 2005-03-01 2006-02-21 アイテムに対する使用権をアクセス権に基づいて生成する方法およびコンピュータ読取り可能媒体 Expired - Fee Related JP4851200B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/069,779 2005-03-01
US11/069,779 US7849100B2 (en) 2005-03-01 2005-03-01 Method and computer-readable medium for generating usage rights for an item based upon access rights

Publications (2)

Publication Number Publication Date
JP2006244486A true JP2006244486A (ja) 2006-09-14
JP4851200B2 JP4851200B2 (ja) 2012-01-11

Family

ID=36586047

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006044460A Expired - Fee Related JP4851200B2 (ja) 2005-03-01 2006-02-21 アイテムに対する使用権をアクセス権に基づいて生成する方法およびコンピュータ読取り可能媒体

Country Status (6)

Country Link
US (1) US7849100B2 (ja)
EP (1) EP1698991B1 (ja)
JP (1) JP4851200B2 (ja)
KR (1) KR101224677B1 (ja)
CN (1) CN100587699C (ja)
ES (1) ES2649743T3 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060288215A1 (en) * 2005-06-15 2006-12-21 Shinichi Takemura Methods and apparatuses for utilizing application authorization data
JP2007150846A (ja) * 2005-11-29 2007-06-14 Toshiba Corp コンテンツ再生システム
US8219919B2 (en) * 2006-02-06 2012-07-10 Attachmate Group Method for automating construction of the flow of data driven applications in an entity model
US20080077423A1 (en) * 2006-06-30 2008-03-27 Gilmore Alan R Systems, methods, and media for providing rights protected electronic records
CN101620650B (zh) * 2008-07-01 2011-04-06 成都市华为赛门铁克科技有限公司 一种文件权限控制的方法、文件权限控制系统和服务器
JP4591582B2 (ja) * 2008-09-09 2010-12-01 ソニー株式会社 ネットワークアダプタ及び通信装置
US8543569B2 (en) * 2009-01-13 2013-09-24 Infotrieve, Inc. System and method for the centralized management of a document ordering and delivery program
US8484200B2 (en) * 2009-01-13 2013-07-09 Infotrieve, Inc. System and method for the centralized management of a document ordering and delivery program
US8613108B1 (en) * 2009-03-26 2013-12-17 Adobe Systems Incorporated Method and apparatus for location-based digital rights management
US8438113B2 (en) * 2010-01-25 2013-05-07 Richard Stahl Automated digital express gateway for licensing and acquiring rights and permissions for 3rd party copyrighted content
KR101731292B1 (ko) * 2010-07-20 2017-05-02 삼성전자주식회사 멀티미디어 서비스 소비 권한 관리 방법 및 장치
US20140379634A1 (en) * 2013-06-21 2014-12-25 Avaya Inc. Application-to-repository data mapping in data repositories, and related methods, systems, and computer-readable media
US9531808B2 (en) 2013-08-22 2016-12-27 Avaya Inc. Providing data resource services within enterprise systems for resource level sharing among multiple applications, and related methods, systems, and computer-readable media
CN108241797A (zh) * 2018-01-10 2018-07-03 郑州云海信息技术有限公司 镜像仓库用户权限管理方法、装置、系统及可读存储介质
CN111125642B (zh) * 2018-10-31 2022-06-03 北京数聚鑫云信息技术有限公司 一种管理api的方法、装置、存储介质及计算机设备
CN111368285A (zh) * 2020-02-28 2020-07-03 湖南中观天下科技有限公司 基于数字特征的安全威胁分析方法和装置
CN112163236A (zh) * 2020-10-14 2021-01-01 上海妙一生物科技有限公司 文件访问方法、装置、系统和计算机可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003101526A (ja) * 2001-06-27 2003-04-04 Microsoft Corp デジタル化権管理(drm)システムにおいてデジタルライセンスをポータブルデバイスなどにバイディングし、ポータブルデバイスなどへ/からデジタルライセンスをチェックアウト/チェックインする方法
JP2003203162A (ja) * 2002-01-09 2003-07-18 Sony Corp コンテンツ配布装置、コンテンツ配布管理装置、コンテンツ鍵管理装置、コンテンツ配布管理方法、コンテンツ配布管理プログラム及びコンテンツ鍵管理プログラム
US20040003269A1 (en) * 2002-06-28 2004-01-01 Microsoft Corporation Systems and methods for issuing usage licenses for digital content and services
JP2004110335A (ja) * 2002-09-18 2004-04-08 Fuji Electric Systems Co Ltd アクセス制御システム
JP2005517222A (ja) * 2001-05-31 2005-06-09 コンテントガード ホールディングズ インコーポレイテッド 権利を文書へ階層的に割り当てる方法および装置、並びにそのような権利を有する文書

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5790664A (en) * 1996-02-26 1998-08-04 Network Engineering Software, Inc. Automated system for management of licensed software
US5905860A (en) * 1996-03-15 1999-05-18 Novell, Inc. Fault tolerant electronic licensing system
US5758069A (en) * 1996-03-15 1998-05-26 Novell, Inc. Electronic licensing system
US6189146B1 (en) * 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
US6996720B1 (en) * 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
US7155415B2 (en) * 2000-04-07 2006-12-26 Movielink Llc Secure digital content licensing system and method
US6704733B2 (en) * 2000-10-25 2004-03-09 Lightning Source, Inc. Distributing electronic books over a computer network
US7660902B2 (en) * 2000-11-20 2010-02-09 Rsa Security, Inc. Dynamic file access control and management
US20020169865A1 (en) * 2001-01-22 2002-11-14 Tarnoff Harry L. Systems for enhancing communication of content over a network
US8010800B2 (en) * 2001-06-26 2011-08-30 Sealedmedia Limited Search engine and digital rights management
US20030083994A1 (en) * 2001-11-01 2003-05-01 Arun Ramachandran Process to build and use usage based licensing server data structure for usage based licensing
US8001052B2 (en) * 2001-12-10 2011-08-16 Dunkeld Bryan C System and method for unique digital asset identification and transaction management
US7096203B2 (en) * 2001-12-14 2006-08-22 Duet General Partnership Method and apparatus for dynamic renewability of content
US7549060B2 (en) * 2002-06-28 2009-06-16 Microsoft Corporation Using a rights template to obtain a signed rights label (SRL) for digital content in a digital rights management system
US20050108176A1 (en) * 2003-04-30 2005-05-19 Jarol Scott B. Configurable rules based content item consumption
US7512798B2 (en) 2003-06-27 2009-03-31 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
JP2005038167A (ja) 2003-07-14 2005-02-10 Sony Corp 情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム
KR100493900B1 (ko) 2003-08-21 2005-06-10 삼성전자주식회사 사용자간 콘텐츠에 대한 권한정보의 공유방법
US20050049976A1 (en) * 2003-08-26 2005-03-03 Yang Harold (Haoran) Remotely licensing configurable network diagnostic modules
US9003548B2 (en) * 2004-04-13 2015-04-07 Nl Systems, Llc Method and system for digital rights management of documents
KR100615626B1 (ko) * 2004-05-22 2006-08-25 (주)디지탈플로우 음원과 가사를 하나의 파일로 제공하는 멀티미디어 음악컨텐츠 서비스 방법 및 시스템
US20050273629A1 (en) * 2004-06-04 2005-12-08 Vitalsource Technologies System, method and computer program product for providing digital rights management of protected content
US7765235B2 (en) * 2005-12-29 2010-07-27 Rovi Guides, Inc. Systems and methods for resolving conflicts and managing system resources in multimedia delivery systems
KR100791289B1 (ko) * 2006-01-31 2008-01-04 삼성전자주식회사 Drm 컨텐츠를 임시로 사용하는 방법 및 장치
US20080228578A1 (en) * 2007-01-25 2008-09-18 Governing Dynamics, Llc Digital rights management and data license management

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005517222A (ja) * 2001-05-31 2005-06-09 コンテントガード ホールディングズ インコーポレイテッド 権利を文書へ階層的に割り当てる方法および装置、並びにそのような権利を有する文書
JP2003101526A (ja) * 2001-06-27 2003-04-04 Microsoft Corp デジタル化権管理(drm)システムにおいてデジタルライセンスをポータブルデバイスなどにバイディングし、ポータブルデバイスなどへ/からデジタルライセンスをチェックアウト/チェックインする方法
JP2003203162A (ja) * 2002-01-09 2003-07-18 Sony Corp コンテンツ配布装置、コンテンツ配布管理装置、コンテンツ鍵管理装置、コンテンツ配布管理方法、コンテンツ配布管理プログラム及びコンテンツ鍵管理プログラム
US20040003269A1 (en) * 2002-06-28 2004-01-01 Microsoft Corporation Systems and methods for issuing usage licenses for digital content and services
JP2004110335A (ja) * 2002-09-18 2004-04-08 Fuji Electric Systems Co Ltd アクセス制御システム

Also Published As

Publication number Publication date
ES2649743T3 (es) 2018-01-15
US20060200468A1 (en) 2006-09-07
CN100587699C (zh) 2010-02-03
EP1698991B1 (en) 2017-09-06
EP1698991A2 (en) 2006-09-06
KR101224677B1 (ko) 2013-01-21
CN1828624A (zh) 2006-09-06
KR20060096887A (ko) 2006-09-13
JP4851200B2 (ja) 2012-01-11
US7849100B2 (en) 2010-12-07
EP1698991A3 (en) 2010-09-08

Similar Documents

Publication Publication Date Title
JP4851200B2 (ja) アイテムに対する使用権をアクセス権に基づいて生成する方法およびコンピュータ読取り可能媒体
US11809584B2 (en) File system metadata protection
EP3103048B1 (en) Content item encryption on mobile devices
US10666647B2 (en) Access to data stored in a cloud
US20030208686A1 (en) Method of data protection
US20060117178A1 (en) Information leakage prevention method and apparatus and program for the same
EP2528004A1 (en) Secure removable media and method for managing the same
US8181028B1 (en) Method for secure system shutdown
US8776258B2 (en) Providing access rights to portions of a software application
US20090165141A1 (en) Information usage control system and information usage control device
KR20120050742A (ko) 커널 네이티브 에이피아이의 후킹 처리를 통한 디지털 저작권 관리 장치 및 방법
US7325115B2 (en) Encryption of system paging file
JP5511925B2 (ja) アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
US10726104B2 (en) Secure document management
US20150269357A1 (en) Method and apparatus for digital rights management that is file type and viewer application agnostic
JP2006172351A (ja) リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム
US9152636B2 (en) Content protection system in storage media and method of the same
Park et al. SPECS: smart partial enciphering service for accessing encrypted files with efficient and transparent
NZ618683B2 (en) Access control to data stored in a cloud

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090126

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111014

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111020

R150 Certificate of patent or registration of utility model

Ref document number: 4851200

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141028

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees