JP2009505222A - 統合ストレージセキュリティモデル - Google Patents

統合ストレージセキュリティモデル Download PDF

Info

Publication number
JP2009505222A
JP2009505222A JP2008526028A JP2008526028A JP2009505222A JP 2009505222 A JP2009505222 A JP 2009505222A JP 2008526028 A JP2008526028 A JP 2008526028A JP 2008526028 A JP2008526028 A JP 2008526028A JP 2009505222 A JP2009505222 A JP 2009505222A
Authority
JP
Japan
Prior art keywords
rights management
management information
format
data
transcoded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008526028A
Other languages
English (en)
Inventor
マイケル ドダロ ジェラルド
アルフレッド アディ マイケル
ピー.グリマルディ ショーン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2009505222A publication Critical patent/JP2009505222A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/40Data acquisition and logging

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Stored Programmes (AREA)

Abstract

アクセス制御データが統合フォーマットにトランスコードされ、又は翻訳される。他の制御言語を統合フォーマットにトランスコード可能なように、統合フォーマットは受け入れ可能であり、拡張可能である。権利管理情報は、統合ストレージシステムでの使用のために、統合ストレージメタデータにコンバート可能である。データ及び権利管理情報を含むデータオブジェクトの構成は、元のデータを統合ストレージフォーマットへトランスコーディングすること、及び多数のプラットフォームのいずれかからの権利管理情報を統合ストレージプラットフォームで使用される権利管理フォーマットへトランスコーディングすることが含まれる。プロセスが失敗した場合に、プロセス完了の失敗がデータを劣化又は紛失させず、ロールバック可能であるように、トランスコーディングが処理環境で発生してもよい。

Description

本発明は、統合ストレージセキュリティモデルに関する。
データ記憶/管理システム及び権利管理システム(rights management system)は、種々様々な方式で実装できる。従って、多くの権利管理システムは、お互いに互換性がない。統合ストレージは、開発者の視点(基礎をなす異なるシステムの上位集合を実装するAPIアーキテクチャを用いる視点)及びユーザインタフェースの視点(特定のデータに対するホストとして実際に動作するシステムに関係なく好ましいインタフェースでユーザにデータを返すことを可能にする視点)の両視点から様々なデータストレージ/管理データフォーマットを同様に扱うことを可能にする。参照され又は統合ストレージシステムに含まれる項目に関して権利管理情報を関連付けるためには、権利管理情報を元のフォーマットから統合ストレージによって記憶及び使用される共通フォーマットに変換及び/又は作成することが望ましい。
マイクロソフトは、権利管理情報とそれが保護するデータを単一のファイルで構造化ストレージと呼ばれるCOMプロトコルを使用して結びつけるモデルを公開した。構造化ストレージは、ファイルで使用されるそのファイル内のプロパティ及びデータに対して一貫したメタデータ及びスキーマを定義する。一方で、構造化ストレージの実装されたフォーマットは、そのデータ及びソフトウェアの種類に依存して変化し、そのデータ及びソフトウェアで使用されるように設計される。そのフォーマットは常に、ファイルの状況を特定するための一貫したスキーマから得る。構造化ストレージは、マイクロソフト権利管理技術及び他の権利管理プロトコルと互換性がある。統合ストレージによって記憶され又は参照されるデータの権利管理仕様に適合したレベルで、ユーザのアクセスを許可する同一のスキーマ及びメタデータに様々なフォーマットを抽象化することによって、同一で一貫したユーザエクスペリエンス(user experience)を保証することが望ましい。
前述の観点で、そのような不備を克服し、共通データモデルと同調する共通権利管理モデルを提供するシステム及び方法への要望がある。
この概要は、発明を実施するための最良の形態で後に更に説明される概念の選択を簡略した形式で紹介するために提供される。この概要は、特許請求された構成要件の主特性や必須特性を特定することを意図するものではなく、特許請求された構成要件の範囲の決定を支援するものとして使用されることを意図するものでもない。
従来の統合ストレージの実装は、同一スキーマで拡張され、その実装が統合ストレージと結合して使用されているときは、権利管理エンジンが同一の権利管理作用を異なる種類の権利管理システムを横断して提供することが可能である。
アクセス制御データは、統合フォーマットにトランスコード又は翻訳される。統合フォーマットは、受け入れ可能であり、拡張可能である。他の制御言語を統合フォーマットにトランスコード可能である。
権利管理情報は、統合ストレージシステムでの使用のために、統合ストレージデータに変換されてもよい。データ及び権利管理情報を含むデータオブジェクトの構成は、元のデータを(まだ統合ストレージフォーマットでない場合)統合ストレージフォーマットへトランスコーディングすること、及び権利管理情報を統合ストレージプラットフォームで使用される権利管理フォーマットへトランスコーディングすること及び/又は作成することが含まれる。
主題が法定要件に従って詳細に記述される。しかしながら、記述それ自体がこの発明の範囲を限定することは意図していない。むしろ、特許請求された構成要件は他の方法でも具現化されうることを発明者は意図しており、その方法は、現在又は将来の他の技術との結合で、異なるステップ、又はこの文書に記述されたステップに類似のステップの組合せを含む。また、「ステップ」という用語は、採用される方法の異なる要素を暗示するようにここでは使用されるかもしれないが、この用語は、個々のステップの順序が明確に記述されている場合を除いて、ここに記述された様々なステップ間の任意の特定の順序を暗示するものとして解釈されるべきである。
データファイルが統合ストレージシステムに追加され又は統合ストレージシステムから移動されたとき、統合ストレージの従来モデルはファイルのトランスコーティングを要求する。データストレージ/管理データのこのトランスコーディングは、統合ストレージシステムによって使用可能なファイルを作成するためになされ、必要な場合、元の状態に降格(demote)可能なように元の構造を保存する。本発明は、統合ストレージシステムでの使用のために、権利管理情報を統合ストレージメタデータに変換する権利管理昇格/降格フェーズを付加することを対象とする。
権利管理を含みうる統合セキュリティモデルは、元のデータを保護する権利管理のフォーマットに関係なく、統合ストレージのデータに適応可能であるべきである。様々な種類のデータフォーマット及び権利管理フォーマットがある。統合ストレージシステムのデータを含むために使用されるクラスに対する拡張が、権利管理情報を含むように考え出された。このモデルにおいて、セキュリティメタデータが固有システムから、トランスコーディングと称される単一のフォーマット−プロセスに変換される。このトランスコードされたフォーマットは、ストレージに追加されたときに、データオブジェクトの一部になることが望ましい。
図1は、本発明に従って、権利管理情報をトランスコーディングして記憶する例示的システムのブロック図である。権利管理情報12を含むデータ10は、トランスコーダ20に提供される。データ10は、統合ストレージメタデータ32を含むデータにトランスコードされる(22)。権利管理情報12も中間フォーマットにトランスコードされ、最終的に統合権利管理情報34にトランスコードされる(24)。トランスコーディングによって、統合ストレージメタデータ32及び統合権利管理情報34を含むデータを統合ストレージシステム30に記憶することが可能である。統合ストレージメタデータ32及び統合権利管理情報34の両者を含む合成ファイルを作成可能である。統合ストレージシステム30は、トランスコーダによって翻訳された様々なフォーマットのデータを共通の対象フォーマットに取り込む。統合ストレージシステム30は、トランスコーダ20によってトランスコードされた権利管理情報を記憶する。より詳細には、統合ストレージシステム30は、権利管理データを権利によって保護されたデータと関連付ける方法などで、データを記憶する。
アクセス制御データは、統合フォーマットにトランスコードされ又は翻訳される。統合フォーマットは、他の制御言語を統合フォーマットにトランスコード可能なように、受け入れ可能であり、拡張可能である。このモデルにおいて、データ及び権利管理情報を含むデータオブジェクトの構成は、元のデータを統合ストレージフォーマットへトランスコーディングすること、及び多数のプラットフォームのいずれかからの権利管理情報を統合ストレージプラットフォームで使用される権利管理フォーマットへトランスコーディングすることが含まれる。プロセスが失敗した場合に、プロセス完了の失敗がデータを劣化又は紛失させず、ロールバック可能であるように、トランスコーディングが処理環境で発生してもよい。
望ましくは、同時に変更されるデータオブジェクトのグループを集めることができる。権利は、ユーザ、ハードウェア、データ型、又は項目間の関連性に基づいた集合で望まれるように割当ることも可能である。
従って、権利管理情報を含むデータは、統合ストレージモデルへ/から、昇格/降格される。データ及び権利の両管理情報は、統合セキュリティモデルを実装するために、望まれるように変換される。
図2は、様々な例示的権利管理フォーマットを示す図である。ソースは、権利管理のためのソースフォーマット200を持ち、ターゲットは、権利管理のためのターゲットフォーマット220を持つ。望ましくは、権利管理のための中間フォーマット210が生成され、記憶される。中間フォーマットは、拡張可能で自己記述的(self−describing)であることが望ましく、ローカルセキュリティコンベンション(local security conventions)に拡張されうる。中間フォーマット210は、トランスコードされたフォーマットであり、既知のソースとターゲットフォーマット間の中間物として使用される。
ソース及びターゲットフォーマットが特定された後、スキーマはトランスコーダによって参照される。例えば、スキーマは、共通特性又はデータをソース及びターゲットから定義する。ターゲットが何も特定されない場合、その後トランスコーディングの動作は中間フォーマットで停止してもよい。
例示的ソース及びターゲットフォーマットには、Apple(登録商標)、Sony(登録商標)、Windows(登録商標)権利管理フォーマットが含まれる。本発明は、任意の権利管理フォーマット又はアクセス制御フォーマットで使用可能である。
図3は、権利管理情報をトランスコーディング及び記憶する例示的方法のフロー図である。ステップ300で、入力又はソースフォーマットが読取られる。ステップ310で、既定のデータが特定される。既定のデータを特定することには、ステップ315で異なるソース及びターゲットのそれぞれから共通特性を定義するスキーマを特定すること、ステップ320で共通データをタグ付けすること、及びステップ325でそれを記憶することが含まれる。
スキーマは、そのスキーマを使用するトランスコーディングシステムと共に、トランスコーディングシステムの外部に存在してもよい。スキーマは、好ましくはソース又はターゲットフォーマットに基づいて変化せず、むしろ不変のものとして維持される。しかしながら、スキーマは、例えば新規又は追加のプロパティを取得するためのディレクトリオブジェクトを使用して、アップグレードされ及び/又は拡張されることは意図される。
例示的権利管理スキーマは、XRML(extensible right management language)である。このデータはその後、ステップ330で新規又は中間フォーマットで記憶される。この中間形式は、図2の要素210と同様であってもよい。
従って、権利データ及び保護されたデータを有するデータは、ソースからアクセスされる。権利データは、内在する(添付された)データの品質を劣化させることなく、共通フォーマット(すなわち、権利管理のための中間フォーマット)にトランスコードされる。トランスコードされたデータは、記憶又はターゲットフォーマットに翻訳することが可能である。
統合フォーマットに変換するときに、精度及びセキュリティ技術が使用されてもよい。これは、元の素材の権利を超えて何れの付加的権利も付加されないことを確実にすることが望ましい。
XRMLは、XMLの自己ドキュメンティング能力(self documenting capabilities)を利用することを意味する。XRMLにある記述子は、本質的に自己記述を行う。翻訳エンジンが全ての潜在的フォーマットを理解しなくてもよいように、及び統合フォーマットが進化できるように、本発明の態様は、類似した方法で実装されてもよい。そのような例示的シナリオにおいて、特定のファイルで使用されている統合フォーマットのバージョンを記述したフィールドが提供される。これによって、スキーマの以前バージョンのフォーマットに依存して事前に作成されたファイルのインスタンスを壊すことなく、フォーマットを記述するために使用されるスキーマの改訂、更新、及び拡張が可能となる。
[例示的コンピューティング環境]
図4は、本発明が実装されうる適切なコンピューティングシステム環境100の例を示す。コンピューティングシステム環境100は、適切なコンピューティング環境の一例に過ぎず、本発明の用途や機能性の範囲に対していかなる制限をも示唆するものではない。コンピューティングシステム環境100は、例示的な動作環境100に示された一つのコンポーネント又はその組合せに関して、依存性又は関係を要求するものと解釈されるべきではない。
本発明は、他の多くの汎用又は専用コンピューティングシステム環境又は構成で動作可能である。本発明の使用に適した周知のコンピューティングシステム、環境、及び/又は構成の例には、パーソナルコンピュータ、サーバコンピュータ、ハンドヘルド又はラップトップ装置、マルチプロセッサシステム、マイクロプロセッサを用いたシステム、セットトップボックス、プログラマブル家庭用電化製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、上記システムや装置のいずれかを含む分散コンピューティング環境などが含まれるが、これらに限定されない。
本発明は、コンピュータで実行されるプログラムモジュールのように、コンピュータで実行可能な命令の一般的コンテキストで記述されるかもしれない。一般的に、プログラムモジュールには、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造、その他(特定のタスクの実行や特定の抽象データ型の実装をするもの)が含まれる。本発明は、通信ネットワークや他のデータ伝送媒体を介してリンクされたリモートプロセッシング装置によってタスクが実行される分散コンピューティング環境でも実施されるかもしれない。分散コンピューティング環境では、プログラムモジュール及び他のデータは、メモリ記憶装置を備えるローカル及びリモートの両方のコンピュータ記憶媒体に格納されるかもしれない。
図4を参照すると、本発明を実装する例示的システムは汎用コンピューティング装置をコンピュータ110の形式で含む。コンピュータ110のコンポーネントは、処理部120、システムメモリ130、及びシステムバス121(システムメモリを含む様々なシステムコンポーネントを処理部120に接続する)を備えるかもしれないが、これらに限定されない。システムバス121は、メモリバスやメモリコントローラ、周辺バス、及び様々なバスアーキテクチャのうちいずれかを使用したローカルバスを備える様々な形式のバス構造のいずれかになるかもしれない。例として、限定はしないが、そのようなアーキテクチャとして、ISA(Industry Standard Architecture)バス、MCA(Micro Channel Architecture)バス、EISA(Enhanced ISA)バス、VESA(Video Electronics Standards Association)ローカルバス、及びメザニンバスとしても知られるPCI(Peripheral Component Interconnect)バスがある。
コンピュータ110は、通常は、様々なコンピュータ可読媒体を備える。コンピュータ可読媒体は、コンピュータ110によってアクセス可能で使用可能ないずれの媒体でもよく、揮発性及び不揮発性の両媒体、取り外し可能及び不可能の両媒体が含まれる。例として、限定はしないが、コンピュータ可読媒体は、コンピュータ記憶媒体及び通信媒体を備える。コンピュータ記憶媒体には、揮発性及び不揮発性、取り外し可能及び取り外し不可能な媒体が含まれ、コンピュータが読込み可能な命令、データ構造、プログラムモジュール、又は他のデータなどの情報の記憶のためにいずれかの方法や技術で実装される。コンピュータ記憶媒体には、RAM、ROM、EEPROM、フラッシュメモリ、又は他のメモリ技術、CD−ROM、DVD(Digital versatile disk)又は他の光学ディスク記憶、磁気カセット、磁気テープ、磁気ディスク記憶又は他の磁気記憶装置、又は必要とされる情報の記憶に使用可能でコンピュータ110によってアクセス可能な他のいずれの媒体も含まれるが、これらに限定されない。通信媒体は通常、コンピュータが読取り可能な命令、データ構造、プログラムモジュール又は他のデータを搬送波や他の伝送メカニズムなどの変調されたデータ信号に具現化し、いずれかの情報配信媒体を備える。「変調されたデータ信号」とは、信号で情報をエンコードする方式で設定又は変更された1つ又は複数の特性を持つ信号を意味する。例として、限定はしないが、通信媒体には、有線ネットワークや直接有線接続などの有線媒体、及び音響、RF、赤外線などのワイヤレス媒体を含む。上記いずれかの組合せもコンピュータが読込み可能な媒体の範囲に含まれるべきである。
システムメモリ130は、ROM(Read Only Memory)131及びRAM(Random Access Memory)132のような揮発性及び/又は不揮発性の形式でコンピュータ記憶媒体を備える。BIOS(Basic input output system)133は、例えばスタートアップ時にコンピュータ110内の要素間で情報を送信するのを支援する基本ルーチンを有し、通常はROM131に記憶されている。RAM132は、処理装置120によって速やかにアクセス可能で、かつ/又は現在動作しているデータ及び/又はプログラムモジュールを通常有する。例として、限定はしないが、図4はオペレーティングシステム134、アプリケーションプログラム135、他のプログラムモジュール136、及びプログラムデータ137を示す。
コンピュータ110は、他の取り外し可能/不可能な揮発性/不揮発性のコンピュータ記憶媒体を備えるかもしれない。例として、図4は、取り外し不可能で不揮発性の磁気媒体の読込み又は書込みを行うハードディスクドライブ141、取り外し可能で不揮発性の磁気ディスク152の読込み又は書込みを行う磁気ディスクドライブ151、及びCD ROMや他の光学媒体のような取り外し可能で不揮発性の光学ディスク156の読込み又は書込みを行う光学ディスクドライブ155を示す。例示的環境で使用可能な他の取り外し可能/不可能で揮発性/不揮発性のコンピュータ記憶媒体には、限定はしないが、磁気テープカセット、フラッシュメモリカード、DVD、デジタルビデオテープ、半導体RAM、半導体ROMなどが含まれる。ハードディスクドライブ141は通常、インタフェース140のような取り外し不可能メモリインタフェースを介してシステムバス121に接続され、磁気ディスクドライブ151及び光学ディスクドライブ155は通常、インタフェース150のような取り外し可能メモリインタフェースによってシステムバス121に接続される。
上記に説明され図4に示されたドライブ及び関連するコンピュータ記憶媒体は、コンピュータが読取り可能な命令、データ構造、プログラムモジュール及び他のデータの記憶装置をコンピュータ110に対して提供する。図4に、例として、ハードディスクドライブ141は、オペレーティングシステム144、アプリケーションプログラム145、他のプログラムモジュール146、及びプログラムデータ147を記憶するものとして示されている。これらのコンポーネントは、オペレーティングシステム134、アプリケーションプログラム135、他のプログラムモジュール136、及びプログラムデータ137と同じものにも異なるものにもなり得ることに留意する。オペレーティングシステム144、アプリケーションプログラム145、他のプログラムモジュール146、及びプログラムデータ147は、少なくとも説明のために異なる番号を付けており、これらは異なるコピーである。ユーザは、キーボード162、及び一般にマウス、トラックボールやタッチパッドと呼ばれるポインティングデバイス161のような入力装置を介してコンピュータ110にコマンドや情報を入力できる。他の入力装置(図示せず)としてマイクロフォン、ジョイスティック、ゲームパッド、パラボラアンテナ、スキャナ等を備えることができる。前述の及び他の入力装置は、前述のシステムバスに結合されたユーザ入力インタフェース160を介して処理部120に結合されることがあるが、パラレルポート、ゲームポート又はUSB(Universal Serial Bus)のような他のインタフェース及びバス構造によって接続されてもよい。モニター191又は他のタイプのディスプレイ装置もビデオインタフェース190などのインタフェースを介してシステムバス121に接続される。モニターに加えて、コンピュータは出力周辺装置インタフェース195を介して接続可能なスピーカ197及びプリンタ196のような他の周辺出力装置も備えることができる。
コンピュータ110は、リモートコンピュータ180などの1つ又は複数のリモートコンピュータへの論理コネクションを使用してネットワーク環境で動作する。リモートコンピュータ180は、パーソナルコンピュータ、ハンドヘルド装置、サーバ、ルータ、ネットワークPC、ピアデバイス又は他の共有ネットワークノードであるかもしれない。リモートコンピュータ180は通常、コンピュータ110に関連する上述の多くの要素又は全ての要素を備える。図4に示す論理コネクションは、LAN(Local Area Network)171及びWAN(Wide Area Network)173を含むが、他のネットワークを備えるかもしれない。このようなネットワーク環境は、オフィス、企業規模のコンピュータネットワーク、イントラネット及びインターネットにおいては一般的である。
LANネットワーク環境で使用されると、コンピュータ110はLAN171にネットワークインタフェース又はアダプタ170を介して接続される。WANネットワーク環境が使用されると、コンピュータ110は通常、インターネットのようにWAN173を介した通信を確立するためのモデム172や他の手段を備える。モデム(内蔵又は外付け)172は、ユーザ入力インタフェース160、又は他の適切なメカニズムを介してシステムバス121に接続されてもよい。ネットワーク環境では、コンピュータ110に関係付けて示されたプログラムモジュール又はその一部は、リモートメモリ記憶装置に記憶されてもよい。例として、限定はしないが、図4は、リモートコンピュータ180上に存在するものとしてリモートアプリケーションプログラム185を示している。当然のことながら、示されたネットワークコネクションは例示的であり、コンピュータ間をリンクする通信を確立する他の方法を使用できる。
ここに説明された様々なシステム、方法、及び技術は、ハードウェア又はソフトウェア、又は適切な両者の組合せで実装されうる。従って、本発明の方法及び装置、又はそれらの所定の態様又はその一部は、具体的な媒体(例えば、フロッピー(登録商標)ディスク、CD−ROM、ハードドライブ、又は他のマシン可読記憶媒体など)に具現化されたプログラムコードの形をとるかもしれない。ここで、そのプログラムコードがコンピュータなどのマシンにロードされ、実行されるとき、そのマシンは、本発明を実施する装置になる。プログラム可能コンピュータ上でプログラムコードを実行する場合、そのコンピュータは一般に、プロセッサ、プロセッサによって読取り可能な記憶媒体(揮発性及び不揮発性メモリ及び/又は記憶素子を含む)、少なくとも1つの入力装置、及び少なくとも1つの出力装置を備える。1つ又は複数のプログラムは、好ましくは、高級手続き型又はオブジェクト指向型プログラミング言語で実装され、コンピュータシステムと通信する。しかしながら、必要な場合、プログラムはアセンブリ又はマシン語で実装されうる。いずれの場合でも、言語はコンパイル又はインタプリタ言語であり、ハードウェア実装に結び付けられうる。
本発明の方法及び装置は、プログラムコードの形式で具現化されうる。そのプログラムコードは、例えば、電気配線又はケーブルを介して、光ファイバーを介して、又は他のいずれかの伝送形式を介してなど、いくつかの伝送媒体を介して伝送される。ここで、EPROM、ゲートアレイ、PLD(programmable logic device)、クライアントコンピュータ、又はビデオレコーダなどのマシンが、プログラムコードを受信してロードして実行したとき、そのマシンは本発明を実施する装置となる。汎用プロセッサで実装されたとき、そのプログラムコードは、プロセッサと結合して本発明の機能性を実施するように動作するユニークな装置を提供する。
本発明は、様々な図の好適な実施形態と結び付けて説明されたが、他の類似の実施形態が用いられ、又は修正及び付加が前述の実施形態に対して、本発明から逸脱することなく本発明の同様の機能を実施するためになされることが理解される。従って、本発明は、いずれの単一の実施形態に限定されるべきではなく、むしろ特許請求の範囲に従った広さ及び範囲で解釈されるべきである。
本発明に従って、権利管理情報をトランスコーディング及び記憶するための例示的システムのブロック図である。 様々な例示的権利管理フォーマットを示す図である。 本発明に従って、権利管理情報をトランスコーディング及び記憶する例示的方法のフロー図である。 本発明の態様を実装可能な例示的コンピューティング環境を示すブロック図である。

Claims (20)

  1. 権利管理情報をトランスコーディングして記憶する方法であって、
    権利管理情報を中間又は汎用フォーマットにトランスコーディングするステップと、
    トランスコードされた権利管理情報を記憶装置に記憶するステップと
    を備えることを特徴とする方法。
  2. 前記中間又は汎用フォーマットは、ソースフォーマット及びターゲットフォーマットに基づいていることを特徴とする請求項1に記載の方法。
  3. 前記権利管理情報をトランスコーディングするステップは、ソースフォーマット及びターゲットフォーマットから共通特性を定義するスキーマを特定するステップを備えることを特徴とする請求項1に記載の方法。
  4. 前記スキーマは、XRMLを備えることを特徴とする請求項3に記載の方法。
  5. 前記記憶装置は、統合ストレージを備えることを特徴とする請求項1に記載の方法。
  6. 前記トランスコードされた権利管理情報は、統合権利管理情報及び統合ストレージメタデータを備えることを特徴とする請求項1に記載の方法。
  7. 前記権利管理情報によって保護されたデータを受信するステップと、当該データをトランスコーディングするステップと、当該トランスコードされたデータを前記記憶装置に前記トランスコードされた権利管理情報と共に記憶するステップと
    を更に備えることを特徴とする請求項1に記載の方法。
  8. 権利管理システムであって、
    権利管理情報を受信し、当該権利管理情報を中間又は汎用フォーマットにトランスコードするトランスコーダと、
    前記トランスコードされた権利管理情報を記憶する統合ストレージと
    を備えることを特徴とするシステム。
  9. 前記受信した権利管理情報は、ソースフォーマットであり、前記中間又は汎用フォーマットは、ソースフォーマット及びターゲットフォーマットに基づいていること
    を特徴とする請求項8に記載のシステム。
  10. 前記トランスコーダは、ソースフォーマット及びターゲットフォーマットから共通特性を定義するスキーマを特定することを特徴とする請求項8に記載のシステム。
  11. 前記スキーマは、XRMLを備えることを特徴とする請求項10に記載の方法。
  12. 前記トランスコードされた権利管理情報は、統合権利管理情報及び統合ストレージメタデータを備えることを特徴とする請求項8に記載のシステム。
  13. 前記トランスコーダは、前記権利管理情報で保護されたデータを受信し、当該データをトランスコードし、当該トランスコードされたデータを前記統合ストレージに前記トランスコードされた権利管理情報と共に記憶することを特徴とする請求項8に記載のシステム。
  14. 権利管理情報を中間又は汎用フォーマットにトランスコードし、当該トランスコードされた権利管理情報を統合ストレージに提供することを特徴とするトランスコーダ。
  15. 前記トランスコーダは、前記権利管理情報をソースフォーマットで受信するように適合されていることを特徴とする請求項14に記載のトランスコーダ。
  16. 前記中間又は汎用フォーマットは、前記ソースフォーマット及びターゲットフォーマットに基づいていることを特徴とする請求項15に記載のトランスコーダ。
  17. 前記トランスコーダは、ソースフォーマット及びターゲットフォーマットから共通特性を定義するスキーマを特定することを特徴とする請求項14に記載のトランスコーダ。
  18. 前記スキーマは、XRMLを備えることを特徴とする請求項14に記載のトランスコーダ。
  19. 前記トランスコードされた権利管理情報は、統合権利管理情報及び統合ストレージメタデータを備えることを特徴とする請求項14に記載のトランスコーダ。
  20. 前記トランスコーダは、前記権利管理情報によって保護されたデータを受信し、当該データをトランスコードし、当該トランスコードされたデータを前記統合ストレージに前記トランスコードされた権利管理情報と共に記憶することを特徴とする請求項14に記載のトランスコーダ。
JP2008526028A 2005-08-08 2006-07-20 統合ストレージセキュリティモデル Pending JP2009505222A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/199,480 US20070033190A1 (en) 2005-08-08 2005-08-08 Unified storage security model
PCT/US2006/028382 WO2007019019A2 (en) 2005-08-08 2006-07-20 Unified storage security model

Publications (1)

Publication Number Publication Date
JP2009505222A true JP2009505222A (ja) 2009-02-05

Family

ID=37718766

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008526028A Pending JP2009505222A (ja) 2005-08-08 2006-07-20 統合ストレージセキュリティモデル

Country Status (10)

Country Link
US (1) US20070033190A1 (ja)
JP (1) JP2009505222A (ja)
KR (1) KR20080032100A (ja)
CN (1) CN101563684A (ja)
AU (1) AU2006279055B2 (ja)
BR (1) BRPI0613988A2 (ja)
MX (1) MX2008001860A (ja)
NO (1) NO20080222L (ja)
RU (1) RU2419868C2 (ja)
WO (1) WO2007019019A2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100862659B1 (ko) * 2006-01-04 2008-10-10 삼성전자주식회사 인터넷 스토리지에 접근하는 방법 및 장치
US8037016B2 (en) * 2008-07-09 2011-10-11 Dell Products L.P. Adaptive storage system transcoder
US9392010B2 (en) * 2011-11-07 2016-07-12 Netflow Logic Corporation Streaming method and system for processing network metadata
US9843488B2 (en) 2011-11-07 2017-12-12 Netflow Logic Corporation Method and system for confident anomaly detection in computer network traffic
US20140075557A1 (en) 2012-09-11 2014-03-13 Netflow Logic Corporation Streaming Method and System for Processing Network Metadata
CN103186564A (zh) * 2011-12-28 2013-07-03 深圳市金蝶中间件有限公司 数据对象的处理方法及系统
US9443098B2 (en) * 2012-12-19 2016-09-13 Pandexio, Inc. Multi-layered metadata management system
US20160292445A1 (en) 2015-03-31 2016-10-06 Secude Ag Context-based data classification
CN112733190B (zh) * 2021-01-20 2024-03-08 北京联创信安科技股份有限公司 数据处理方法、装置、电子设备、系统和存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050091290A1 (en) * 2003-10-23 2005-04-28 Kim Cameron Method and system for synchronizing identity information

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7062500B1 (en) * 1997-02-25 2006-06-13 Intertrust Technologies Corp. Techniques for defining, using and manipulating rights management data structures
US6898706B1 (en) * 1999-05-20 2005-05-24 Microsoft Corporation License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
US6636966B1 (en) * 2000-04-03 2003-10-21 Dphi Acquisitions, Inc. Digital rights management within an embedded storage device
CA2413434A1 (en) * 2000-06-26 2002-01-03 International Business Machines Corporation Data management application programming interface for a parallel file system
US20020049910A1 (en) * 2000-07-25 2002-04-25 Salomon Allen Michael Unified trust model providing secure identification, authentication and validation of physical products and entities, and processing, storage and exchange of information
US7062486B2 (en) * 2000-12-05 2006-06-13 International Business Machines Corporation Method, system and program product for enabling authorized access and request-initiated translation of data files
US7242324B2 (en) * 2000-12-22 2007-07-10 Sony Corporation Distributed on-demand media transcoding system and method
JP2002290708A (ja) * 2001-03-27 2002-10-04 Fujitsu Ltd サービス機能実行システムにおける安全性確保方式
US7035468B2 (en) * 2001-04-20 2006-04-25 Front Porch Digital Inc. Methods and apparatus for archiving, indexing and accessing audio and video data
US20030037061A1 (en) * 2001-05-08 2003-02-20 Gautham Sastri Data storage system for a multi-client network and method of managing such system
WO2003001770A2 (en) * 2001-06-22 2003-01-03 Emblaze Systems, Ltd. Mms system and method with protocol conversion suitable for mobile/portable handset display
US7127798B1 (en) * 2003-04-04 2006-10-31 Network Appliance Inc. Method for converting disk drive storage enclosure into a standalone network storage system
US7505889B2 (en) * 2002-02-25 2009-03-17 Zoran Corporation Transcoding media system
US7318236B2 (en) * 2003-02-27 2008-01-08 Microsoft Corporation Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
US7039655B2 (en) * 2003-04-07 2006-05-02 Mesoft Partners, Llc System and method for providing a digital media supply chain operation system and suite of applications
US20050114784A1 (en) * 2003-04-28 2005-05-26 Leslie Spring Rich media publishing
AU2003903306A0 (en) * 2003-06-27 2003-07-10 Common Ground Publishing Pty Ltd Method and apparatus for extending the range of useability of ontology driven systems and for creating interoperability between different mark-up schemas for the creation, location and formatting of digital content
US20050203892A1 (en) * 2004-03-02 2005-09-15 Jonathan Wesley Dynamically integrating disparate systems and providing secure data sharing
US20060026162A1 (en) * 2004-07-19 2006-02-02 Zoran Corporation Content management system
US20060179079A1 (en) * 2005-02-09 2006-08-10 Mikko Kolehmainen System, method and apparatus for data transfer between computing hosts
US20070180468A1 (en) * 2006-01-13 2007-08-02 Gogo Mobile, Inc. Universal digital code for unique content identification

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050091290A1 (en) * 2003-10-23 2005-04-28 Kim Cameron Method and system for synchronizing identity information
JP2007509421A (ja) * 2003-10-23 2007-04-12 マイクロソフト コーポレーション 識別情報を同期させる方法およびシステム

Also Published As

Publication number Publication date
KR20080032100A (ko) 2008-04-14
AU2006279055B2 (en) 2011-07-28
RU2419868C2 (ru) 2011-05-27
CN101563684A (zh) 2009-10-21
BRPI0613988A2 (pt) 2011-03-01
WO2007019019A2 (en) 2007-02-15
NO20080222L (no) 2008-05-05
AU2006279055A1 (en) 2007-02-15
MX2008001860A (es) 2008-04-09
RU2008104806A (ru) 2009-08-20
WO2007019019A3 (en) 2009-04-30
US20070033190A1 (en) 2007-02-08

Similar Documents

Publication Publication Date Title
JP2009505222A (ja) 統合ストレージセキュリティモデル
US9823907B2 (en) Extensible device object model
US9332063B2 (en) Versatile application configuration for deployable computing environments
JP4972082B2 (ja) 開発者がシステム上の周知のロケーションを容易に発見し、または拡張するための能力
US9244709B2 (en) Automatic recognition of web application
US8635611B2 (en) Creating virtual applications
US7904437B2 (en) Managing an archived file system
JP5905577B2 (ja) オペレーティングシステムのネイティブプログラミングインターフェイスの他のプログラミング言語の中への投射
US7908610B2 (en) Multi-threaded business programming library
US8561088B2 (en) Registering network applications with an API framework
US20070203956A1 (en) Metadata Customization Using Diffgrams
US20070192290A1 (en) Difference-based database upgrade
MXPA06002683A (es) Metodo y sistema para crear, almacenar, manejar y cosumir datos especificos de cultura.
JP2005018777A (ja) 共通問い合わせ実行時システムおよびアプリケーションプログラミングインターフェイス
US9116770B2 (en) Recipe-based application conversion
US11113329B2 (en) Systems and methods for selecting digital data for archival
JP4489481B2 (ja) 情報の永続性に依存しないレンダリング
US9122663B2 (en) Utilizing reference/ID linking in XML wrapper code generation
US20140143279A1 (en) Consumer-specific business object extensibility via inheritance
US20060095441A1 (en) Project property sheets
US20060075074A1 (en) Adaptor migration tool
Heege Writing Simple. NET Applications

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090622

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111004

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120228