JP2014509766A - 文書のデジタル利用権を管理するための方法およびデバイス - Google Patents

文書のデジタル利用権を管理するための方法およびデバイス Download PDF

Info

Publication number
JP2014509766A
JP2014509766A JP2014502549A JP2014502549A JP2014509766A JP 2014509766 A JP2014509766 A JP 2014509766A JP 2014502549 A JP2014502549 A JP 2014502549A JP 2014502549 A JP2014502549 A JP 2014502549A JP 2014509766 A JP2014509766 A JP 2014509766A
Authority
JP
Japan
Prior art keywords
document
computing device
mobile computing
policy
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014502549A
Other languages
English (en)
Other versions
JP5756560B2 (ja
Inventor
バッカ、ジム
アイシ、セリム
ロス、アラン
コーレンバーグ、トビアス
モーガン、デニス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2014509766A publication Critical patent/JP2014509766A/ja
Application granted granted Critical
Publication of JP5756560B2 publication Critical patent/JP5756560B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

デジタル権利管理(DRM)施行エンジンを含む移動コンピューティングデバイスを含む、文書のデジタル利用権を管理する方法、デバイス、およびシステムである。移動コンピューティングデバイスは、サーバ(たとえば企業デジタル権利管理(EDRM)サーバと通信して、セキュアな文書と関連する文書利用権ポリシーとを取得する。文書と、利用権ポリシーとは、移動コンピューティングデバイスのセキュアなストレージに格納される。移動コンピューティングデバイスのDRM更新エンジンは、ローカルに関連する文書利用権ポリシーを施行しつつ、要求されている文書にアクセスを提供する。一部の実施形態では、移動コンピューティングデバイスは、自身に通信可能に連結されている他のコンピューティングデバイスのプロキシとして動作したり、および/または、これら他のコンピューティングデバイスのためのローカルEDRMとして動作したりすることができる。
【選択図】図1

Description

デジタル権利管理(DRM)技術は、セキュアな文書にアクセスを要求する個人のデジタル権利(たとえば視聴権、修正権等)を制限することにより、これら文書にアクセス権および利用制御を提供する。セキュアな文書のデジタル権利は、通常、デジタル利用権ポリシーで定義されており、これは、デジタル権利を、要求する個人の識別情報等の特定の基準に関連づけることができる。
企業デジタル権利管理(EDRM)システムは、企業その他の大きなエンティティにより利用されて、一般大衆ユーザによるセキュアな文書の企業単位の利用制御および監視を提供する。通常、EDRMシステムは、クライアントコンピュータがネットワークを通じてアクセスした1以上のサーバとして実現される。
ここに記載する発明は、添付図面に限定ではなく例により示される。図示を簡潔かつ明瞭に行うために、図面のエレメントは必ずしも実際の縮尺で示されていない。例えば、一部のエレメントのサイズは他のエレメントのサイズより強調して表示されることで、明瞭性を期している場合もある。さらに、適切と思われる箇所では、図目内だで参照番号を繰り返すことで、対応するエレメントまたは類似するエレメントであることを示している場合もある。
移動コンピューティングデバイスの文書のデジタル利用権を管理するシステムの一実施形態の簡易ブロック図である。 図1の移動コンピューティングデバイスのソフトウェア環境の簡易ブロック図である。 図1の移動コンピューティングデバイスにおける文書のデジタル利用権を管理する方法の一実施形態の簡易フロー図である。 文書のデジタル利用権を管理するシステムの別の実施形態の簡易ブロック図である。 図4のシステムのコンピューティングデバイスでアクセスされた文書のデジタル利用権を管理する方法の一実施形態の簡易フロー図である。
本開示の思想は、様々な変更および修正形が可能であるが、具体的な実施形態を図面で示し、以下に詳述する。しかし、本開示を開示される具体的な形態に制限する意図はなく、添付請求項が定義する本発明の精神および範囲に含まれるすべての修正例、均等物、および変形例を含むことを意図していることを理解されたい。
以下の記載では、論理の実装、オペコード、オペランドの指定手段、リソースの分割/共有/複製の実装例、システムコンポーネントのタイプおよび相互関係、および、論理の分割/統合の選択肢等の様々な具体的詳細を述べて、本開示のより詳しい理解を促す。しかし、当業者であれば、本開示の実施形態がこれら具体的詳細なしに実施可能であることを理解する。制御構造、ゲートレベル回路、およびソフトウェア命令シーケンス全体等は詳述を避けて、本発明をあいまいにしないようにしている箇所もある。当業者であれば、含まれている記載から、過度な実験を行うことなく適切な機能を実装することができるだろう。
明細書における「1つの実施形態」「一実施形態」「一例である実施形態」といった言い回しは、記載される実施形態が特定の特徴、構造、または特性を含むことができることを意味しているが、必ずしもすべての実施形態が具体的な特徴、構造、または特性を含まない場合もある。さらに、このような言い回しは必ずしも同じ実施形態を表している場合ばかりではない。さらに、具体的な特徴、構造、または特性が、1つの実施形態との関連で記載されている場合、当業者の知識があれば、明示されていてもいなくても、他の実施形態との関連でこれらの特徴、構造、または特性を利用することもできる点を理解されたい。
本発明の実施形態は、ハードウェア、ファームウェア、ソフトウェア、またはこれらの任意の組み合わせで実装可能である。コンピュータシステムに実装される本発明の実施形態には、コンポーネント間の1以上のバスベースのインターコネクト、および/または、コンポーネント間の1以上のポイントツーポイントインターコネクトが含まれてよい。本発明の実施形態はさらに、1以上のプロセッサにより読みだされ実行されることが可能な有形の機械可読媒体に格納された命令として実装されてもよい。有形の機械可読媒体は、機械が可読な形態の情報を格納または送信できる有形の任意のメカニズムを含んでよい。たとえば、有形の機械可読媒体は、読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気ディスク記憶媒体、光学記憶媒体、フラッシュメモリデバイス等を含んでよい。
通常のEDRMサーバは、すべてのセキュアな文書の利用権ポリシーを施行する1つのポイントを提供する。しかしこのようなデジタル権利施行は、EDRMサーバへのアクセスが利用可能な場合にのみ実行可能である。したがって、EDRMサーバ上のセキュアな文書へのアクセスは、EDRMサーバへのネットワークアクセスが可能なときに限って提供される。または、文書の利用権がEDRMサーバへのネットワークアクセスが可能な場合のみに施行されたとしても、セキュアな文書の制御が脅かされる場合もある。
図1を参照すると、文書のデジタル利用権を管理するシステム100は、移動コンピューティングデバイス102と、企業デジタル権利管理(EDRM)サーバ104とを含み、これらは、互いにネットワーク106経由で通信することができる。以下で詳述するように、移動コンピューティングデバイス102は、ローカルデジタル権利管理(DRM)施行エンジン130を含むので、システム100は、デジタル利用権ポリシーを施行する複数のポイントを含む(つまり少なくともEDRMサーバ104と移動コンピューティングデバイス102とを含む)。
利用に際しては、移動コンピューティングデバイス102は、ネットワーク106経由でEDRMサーバ104と通信して、サーバ104からセキュアな文書をダウンロードする。加えて、要求される文書に関する文書利用権ポリシーが、EDRMサーバ104からダウンロードされる。利用権ポリシーは、文書に関するデジタル権利を定義して、この権利を具体的な基準に相関付ける。このデジタル権利には、視聴権、保存権、修正権、削除権等の、文書に共通に関しているデジタル権利が含まれてよい。文書利用権ポリシーは、さらに、デジタル権利を、具体的な基準に相関付けるが、具体的な基準には、たとえば、移動コンピューティングデバイス102のユーザの識別情報(たとえば、ユーザが視聴権、修正権等を有しているかなど)、移動コンピューティングデバイス102の識別情報(たとえば文書を、その移動コンピューティングデバイス102に保存できるかなど)、移動コンピューティングデバイス102の位置(たとえば要求されている文書が、移動コンピューティングデバイスの現在位置でアクセス可能かなど)、現在の日付および/または時間(要求されている文書が現在時点でアクセス可能か)、パスキーまたはパスワードの有効性(たとえばユーザが正しいパスワードまたはキーを入力したか)、EDRMサーバ104の接続ステータス(たとえば、移動コンピューティングデバイス102がEDRMサーバ104と通信可能か)、および/または、企業デジタル権利管理システムに共通して関連付けられている基準等の他の基準が含まれる。
セキュアな文書および関連するデジタル利用権ポリシーをEDRMサーバ104からダウンロードすると、文書およびポリシーは、移動コンピューティングデバイス102のセキュアなメモリ位置に格納される。以下で詳述したように、このようなダウンロードプロセスには、EDRMサーバ104に対する移動コンピューティングデバイス102の認証、暗号鍵の交換および/または他のセキュリティ手段が含まれてよい。加えて、文書および関連するデジタル利用権ポリシーは、暗号化されたフォーマットで、EDRMサーバ104からダウンロードされて、移動コンピューティングデバイス102に格納されてよい。移動コンピューティングデバイス102のローカルDRM施行エンジン130は、移動コンピューティングデバイス102の文書に関するデジタル利用権ポリシーを施行する。つまりEDRMサーバ104のネットワーク接続が利用できない場合であっても、移動コンピューティングデバイス102におけるセキュアな文書のアクセスおよび利用は、DRM施行エンジン130によってセキュアな文書に関連付けられている利用権ポリシーに従って制御、管理がなされる。たとえば利用権ポリシーが、関連する文書が現在のユーザによって修正できないと定義している場合、DRM施行エンジン130は、移動コンピューティングデバイス102の文書に修正が行われないようにする。このように、システム100は、デジタル利用権ポリシーを施行する複数のポイントを含んでいる。
図1には、移動コンピューティングデバイス102、EDRMサーバ104、およびネットワーク106がそれぞれ1つしか示されていないが、システム100は、類似していてもいなくてもよい移動コンピューティングデバイス102、EDRMサーバ104、およびネットワーク106を任意の数含んでよい。たとえばシステム100は、複数の移動コンピューティングデバイス102を含んでおり、それぞれが、1以上のEDRMサーバ104と通信して、セキュアな文書および関連する利用権ポリシーをサーバ104から取得するローカルDRM施行エンジンを含んでよい。
移動コンピューティングデバイス102は、ここで記載する機能を実行可能な任意のタイプの移動コンピューティングデバイスとして実現されてよい。たとえば、移動コンピューティングデバイス102は、スマートフォン、移動インターネットデバイス、手持ち型コンピュータ、ラップトップコンピュータ、携帯情報端末、電話デバイス、その他の可搬型コンピューティングデバイスとして実現されてよい。図1に示す実施形態では、移動コンピューティングデバイス102が、プロセッサ110、チップセット114、メモリ116、1以上の周辺デバイス118、および通信回路120を含んでいる。一部の実施形態では、前述したコンポーネントのいくつかが、移動コンピューティングデバイス102のマザーボード上に含まれてよく、他のコンポーネントが、たとえば周辺ポートによってマザーボードに通信可能に連結されてよい。さらに、移動コンピューティングデバイス102は、コンピュータおよび/またはコンピューティングデバイスに共通してみられる他のコンポーネント、サブコンポーネント、および、デバイスを含んでもよいが、記載を明瞭にする目的から図1には図示していない。
移動コンピューティングデバイス102のプロセッサ110は、マイクロプロセッサ、デジタル信号プロセッサ、マイクロコントローラその他等のソフトウェア/ファームウェアを実行することができる任意のタイプのプロセッサとして実現されてよい。プロセッサ110は、例として、プロセッサコア112を有するシングルコアプロセッサとして実現されている。しかし他の実施形態では、プロセッサ110は、複数のプロセッサコア112を有するマルチコアプロセッサとして実現されてもよい。加えて、移動コンピューティングデバイス102に、1以上のプロセッサコア112を有するプロセッサ110を追加してもよい。
移動コンピューティングデバイス102のチップセット114は、メモリコントローラハブ(MCHまたは「ノースブリッジ」)、入出力コントローラハブ(ICHまたは「サウスブリッジ」)、およびファームウェアデバイスを含んでよい。チップセット114のファームウェアデバイスは、基本入出力システム(BIOS)データおよび/または命令および/または他の情報(たとえば、移動コンピューティングデバイス102の起動中に利用されるBIOSドライバ)を記憶するためのメモリ素子として実現されてもよい。しかし他の実施形態では、他の構成のチップセットを利用してもよい。たとえば一部の実施形態では、チップセット114は、プラットフォームコントローラハブ(PCH)として実現されてよい。この実施形態では、メモリコントローラハブ(MCH)は、プロセッサ110に含まれ、または関連付けられていてよく、プロセッサ110は、メモリ116と直接通信してもよい(図1の破線参照)。
プロセッサ110は、複数の信号経路を通じてチップセット114に通信可能に連結されている。これら信号経路(および図1に示されているその他の信号経路)は、移動コンピューティングデバイス102のコンポーネント間の通信を促すことができる任意のタイプの信号経路として実現されてよい。たとえば信号経路は、バス、仲介デバイス、その他を介した任意の数の有線、ケーブル、ライトガイド、印刷回路基板トレースとして実現されてよい。
移動コンピューティングデバイス102のメモリ116は、たとえばDRAM、SDRAM、DDR SDRAM、フラッシュメモリデバイス、その他の揮発性メモリデバイスを含む1以上のメモリデバイスまたはデータ記憶位置として実現されてよい。メモリ116は、複数の信号経路を通じてチップセット114に通信可能に連結される。図1ではメモリデバイス116は1つしか示されていないが、他の実施形態では移動コンピューティングデバイス102は、さらなるメモリデバイスを含んでもよい。メモリデバイス116には様々なデータおよびソフトウェアを格納してよい。たとえば、プロセッサ110が実行するソフトウェアスタックを構成する1以上のオペレーティングシステム、アプリケーション、プログラム、ライブラリ、および、ドライバが、実行中にメモリ116に存在していてよい。さらに、メモリ116に格納されるソフトウェアおよびデータは、メモリ116と周辺デバイス118のデータ格納デバイスとの間で、メモリ管理動作の一環として交換されてよい。
移動コンピューティングデバイス102の周辺デバイス118は、任意の数の周辺デバイスまたはインタフェースデバイスを含んでよい。たとえば周辺デバイス118は、ディスプレイ、キーボード、マウス、1以上のデータ格納デバイス(たとえば内蔵または外付けハードドライブ)および/またはその他の周辺デバイスであってよい。周辺デバイス118に含まれる具体的なデバイスは、例えば、および/またはその他の周辺デバイスの意図している用途に応じたものであってよい。周辺デバイス118は、複数の信号経路によってチップセット114に通信可能に連結されて、チップセット114および/またはプロセッサ110に、周辺デバイス118との間で入出力を行わせる。
移動コンピューティングデバイス102の通信回路120は、移動コンピューティングデバイス102とEDRMサーバ104とをネットワーク106を介して通信させる任意の数のデバイスおよび回路として実現されてよい。移動コンピューティングデバイス120は、複数の信号経路を通ってチップセット114に通信可能に連結される。通信回路120は、1以上の有線および/または無線ネットワークインタフェースを含み、ネットワーク106の有線および/または無線部分を通じて通信を促すことができる。
上述したように、移動コンピューティングデバイス102はさらに、デジタル権利管理(DRM)施行エンジン130を含む。DRM施行エンジン130は、移動コンピューティングデバイス102上のセキュアな文書に関する利用権ポリシーを施行するハードウェアおよび関連するファームウェア/ソフトウェアとして実現される。たとえば、DRM施行エンジン130は、セキュリティ・コプロセッサ、トラステッド・プラットフォームモジュール(TPM)および/またはその他のセキュリティ向上ハードウェアおよび関連するファームウェア/ソフトウェアモジュールとして実現されてよい。一部の実施形態では、DRM施行エンジン130は、チップセット114の一部を形成してよい(たとえば、DRM施行エンジン130がセキュリティプロセッサとして実現される実施形態で)。
移動コンピューティングデバイス102はさらに、セキュアなメモリ132を含み、セキュアなメモリ132は、複数の信号経路を介してDRM施行エンジン130に通信可能に連結されている。セキュアなメモリ132は、DRM施行エンジン130専用である。一部の実施形態では、セキュアなメモリ132は、メモリ116の複数のセキュアなメモリ位置として、または、DRM施行エンジン130のみがアクセス可能な別個のメモリデバイスとして実現されてよい。後で詳述するように、DRM施行エンジン130は、セキュアな文書および関連する利用権ポリシーをセキュアなメモリ132に格納する。
一部の実施形態では、移動コンピューティングデバイス102はさらに、1以上のセンサ134を含んでよい。センサ134は、移動コンピューティングデバイス102に関するコンテキストデータを生成することができる任意のタイプのセンサとして実現されてよい。たとえばセンサ134は、移動コンピューティングデバイス102の位置を示す信号データを生成するグローバルポジショニングシステム(GPS)、生体パラメータ(たとえばユーザの指紋)等を示す信号データを生成する生体リーダとして実現されてよい。この実施形態では、DRM施行エンジン130が、後で詳述するように、センサ134が生成する信号データに基づいて、文書の利用権ポリシーを施行するよう構成されてもよい。
ネットワーク106は、任意の数の様々な有線および/または無線電話通信回線として実現されてよい。たとえばネットワーク106は、1以上のセルラーネットワーク、電話回線、ローカルエリアネットワークまたはワイドエリアネットワーク、公衆利用グローバルネットワーク(たとえばインターネット)、これらの任意の組み合わせとして実現されてよい。さらにネットワーク106は、移動コンピューティングデバイス102とEDRMサーバ104(たとえばルータ、スイッチ、介在するコンピュータ、その他)との間の通信を促す任意の数のさらなるデバイスを含んでもよい。移動コンピューティングデバイス102およびEDRMサーバ104は、たとえばそのタイプのネットワーク106に応じて、ネットワーク106を介して互いと通信する目的に適した通信プロトコルを利用することができる。
EDRMサーバ104は、通常のEDRM機能(たとえば文書利用監視およびデジタル権利の施行など)を実行する任意のタイプの企業DRMサーバとして実現されてよい。加えて、通常の企業DRMサーバとは異なり、EDRMサーバ104は、さらに、後で詳述するように、具体的に要求されている文書に関するデジタル利用権を送信する。図1に示す実施形態では、EDRMサーバ104は、プロセッサ150、メモリ152、および通信回路154を含む。一部の実施形態では、前述したコンポーネントのいくつかが、EDRMサーバ104のマザーボードに含まれていてよく、他のコンポーネントは、たとえば周辺ポート等を介してマザーボードに通信可能に連結されてよい。さらに、EDRMサーバ104は、コンピュータサーバに共通してみられる他のコンポーネント、サブコンポーネント、および、デバイスを含んでもよいが、記載を明瞭にする目的から図1には図示していない。
EDRMサーバ104のプロセッサ150は、マイクロプロセッサ、デジタル信号プロセッサ、マイクロコントローラその他等のソフトウェア/ファームウェアを実行することができる任意のタイプのプロセッサとして実現されてよい。加えて、プロセッサ150は、シングルコアプロセッサ、マルチコアプロセッサ、またはそれぞれ1以上のコアをもつ複数のプロセッサとして実現されてよい。EDRMサーバ104のメモリ152は、たとえばDRAM、SDRAM、DDR SDRAM、フラッシュメモリデバイスおよび他の揮発性メモリデバイスを含む1以上のメモリデバイスまたはデータ記憶位置として実現されてよい。メモリデバイス152には様々なデータおよびソフトウェアを格納してよい。たとえば、プロセッサ150が実行するソフトウェアスタックを構成する1以上のオペレーティングシステム、アプリケーション、プログラム、ライブラリ、および、ドライバが、実行中にメモリ152に存在していてよい。EDRMサーバ104の通信回路154は、ネットワーク106経由でEDRMサーバ104と移動コンピューティングデバイス102との間の通信を可能とする任意の数のデバイスおよび回路として実現されてよい。例えば通信回路154は、1以上の有線および/または無線ネットワークインタフェースを含み、ネットワーク106の有線および/または無線部分を通じて通信を促すことができる。
図2を参照すると、上述したように、DRM施行エンジン130は、ハードウェア並びに関連するファームウェア/ソフトウェアモジュールおよびデバイスとして実現されている。示されている実施形態では、DRAM施行エンジン130が、移動コンピューティングデバイス102におけるDRM施行エンジン130とローカルアプリケーションまたはソフトウェアサービスとの交信を促すために、アプリケーションプログラムインタフェース(API)200を含んでいる。このローカルアプリケーションは、移動コンピューティングデバイス102で実行される、DRM施行エンジン130によってデジタル権利を管理される文書へのアクセス要求を行う任意のソフトウェアまたはファームウェアアプリケーションとして実現されてよい。
移動コンピューティングデバイス102はさらに、セキュアな文書データベース202およびローカルDRMポリシーデータベース204を含む。データベース202、204は、セキュアなメモリ132に格納され、関係データベース、フラットファイルデータベース等の任意のタイプのデータベースまたはその他のデータ構造として実現されてよい。一部の実施形態では、セキュアな文書データベース202およびDRMポリシーデータベース204が、暗号化されていたり、一定のフォーマットのセキュリティを有したりしていてよい。上述したように、移動コンピューティングデバイス102は、EDRMサーバ104と通信して、セキュアな文書および関連する利用権ポリシーを取得する。移動コンピューティングデバイス102のDRM施行エンジン130は、EDRMサーバ104からダウンロードしたセキュアな文書を、セキュアな文書データベース202に格納して、関連する利用権ポリシーをDRMポリシーデータベース204に格納する。DRM施行エンジン130は、セキュアな文書の利用を、DRMポリシーデータベース204に格納されている利用権ポリシーに基づいて制御する。加えて、移動コンピューティングデバイス102が1以上のセンサ134を含む実施形態では、DRM施行エンジン130は、センサ134から受信したセンサデータ206に一部基づいて、文書利用権ポリシーを施行することができる。
図3を参照すると、利用に際して、移動コンピューティングデバイス102は、デバイス102の文書のデジタル利用権を管理するための方法300を実行してよい。たとえば方法300またはその一部は、DRM施行エンジン130により実行されてよい。方法300は、移動コンピューティングデバイス102が、ユーザが、EDRMサーバ104に格納されているセキュアな文書へのアクセスを要求しているかを判断するブロック302から開始される。要求している場合には、方法300は、移動コンピューティングデバイス102が、EDRMサーバ104に、ネットワーク106経由で接続するブロック304へと進む。ブロック306で、移動コンピューティングデバイス102が、EDRMサーバ104に対して認証される。移動コンピューティングデバイス102は、任意の適切な方法および技術を利用して認証されてよい。例えば、移動コンピューティングデバイス102は、移動コンピューティングデバイス102の固有識別キー(たとえばメディアアクセス制御(MAC)アドレス、グローバル一意識別子(GUID)等)に基づいて認証されてよい。これに加えてまたはこれに代えて、移動コンピューティングデバイス102は、1以上の暗号鍵、パスワード、パスキー、生体データ、およびその他のセキュリティ手段に基づいて認証されてよい。
移動コンピューティングデバイス102がブロック306で適切に認証されていない場合、EDRMサーバ104は、要求を拒否して、方法300が終了する。しかし移動コンピューティングデバイス102がブロック306での認証に成功すると、移動コンピューティングデバイス102は、要求されているセキュアな文書をEDRMサーバ104からダウンロードする(ブロック308)。これに加えて、移動コンピューティングデバイス102は、要求されている文書に関連する文書利用権ポリシーをダウンロードする(ブロック308)。上述したように、一部の実施形態では、セキュアな文書および利用権ポリシーは、EDRMサーバ104から、暗号化されたフォーマットでダウンロードされてよい。ブロック310で、移動コンピューティングデバイス102のDRM施行エンジン130は、セキュアな文書データベース202にダウンロードされた文書を格納して、関連する利用権ポリシーをDRMポリシーデータベース204に格納する。移動コンピューティングデバイス102が、EDRMサーバ104からの複数のセキュアな文書および関連する利用権ポリシーを、取得して格納することができる点に留意されたい。このように、移動コンピューティングデバイス102は、データベース202、204それぞれに複数の文書とポリシーとを、任意の時点で格納することができる。
移動コンピューティングデバイス102が、要求されている文書と関連する利用権ポリシーとをEDRMサーバ104から取得して格納した後で、ブロック312で、移動コンピューティングデバイス102のユーザは、文書へのアクセスおよび利用を要求することができる。ユーザからの要求がある場合には、方法300はブロック314へと進み、要求されている文書の利用権を判断する。判断するために、DRM施行エンジン130は、要求されている文書に関連する利用権ポリシーをDRMポリシーデータベース204から取得してよい。DRM更新エンジン130は、次に、要求されている文書の現在の利用権を、利用権ポリシーに基づいて判断することができる。上述したように、利用権ポリシーは、文書に関連するデジタル権利を定義しており、これには、視聴権、保存権、修正権、削除権等の、文書に共通に関しているデジタル権利等が含まれてよい。文書利用権ポリシーは、さらに、デジタル権利を、具体的な基準に相関付けるが、具体的な基準には、たとえば、移動コンピューティングデバイス102のユーザの識別情報、移動コンピューティングデバイス102の識別情報、移動コンピューティングデバイス102の位置、現在の日付および/または時間、パスキーまたはパスワードの有効性、EDRMサーバ104の接続ステータス、および/または、企業デジタル権利管理システムに関連付けられている基準等の他の基準が含まれる。移動コンピューティングデバイス102が1以上のセンサを含む実施形態では、DRM施行エンジン130は、要求されている文書の現在の利用権を、利用権ポリシーおよびセンサデータ206に基づいて判断してよい。たとえば、関連する利用権ポリシーが、文書は、移動コンピューティングデバイスが特定の位置(たとえば職場)にあるときのみに視聴可能である、と定義している場合には、DRM施行エンジン130は、移動コンピューティングデバイス102の位置をセンサデータ206に基づいて判断するよう構成されている。
ブロック316で、DRM施行エンジン130は、文書の利用権を検証する。つまり、DRM施行エンジン130は、文書の要求されている利用(たとえば視聴、修正、格納、削除等)が、関連する利用権ポリシーで述べられているさらなる基準(ユーザの識別情報、デバイス102の識別情報、位置、時間、日付、パスキー認証等)に基づいて確認されるかを判断する。確認された場合には、DRM施行エンジン130は、セキュアな文書を、セキュアな文書データベース202から取得して、文書の利用権ポリシーを施行しつつ、移動コンピューティングデバイス102において要求されている文書の利用を許可する。しかし、DRM施行エンジン130が、文書の要求されている利用が確認できなかったと判断すると、(たとえば、利用権ポリシーが修正を禁止している場合に、ユーザが文書に対して修正を要求しているような場合)、DRM施行エンジン130は、セキュアな文書に対するアクセスを拒否する(ブロック320)。加えて、一部の実施形態では、DRM更新エンジン130が、さらなる機能をブロック322で実行してよい(たとえば、セキュリティ違反を記録すること、EDRMサーバ104に警告を行うこと、警告を、移動コンピューティングデバイス102のユーザに表示すること、および、1以上のさらなるセキュリティ機能の少なくとも1つを実行してよい)。このようにして、移動コンピューティングデバイス102のDRM施行エンジン130は、セキュアな文書に関するデジタル利用権ポリシーのローカルな位置を提供する。
図4を参照すると、一部の実施形態では、システム100が、さらに、1以上のさらなるコンピューティングデバイス400を含んでよい。さらなるコンピューティングデバイス400は、EDRMサーバ104と直接、および/または、ネットワーク106経由で、通信できなくてよい。しかし、このさらなるコンピューティングデバイス400は、移動コンピューティングデバイス102と、パーソナルエリアネットワーク(PAN)等で(たとえば、赤外線(IR)通信、Bluetooth(登録商標)通信、近接場通信(NFC)等で)通信可能であってよい。これらの実施形態では、後で詳述するように、移動コンピューティングデバイス102は、さらなるコンピューティングデバイス400のプロキシとして動作して、EDRMサーバ104からセキュアな文書を取得したり、および/または、EDRMサーバ104に対するアクセスが利用できないときに、コンピューティングデバイス400のローカルEDRMサーバとして動作したりしてよい。
さらなるコンピューティングデバイス400は、ここで記載する機能を実行することができる任意の種類のコンピューティングデバイスとして実装されてよい。たとえば、コンピューティングデバイス400は、デスクトップコンピュータ、ラップトップコンピュータ、スマートフォン、モバイルインターネットデバイス、手持ち型コンピュータ、デジタルタブレット、携帯情報端末、電話デバイス、その他の移動型または固定型のコンピューティングデバイスとして実現されてよい。図4に示す実施形態では、さらなるコンピューティングデバイス400それぞれが、プロセッサ402、メモリ404、および通信回路406を含む。一部の実施形態では、前述したコンポーネントのいくつかが、コンピューティングデバイス400のマザーボードに含まれてよく、他のコンポーネントが、たとえば周辺ポートによってマザーボードに通信可能に連結されてよい。さらに、コンピューティングデバイス400は、コンピュータおよび/またはコンピューティングデバイスに共通してみられる他のコンポーネント、サブコンポーネント、および、デバイスを含んでもよいが、記載を明瞭にする目的から図4には図示していない。
コンピューティングデバイス400のプロセッサ402は、マイクロプロセッサ、デジタル信号プロセッサ、マイクロコントローラその他等のソフトウェア/ファームウェアを実行することができる任意のタイプのプロセッサとして実現されてよい。加えて、プロセッサ402は、シングルコアプロセッサ、マルチコアプロセッサ、またはそれぞれ1以上のコアをもつ複数のプロセッサとして実現されてよい。コンピューティングデバイス400のメモリ404は、たとえばDRAM、SDRAM、DDR SDRAM、フラッシュメモリデバイスおよび他の揮発性メモリデバイスを含む1以上のメモリデバイスまたはデータ記憶位置として実現されてよい。メモリデバイス404には様々なデータおよびソフトウェアを格納してよい。たとえば、プロセッサ402が実行するソフトウェアスタックを構成する1以上のオペレーティングシステム、アプリケーション、プログラム、ライブラリ、および、ドライバが、実行中にメモリ404に存在していてよい。コンピューティングデバイス400の通信回路406は、コンピューティングデバイス400と移動コンピューティングデバイス102との間の通信を可能とする任意の数のデバイスおよび回路として実現されてよい(たとえば、IRトランスミッタ、Bluetooth(登録商標)トランスミッタ、近接場通信(NFC)トランスミッタ等)。例えば通信回路406は、一部の実施形態では、ネットワーク106を介したEDRMサーバ104との通信はサポートしていなくてよい。
図5を参照すると、利用に際して、移動コンピューティングデバイス102は、コンピューティングデバイス400でアクセスされる文書のデジタル利用権を管理する方法500を実行してよい。たとえば方法500またはその一部が、移動コンピューティングデバイス102のDRM施行エンジン130により実行されてよい。方法500は、移動コンピューティングデバイス102が、セキュアな文書へのアクセス要求が、さらなるコンピューティングデバイス400のうちの1つから受信されたかを判断する。上述したように、コンピューティングデバイス400は、移動コンピューティングデバイス102と、パーソナルエリアネットワーク経由で通信するよう構成されていてよい(たとえば、IR通信、Bluetooth(登録商標)通信、近接場通信(NFC)等を利用して)。
移動コンピューティングデバイス102が、セキュアな文書要求を、さらなるコンピューティングデバイス400の1つから受信した場合には、方法500はブロック504に進む。ブロック504では、移動コンピューティングデバイス102が、EDRMサーバ104へのネットワークアクセスが利用可能かを判断する。利用可能な場合には、移動コンピューティングデバイス102が、ブロック506で、EDRMサーバ104からセキュアな文書をダウンロードすることで、要求しているコンピューティングデバイス400のプロキシとして動作する。上述したように動作するために、移動コンピューティングデバイス102は、EDRMサーバ104に、ネットワーク106経由で接続する(ブロック508)。ブロック510で、移動コンピューティングデバイス102がEDRMサーバ104に対して認証される。上述したように、移動コンピューティングデバイス102は、任意の適切な方法および技術を利用して認証されてよい。たとえば移動コンピューティングデバイス102は、移動コンピューティングデバイス102の固有識別キー(たとえばメディアアクセス制御(MAC)アドレス、グローバル一意識別子(GUID)等)に基づいて認証されてよい。これに加えてまたはこれに代えて、移動コンピューティングデバイス102は、1以上の暗号鍵、パスワード、パスキー、生体データ、およびその他のセキュリティ手段に基づいて認証されてよい。
移動コンピューティングデバイス102がブロック510で適切に認証されていない場合、EDRMサーバ104は、要求を拒否して、方法500が終了する。しかし移動コンピューティングデバイス102がブロック510での認証に成功すると、移動コンピューティングデバイス102は、要求されているセキュアな文書をEDRMサーバ104からダウンロードする(ブロック514)。これに加えて、移動コンピューティングデバイス102は、要求されている文書に関連する文書利用権ポリシーをダウンロードする(ブロック514)。上述したように、一部の実施形態では、セキュアな文書および利用権ポリシーは、EDRMサーバ104から、暗号化されたフォーマットでダウンロードされてよい。移動コンピューティングデバイス102のDRM施行エンジン130は、セキュアな文書データベース202にダウンロードされた文書を格納して、関連する利用権ポリシーをDRMポリシーデータベース204に格納する。
移動コンピューティングデバイス102が、要求されている文書と関連する利用権ポリシーとをEDRMサーバ104から取得して格納した後で、ブロック516で、移動コンピューティングデバイス102は、文書に関する利用権ポリシーを施行しつつ、要求を出しているコンピューティングデバイス400に対して文書へのアクセスを提供する。例えば、移動コンピューティングデバイス102のDRM施行エンジン130は、関連する利用権ポリシーから、文書が、現在の位置ではアクセスすべきではない、と判断した場合には、DRM施行エンジン130は、ブロック516で、さらなるコンピューティングデバイス400に対してアクセスを拒否することができる。
ブロック504に戻り、移動コンピューティングデバイス102が、EDRMサーバ104へのネットワークアクセスが利用できない、と判断した場合には、方法500はブロック520へと進む。ブロック520で、移動コンピューティングデバイス102のDRM施行エンジン130は、さらなるコンピューティングデバイス400が要求している文書が、移動コンピューティングデバイス102にローカルに格納されているかを判断する(たとえば、セキュアな文書データベース202に格納されているかを判断する)。ローカルに格納されていない場合には、現時点で、要求されている文書が利用可能でないということになるので、方法500はブロック502にループバックする。
もしも、移動コンピューティングデバイス102が、要求されている文書のコピーをローカルに格納している場合には、方法500は、ブロック522に進み、移動コンピューティングデバイスが、要求を出しているコンピューティングデバイス400のローカルなEDRMサーバとして動作する。こうするために、移動コンピューティングデバイス102のDRM更新エンジン130は、要求されている文書の現在の利用権を、利用権ポリシーに基づいて検証する(ブロック524)。たとえばDRM施行エンジン130は、DRMポリシーデータベース204から、要求されている文書に関する利用権ポリシーを取得してよい。DRM施行エンジン130は、要求されている文書の現在の利用権を、利用権ポリシーに基づいて、および、一部の実施形態では、上述したセンサデータ206に基づいて、判断する。加えて、DRM更新エンジン130は、文書の利用権を検証する。つまり、DRM更新エンジン130は、関連する利用権ポリシーに述べられている、さらなる基準に基づいて(たとえば、ユーザの識別情報、デバイス102の識別情報、位置、時間、日付、パスキー認証等)、文書について要求されている利用が(たとえば視聴、修正、格納、削除等)確認されるかを判断する。確認される場合には、移動コンピューティングデバイス102は、要求を出しているコンピューティングデバイス400に対して文書へのアクセスを提供して、一方で、文書に関する利用権ポリシーを施行する(ブロック526)。
本開示は、図面および記載にて詳細に図示し説明したが、これらの図示および説明は、例であり、性質を限定するものとして受け取られるべきではなく、実施形態の例のみが示され、説明されており、本開示の精神に含まれるすべての変更例および変形例を保護対象とする点を理解されたい。

Claims (20)

  1. 移動コンピューティングデバイスにデジタル権利管理施行エンジン(DRM施行エンジン)を構築する段階と、
    文書と、関連する文書利用権ポリシーとを、サーバから前記移動コンピューティングデバイスにダウンロードする段階と、
    前記文書と、前記関連する文書利用権ポリシーとを、前記移動コンピューティングデバイスのセキュアなストレージに格納する段階と、
    前記移動コンピューティングデバイスの前記文書の前記関連する文書利用権ポリシーを、前記DRM施行エンジンを利用して施行する段階と
    を備える方法。
  2. 前記DRM施行エンジンを構築する段階は、
    前記移動コンピューティングデバイスのセキュリティプロセッサで、DRM施行エンジンを構築する段階を有する、請求項1に記載の方法。
  3. 前記文書と、前記関連する文書利用権ポリシーとをダウンロードする段階は、
    前記移動コンピューティングデバイスを前記サーバに対して認証して、前記移動コンピューティングデバイスが認証されると、前記文書と、前記関連する文書利用権ポリシーとをダウンロードする段階を有する、請求項1または2に記載の方法。
  4. 前記文書と、前記関連する文書利用権ポリシーとをダウンロードする段階は、
    前記文書と、前記関連する文書利用権ポリシーとを、ネットワーク経由で、企業デジタル権利管理(EDRM)サーバからダウンロードする段階を有する、請求項1または2に記載の方法。
  5. 前記関連する文書利用権ポリシーをダウンロードすることは、
    前記移動コンピューティングデバイスの識別情報、前記移動コンピューティングデバイスのユーザの識別情報、前記移動コンピューティングデバイスの位置、現在の日付、現在の時間、パスキー、および企業デジタル権利管理(EDRM)サーバへの接続ステータスのうちの少なくとも1つに基づいて、デジタル利用権を前記文書に相関付ける、関連する文書利用権ポリシーをダウンロードすることを有する、請求項1または2に記載の方法。
  6. 前記文書の前記デジタル利用権は、視聴権、修正権、印刷権、および保存権のうち少なくとも1つを含む、請求項5に記載の方法。
  7. 前記文書と、前記関連する文書利用権ポリシーとを格納する段階は、
    前記文書と、前記関連する文書利用権ポリシーとを、前記移動コンピューティングデバイスのセキュリティプロセッサ専用の、前記移動コンピューティングデバイスのセキュアなメモリスペースに格納する段階を有する、請求項1から6のいずれか一項に記載の方法。
  8. 前記文書を格納することは、
    前記文書を暗号化されたフォーマットで格納することを含む、請求項1から7のいずれか一項に記載の方法。
  9. 前記関連する文書利用権ポリシーを施行する段階は、
    前記関連する利用権ポリシーに従って、前記移動コンピューティングデバイスの前記文書に対するデジタル利用権を提供する段階を有する、請求項1から8のいずれか一項に記載の方法。
  10. 前記文書の前記デジタル利用権は、視聴権、修正権、印刷権、および保存権のうち少なくとも1つを含む、請求項9に記載の方法。
  11. 前記移動コンピューティングデバイスのセンサからセンサデータを受信する段階をさらに備え、
    前記関連する文書利用権ポリシーを施行する段階は、
    前記関連する文書利用権ポリシーと前記センサデータとに基づいて、前記移動コンピューティングデバイスの前記文書へのアクセスを提供する段階を有する、請求項1から10のいずれか一項に記載の方法。
  12. 前記移動コンピューティングデバイスで、別のコンピューティングデバイスからの前記サーバに格納されているセキュアな文書についての要求を受信する段階と、
    前記要求を受信すると、前記セキュアな文書と、前記セキュアな文書の文書利用権ポリシーとを、前記サーバから前記移動コンピューティングデバイスにダウンロードする段階と、
    前記セキュアな文書と前記セキュアな文書の前記文書利用権ポリシーとを、前記移動コンピューティングデバイスの前記セキュアなストレージに格納する段階と、
    前記セキュアな文書の前記文書利用権ポリシーに従って、前記別のコンピューティングデバイスに対して、前記セキュアな文書へのアクセスを提供する段階と
    をさらに備える、請求項1から11のいずれか一項に記載の方法。
  13. 前記移動コンピューティングデバイスで、別のコンピューティングデバイスからの前記サーバに格納されているセキュアな文書についての要求を受信する段階と、
    前記セキュアな文書が前記移動コンピューティングデバイスにローカルに格納されているかを判断する段階と、
    前記サーバへのネットワーク接続が利用可能かを判断する段階と、
    (i)前記セキュアな文書が前記移動コンピューティングデバイスにローカルに格納され、且つ、(ii)前記サーバへの前記ネットワーク接続が利用できないことに呼応して、前記移動コンピューティングデバイスに格納された前記セキュアな文書の文書利用権ポリシーに従って、前記移動コンピューティングデバイスに格納されている前記セキュアな文書に対する前記別のコンピューティングデバイスのアクセスを提供する段階と
    をさらに備える請求項1から11のいずれか一項に記載の方法。
  14. 移動コンピューティングデバイスにより実行されると、
    前記移動コンピューティングデバイスのセキュリティプロセッサに、デジタル権利管理施行エンジン(DRM施行エンジン)を構築する手順と、
    前記移動コンピューティングデバイスを介して文書要求を受信する手順と、
    前記要求を受信すると、前記文書と、関連する文書利用権ポリシーとを、サーバから前記移動コンピューティングデバイスのセキュアなストレージにダウンロードする手順と、
    前記DRM施行エンジンを利用して前記関連する文書利用権ポリシーを施行しつつ、前記移動コンピューティングデバイスの前記文書へのアクセスを提供する手順と
    を実行させるプログラム。
  15. 前記移動コンピューティングデバイスにより実行されるとさらに、
    前記移動コンピューティングデバイスのセンサからセンサデータを受信する手順と、
    前記関連する文書利用権ポリシーと前記センサデータとに基づいて、前記移動コンピューティングデバイスの前記文書へのアクセスを提供する手順と
    を実行させる、請求項14に記載のプログラム。
  16. 前記移動コンピューティングデバイスにより実行されるとさらに、
    別のコンピューティングデバイスからの前記サーバに格納されているセキュアな文書についての要求を受信する手順と、
    前記要求を受信すると、前記セキュアな文書と、前記セキュアな文書の文書利用権ポリシーとを、前記サーバから前記移動コンピューティングデバイスの前記セキュアなストレージにダウンロードする手順と、
    前記セキュアな文書の前記文書利用権ポリシーに従って、前記別のコンピューティングデバイスに対して、前記セキュアな文書へのアクセスを提供する手順と
    を実行させる、請求項14または15に記載のプログラム。
  17. 前記移動コンピューティングデバイスにより実行されるとさらに、
    別のコンピューティングデバイスからの前記サーバに格納されているセキュアな文書についての要求を受信する手順と、
    前記セキュアな文書が前記移動コンピューティングデバイスにローカルに格納されているかと、前記サーバへのネットワーク接続が利用可能かとを判断する手順と、
    (i)前記セキュアな文書が前記移動コンピューティングデバイスにローカルに格納され、且つ、(ii)前記サーバへの前記ネットワーク接続が利用できないことに呼応して、前記移動コンピューティングデバイスに格納された前記セキュアな文書の文書利用権ポリシーに従って、前記移動コンピューティングデバイスに格納されている前記セキュアな文書に対する前記別のコンピューティングデバイスのアクセスを提供する手順と
    をさらに実行させる、請求項14または15に記載のプログラム。
  18. デジタル権利管理施行エンジン(DRM施行エンジン)と、
    プロセッサと、
    複数の命令を内部に格納しているメモリデバイスと
    を備え、
    前記複数の命令は前記プロセッサにより実行されると、前記DRM施行エンジンに、
    文書と、関連する文書利用権ポリシーとを、サーバから移動コンピューティングデバイスにダウンロードする手順と、
    前記文書と、前記関連する文書利用権ポリシーとを、前記メモリデバイスのセキュアなメモリ位置に格納する手順と、
    前記移動コンピューティングデバイスの前記文書の前記関連する文書利用権ポリシーを、前記DRM施行エンジンを利用して施行する手順と
    を実行させる、移動コンピューティングデバイス。
  19. 前記デジタル権利管理施行エンジン(DRM施行エンジン)はセキュリティ・コプロセッサを含む、請求項18に記載の移動コンピューティングデバイス。
  20. センサをさらに備え、
    前記複数の命令はさらに、
    前記DRM施行エンジンに、前記文書の前記関連する文書利用権ポリシーを、前記センサから受信したセンサデータに基づいて施行させる、請求項18または19に記載の移動コンピューティングデバイス。
JP2014502549A 2011-04-02 2011-12-22 文書のデジタル利用権を管理するための方法およびデバイス Expired - Fee Related JP5756560B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/078,951 US8458802B2 (en) 2011-04-02 2011-04-02 Method and device for managing digital usage rights of documents
US13/078,951 2011-04-02
PCT/US2011/066959 WO2012138394A1 (en) 2011-04-02 2011-12-22 Method and device for managing digital usage rights of documents

Publications (2)

Publication Number Publication Date
JP2014509766A true JP2014509766A (ja) 2014-04-21
JP5756560B2 JP5756560B2 (ja) 2015-07-29

Family

ID=46929153

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014502549A Expired - Fee Related JP5756560B2 (ja) 2011-04-02 2011-12-22 文書のデジタル利用権を管理するための方法およびデバイス

Country Status (7)

Country Link
US (1) US8458802B2 (ja)
EP (1) EP2695100A4 (ja)
JP (1) JP5756560B2 (ja)
KR (1) KR101573669B1 (ja)
CN (1) CN103597494B (ja)
TW (1) TWI538462B (ja)
WO (1) WO2012138394A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022176023A1 (ja) * 2021-02-16 2022-08-25 日本電信電話株式会社 リモート認可制御システム、リソースアクセス装置、認証装置、リモート認可制御方法、及びプログラム

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8552833B2 (en) 2010-06-10 2013-10-08 Ricoh Company, Ltd. Security system for managing information on mobile wireless devices
US9165289B2 (en) 2011-02-28 2015-10-20 Ricoh Company, Ltd. Electronic meeting management for mobile wireless devices with post meeting processing
EP2560124A1 (en) * 2011-08-02 2013-02-20 Tata Consultancy Services Limited Access rights management in enterprise digital rights management systems
US20130347054A1 (en) * 2012-06-20 2013-12-26 Tetsuro Motoyama Approach For Managing Access To Data On Client Devices
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US9215225B2 (en) 2013-03-29 2015-12-15 Citrix Systems, Inc. Mobile device locking with context
US9378359B2 (en) 2011-10-11 2016-06-28 Citrix Systems, Inc. Gateway for controlling mobile device access to enterprise resources
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
CN104067590A (zh) * 2012-01-27 2014-09-24 惠普发展公司,有限责任合伙企业 用于可利用内容的权限
US8732792B2 (en) 2012-06-20 2014-05-20 Ricoh Company, Ltd. Approach for managing access to data on client devices
US9213805B2 (en) 2012-06-20 2015-12-15 Ricoh Company, Ltd. Approach for managing access to data on client devices
US8745755B2 (en) 2012-10-12 2014-06-03 Citrix Systems, Inc. Controlling device access to enterprise resources in an orchestration framework for connected devices
US9774658B2 (en) 2012-10-12 2017-09-26 Citrix Systems, Inc. Orchestration framework for connected devices
US9516022B2 (en) 2012-10-14 2016-12-06 Getgo, Inc. Automated meeting room
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US9606774B2 (en) 2012-10-16 2017-03-28 Citrix Systems, Inc. Wrapping an application with field-programmable business logic
CN104854561B (zh) 2012-10-16 2018-05-11 思杰系统有限公司 用于应用程序管理框架的应用程序封装
US9251321B2 (en) * 2012-10-22 2016-02-02 Telefonaktiebolaget L M Ericsson (Publ) Methods and nodes for handling usage policy
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US8849979B1 (en) 2013-03-29 2014-09-30 Citrix Systems, Inc. Providing mobile device management functionalities
US9369449B2 (en) 2013-03-29 2016-06-14 Citrix Systems, Inc. Providing an enterprise application store
US20140310175A1 (en) * 2013-04-12 2014-10-16 Jack Bertram Coronel System and device for exchanging cloud-based digital privileges
IN2013MU01874A (ja) * 2013-05-27 2015-05-29 Tata Consultancy Services Ltd
KR102071530B1 (ko) * 2013-07-12 2020-01-30 삼성전자주식회사 디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법
US20150026760A1 (en) * 2013-07-20 2015-01-22 Keith Lipman System and Method for Policy-Based Confidentiality Management
DE102013012339A1 (de) * 2013-07-25 2015-01-29 Giesecke & Devrient Gmbh Externe sichere Einheit
KR20150027567A (ko) * 2013-09-04 2015-03-12 주식회사 마크애니 문서 통합 관리 시스템
US9497194B2 (en) * 2013-09-06 2016-11-15 Oracle International Corporation Protection of resources downloaded to portable devices from enterprise systems
US9219737B2 (en) * 2014-04-18 2015-12-22 Xerox Corporation Method and apparatus for delivery of scan jobs in disconnected network topologies
KR101566145B1 (ko) * 2014-10-23 2015-11-06 숭실대학교산학협력단 모바일 기기 및 상기 모바일 기기의 동작 방법
US11762989B2 (en) * 2015-06-05 2023-09-19 Bottomline Technologies Inc. Securing electronic data by automatically destroying misdirected transmissions
CN105550593A (zh) * 2015-12-11 2016-05-04 北京奇虎科技有限公司 一种基于局域网的云盘文件监控方法和装置
US10419214B2 (en) * 2015-12-28 2019-09-17 Dell Products L.P. Mobile device management delegate for managing isolated devices
US10187367B2 (en) 2016-05-11 2019-01-22 Iheartmedia Management Services, Inc. Licensing authentication via mobile device
US10057276B2 (en) * 2016-09-19 2018-08-21 International Business Machines Corporation Global attestation procedure
CN108280353B (zh) * 2017-01-05 2021-12-28 珠海金山办公软件有限公司 一种安全文档操作的判断方法及装置
CN108334787B (zh) * 2017-01-19 2022-04-01 珠海金山办公软件有限公司 一种安全文档管理系统
AU2017442245B2 (en) * 2017-12-08 2020-03-26 Google Llc System for securing a personal digital assistant with stacked data structures
US10467062B1 (en) * 2019-03-11 2019-11-05 Coupang, Corp. Systems and methods for managing application programming interface information
CN110569671A (zh) * 2019-09-17 2019-12-13 Oppo(重庆)智能科技有限公司 隐私保护方法及相关装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006099698A (ja) * 2004-09-30 2006-04-13 Toshiba Corp 配信情報再生装置、プログラム及び方法
JP2008251007A (ja) * 2008-03-24 2008-10-16 Nec Corp コンテンツ実行システム、携帯情報端末、外部機器、コンテンツ実行方法及びプログラム
JP2009544991A (ja) * 2006-07-20 2009-12-17 サンディスク コーポレイション 向上されたavプレーヤ装置、並びにそれを使用したコンテンツ配信のシステムおよび方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1312549C (zh) * 1995-02-13 2007-04-25 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
KR20040013726A (ko) * 2002-08-08 2004-02-14 케이티하이텔 주식회사 온라인 컨텐츠 분배방법 및 장치
US7493289B2 (en) 2002-12-13 2009-02-17 Aol Llc Digital content store system
US7734549B2 (en) 2002-12-31 2010-06-08 Motorola, Inc. Methods and apparatus for managing secured software for a wireless device
US7089594B2 (en) * 2003-07-21 2006-08-08 July Systems, Inc. Application rights management in a mobile environment
KR100493900B1 (ko) * 2003-08-21 2005-06-10 삼성전자주식회사 사용자간 콘텐츠에 대한 권한정보의 공유방법
US20130097302A9 (en) 2003-10-01 2013-04-18 Robert Khedouri Audio visual player apparatus and system and method of content distribution using the same
JP4740157B2 (ja) * 2004-02-03 2011-08-03 サンディスク セキュア コンテンツ ソリューションズ インコーポレイテッド デジタルデータコンテンツの保護
US8271390B2 (en) * 2004-06-14 2012-09-18 Nokia Corporation Digital rights management (DRM) license manager
JP5171619B2 (ja) * 2005-06-23 2013-03-27 トムソン ライセンシング デジタル著作権管理(drm)に対応した携帯再生装置、方法及びシステム
KR101350479B1 (ko) * 2007-02-12 2014-01-16 삼성전자주식회사 Drm 디바이스를 이용하여 drm 기능과 부가 기능을수행하기 위한 방법 및 그 시스템
US20080270913A1 (en) * 2007-04-26 2008-10-30 Howard Singer Methods, Media, and Devices for Providing a Package of Assets
US20090100529A1 (en) * 2007-10-11 2009-04-16 Noam Livnat Device, system, and method of file-utilization management
US8544105B2 (en) 2007-12-24 2013-09-24 Qualcomm Incorporated Method and apparatus for managing policies for time-based licenses on mobile devices
US9444876B2 (en) * 2010-11-08 2016-09-13 Microsoft Technology Licensing, Llc Content distribution system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006099698A (ja) * 2004-09-30 2006-04-13 Toshiba Corp 配信情報再生装置、プログラム及び方法
JP2009544991A (ja) * 2006-07-20 2009-12-17 サンディスク コーポレイション 向上されたavプレーヤ装置、並びにそれを使用したコンテンツ配信のシステムおよび方法
JP2008251007A (ja) * 2008-03-24 2008-10-16 Nec Corp コンテンツ実行システム、携帯情報端末、外部機器、コンテンツ実行方法及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022176023A1 (ja) * 2021-02-16 2022-08-25 日本電信電話株式会社 リモート認可制御システム、リソースアクセス装置、認証装置、リモート認可制御方法、及びプログラム

Also Published As

Publication number Publication date
CN103597494A (zh) 2014-02-19
EP2695100A4 (en) 2015-07-29
JP5756560B2 (ja) 2015-07-29
KR101573669B1 (ko) 2015-12-02
WO2012138394A1 (en) 2012-10-11
US20120255026A1 (en) 2012-10-04
US8458802B2 (en) 2013-06-04
TWI538462B (zh) 2016-06-11
CN103597494B (zh) 2016-09-14
TW201241668A (en) 2012-10-16
EP2695100A1 (en) 2014-02-12
KR20130133028A (ko) 2013-12-05

Similar Documents

Publication Publication Date Title
JP5756560B2 (ja) 文書のデジタル利用権を管理するための方法およびデバイス
US10263994B2 (en) Authorized delegation of permissions
US10097558B2 (en) Delegated permissions in a distributed electronic environment
CN114726621B (zh) 用于最终用户启动的访问服务器真实性检查的方法和系统
US9871821B2 (en) Securely operating a process using user-specific and device-specific security constraints
US8935757B2 (en) OAuth framework
US20110167479A1 (en) Enforcement of policies on context-based authorization
US9466051B1 (en) Funding access in a distributed electronic environment
JP6412140B2 (ja) リモートリソースへのアクセスを確実に許可すること
CN110546979B (zh) 在服务与应用之间的多级分布式访问控制
JP6387459B2 (ja) ホストされたディレクトリサービスによるディレクトリへのアプリケーションアクセスの管理
JP2016535880A (ja) 単一のフレキシブルかつプラガブルOAuthサーバを備える複数のリソースサーバ、OAuth保護したREST式OAuth許諾管理サービス、およびモバイルアプリケーションシングルサインオンするOAuthサービス
JP2019508763A (ja) ローカルデバイス認証
US9299075B2 (en) Method and system for activating a software application while provisioning services for the application
US11924210B2 (en) Protected resource authorization using autogenerated aliases
US20200395107A1 (en) Secure environment device management
CN110352411A (zh) 用于控制对安全计算资源的访问的方法和装置
GB2549791A (en) System, method, and program for storing and controlling access to anonymous behavioural data
CN113132537B (zh) 基于情境的移动装置特征控制的方法、采用所述方法的移动装置及在安全位置管理信息访问的方法
US20230344817A1 (en) User attestation in distributed control plane
KR20230091648A (ko) 마이데이터 기반 권리 정보 자동 요청 시스템 및 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150331

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150428

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150529

R150 Certificate of patent or registration of utility model

Ref document number: 5756560

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees