JP4560051B2 - 権利管理保護されたコンテンツのプレライセンス供与 - Google Patents

権利管理保護されたコンテンツのプレライセンス供与 Download PDF

Info

Publication number
JP4560051B2
JP4560051B2 JP2006537968A JP2006537968A JP4560051B2 JP 4560051 B2 JP4560051 B2 JP 4560051B2 JP 2006537968 A JP2006537968 A JP 2006537968A JP 2006537968 A JP2006537968 A JP 2006537968A JP 4560051 B2 JP4560051 B2 JP 4560051B2
Authority
JP
Japan
Prior art keywords
message
rights management
server
license
principals
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006537968A
Other languages
English (en)
Other versions
JP2007510219A (ja
JP2007510219A5 (ja
Inventor
ジェラルド スピアー ジョン
エイチ.デービス マルコム
ディー.ワックスマン ピーター
エー.デメロ マルコ
エフ.グラハム クリストファー
エム.カヒル ジェーソン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2007510219A publication Critical patent/JP2007510219A/ja
Publication of JP2007510219A5 publication Critical patent/JP2007510219A5/ja
Application granted granted Critical
Publication of JP4560051B2 publication Critical patent/JP4560051B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Bioethics (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、一般に、権利管理システムにおける保護されたコンテンツの配信に関する。より詳細には、本発明は、プリンシパルが権利管理サーバへのアクセスを有さない場合に、プリンシパル(principal)にコンテンツへのアクセスを許すために、権利管理の対象であるコンテンツのプレライセンス供与を行うこと(prelicensing)を可能にする。
権利管理サービス(RMS)は、電子コンテンツの所有権/著作権を、そのコンテンツに関して許可された受信者がどのようなアクションを行うことができるかを制限することによって保護するソフトウェアを提供する。コンテンツという用語は、ピクチャ、ムービー、ビデオ、音楽、プログラム、マルチメディア、ゲーム、ドキュメントなどを含め、デジタル形式で格納された情報およびデータを指す。RMSの主要な機能のいくつかは、ライセンスを獲得している許可された中間ユーザまたはエンドユーザだけがコンテンツをロック解除することができるようにライセンス許可を管理すること、また、購入の条件、またはライセンスの条件、または別の形で作成者によって課せられた条件(例えば、許されるコピー回数、再生回数、ライセンスが有効であることが可能な時間間隔または期間、あるいはさらに配布すること、開くこと、またはアクセスすること、印刷することなどの、コンテンツに対して実行することができるアクション)に従ってコンテンツ使用を制限することである。RMSの別の機能は、コンテンツの無許可コピーの出所を明らかにして、違法コピーとさらに闘うことであることが可能である。
最初、権利管理の考えは、デジタルの雑誌、書籍、写真、教育資料、ビデオ、音楽などの、市販される資料のオンライン違法コピーから守るために使用された。しかし、権利管理の使用は、ビジネスネットワーク内の独自(proprietary)情報および機密情報を保護するためにビジネス環境においてますます普及している。例えば、大企業のCEOが、企業秘密を含む電子メールを配信することを所望することが可能である。しかし、その情報の機密性のため、CEOは、そのメッセージに対して受信者が行うことができるアクションを制限することを所望することが可能である。例えば、CEOは、上位レベルの経営陣が、機密情報を読み取ること、コピーすること、印刷すること、および保存することを許すが、読み取り専用アクセス、またはまったくアクセスがないことに他の従業員を制限することを所望する可能性がある。したがって、RMSの使用を介して、CEOは、誰が保護されたメッセージを見ることを許可されるか、そのメッセージに関してその人がどのようなアクションを行うことができるかを指定することができる。
以上は、ビジネスネットワーク環境においてコンテンツを管理することの重要さの多くの例の1つを示すに過ぎない。権利管理は、ビジネス環境において人気の高いツールになりつつあるが、現在、このシステムにはいくつかの欠点および欠陥が存在する。例えば、通常、保護されたコンテンツの受信者は、保護されたコンテンツを開き、使用するために、RMSサーバから使用ライセンスを獲得することを要求される。しかし、ユーザが、遠隔の場所にいる場合、またはそれ以外でRMSサーバへのアクセスを有さない場合、ユーザは、ライセンスを獲得することができない可能性がある。そのような事例は、従業員が、保護された電子メールを自分のラップトップにダウンロードし、後に、ネットワークに接続されていないときに、例えば、移動しているときにそのアイテムを開く場合に生じる可能性がある。代替として、RMSサーバ内部の機微なキーをネットワーク外部の者から保護する企業ポリシーが、確立されていることも可能である。したがって、企業は、遠隔の場所にいる従業員にRMSサーバへのアクセスを許さない可能性がある。このため、遠隔の場所に向かう前に保護されたコンテンツをあらかじめダウンロードした、または、それ以外で、例えば、メッセージサーバを介して保護されたコンテンツを受信する遠隔ユーザは、RMSサーバから許可を得ることができないために、そのコンテンツにアクセスすることができない可能性がある。
現行の権利管理サービスの別の欠点は、RMSサーバにかかる負荷を分散させることに関するコントロールが限られていることである。したがって、RMSは、使用ライセンスを求める要求の過負荷のために障害を生じる可能性がある。例えば、大企業が、保護されたコンテンツを従業員の全員に送信し、従業員の全員が、ほぼ同時に使用ライセンスを獲得しようと試みた場合、RMSサーバが圧倒され(overwhelmed)、障害を生じる可能性がある。
したがって、ユーザがRMSサーバへのアクセスを有さない場合に、ユーザに保護されたコンテンツへのアクセスを許すことを可能にするための方法、システム、およびコンピュータプログラム製品の必要性が存在する。さらに、RMSサーバにかかる負荷を絞り、RMSサーバが扱うことができるペースでバッチ要求をもたらすようにする必要性が存在する。
従来のシステムには上述したような種々の問題があり、さらなる改善が望まれている。
本発明は、このような状況に鑑みてなされたもので、その目的とするところは、権利管理保護されたコンテンツのプレライセンス供与を可能にする方法を提供することにある。
本発明の典型的な諸実施形態によれば、現在の権利管理サービスシステムの以上に明らかにした欠点および欠陥が克服される。例えば、典型的な諸実施形態は、保護されたコンテンツに対してプリンシパルが実行することができる操作のタイプを制限する権利管理サーバ、およびメッセージを受信し、そのメッセージをプリンシパル、またはプリンシパルのエージェントに提供するメッセージサーバを有するメッセージングシステムを提供する。さらに、本発明は、プリンシパルが権利管理サーバへのアクセスを有さない場合に、プリンシパルにコンテンツへのアクセスを許すために、権利管理の対象であるコンテンツのプレライセンス供与を行うこと(pre−licensing)を提供する。例えば、メッセージサーバが、メッセージの少なくとも一部分へのアクセスが、権利管理サーバを介して制限されているという点で、権利管理の対象であるメッセージを受信することが可能である。次に、メッセージサーバは、権利管理サーバに対してメッセージを明らかにするのに使用するための発行ライセンスを受信することができる。さらに、メッセージサーバは、プリンシパルに代行して、プリンシパルにメッセージへのアクセスを許すための1つまたは複数の使用ライセンスを要求することができる。要求は、メッセージを権利管理サーバに明らかにする発行ライセンスを含むことが可能である。
本発明の別の典型的な実施形態によれば、プリンシパルが権利管理サーバへのアクセスを有さない場合に、プリンシパルにコンテンツへのアクセスを許すために、権利管理の対象であるコンテンツのプレライセンス供与を行うメッセージングシステムが提供される。このシステムは、メッセージの少なくとも一部分へのアクセスが、権利管理サーバを介して制限されるという点で、受信されたメッセージが権利管理を受けると判定する。システムは、権利管理サーバにメッセージを明らかにするために、受信された発行ライセンスを使用する。メッセージサーバが、プリンシパルに権利管理サーバから使用ライセンスを要求させることなしに、プリンシパルにメッセージへのアクセスを許すため、プリンシパルに代行して使用ライセンスを獲得する。
本発明のさらなる特徴および利点は、以下の説明に記載し、一部は、その説明から明白となるか、あるいは、本発明の実施によって知ることができる。本発明の特徴および利点は、添付の特許請求の範囲において特に指摘する手段および組合せを使用して実現し、得ることができる。本発明の以上、およびその他の特徴は、以下の説明、および添付の特許請求の範囲からより十分に明白となるか、あるいは、以下に記載する本発明の実施によって知ることができる。
本発明の前述した利点および特徴、ならびにその他の利点および特徴を得ることができる仕方を説明するため、以上に簡単に説明した本発明のより詳細な説明を、添付の図面に示す本発明の特定の諸実施形態を参照して行う。それらの図面は、本発明の典型的な諸実施形態を例示するに過ぎず、したがって、本発明の範囲を限定するものと考えられるべきでないものと理解して、本発明を、添付の図面の使用を介してさらに具体的に、さらに詳細に記述し、説明する。
本発明は、権利管理保護されたコンテンツのプレライセンス供与のための方法、システム、およびコンピュータプログラム製品を範囲に含む。本発明の諸実施形態は、以下により詳細に説明する、様々なコンピュータハードウェアを含む専用または汎用のコンピュータを含むことが可能である。
典型的な諸実施形態は、プレライセンス供与プロセスを提供することにより、他の権利管理サービスシステムの欠陥を克服するための方法、システム、およびコンピュータプログラム製品を提供する。したがって、保護されたコンテンツ(例えば、電子メールの添付ファイル)を開くために使用ライセンスを獲得することを所望するプリンシパルは、権利管理サービス(RMS)サーバにアクセスする必要なしに、そうすることができる。以下の実施例は、メッセージングシステム(すなわち、メッセージサーバを介して保護されたメッセージコンテンツを送信するプロセス)の文脈で説明するが、本発明は、共有フォルダ、インスタントメッセージングおよび/またはテキストメッセージングなどの、他の形態の保護されたコンテンツにも適用できる可能性がある。このため、プレライセンス供与プロセスのための本明細書で説明する実施例は、例示のために使用されるに過ぎず、本発明の範囲を限定することを意図するものではない。
権利管理サービスに参加するため、プリンシパルはまず、登録されなければならない。一般に、プリンシパルという用語は、言及する機能を実行することができるユーザ、プロセス、マシン、サーバ、クライアント、または他の任意のデバイスまたは事物を包含するように広く解釈されるものとする。ただし、特定のタイプのプリンシパルが所望される諸実施形態が存在する。例えば、図1Aの登録プロセスに関して以下により詳細に説明するとおり、ロックボックスdllを受け取ることによって登録するのは、通常、マシンである。これに対して、図1Bに示す登録プロセスに関連して、ユーザまたはサーバは、通常、登録済みのマシン上で権利管理アカウント証明書(RAC)を受け取ることにより登録する。したがって、本発明の典型的な諸実施形態を特定のタイプのプリンシパルの文脈で説明するが、それでも、プリンシパルという用語は、以上に説明した広い意味を保持しなければならない。
図1Aは、登録100プロセスにおける通常の第1のアクションの実施例を強調する。プリンシパル120(詳細には、クライアントまたはマシン)がまず、ロックボックスサーバ110から適切なソフトウェアを獲得しなければならない。したがって、プリンシパル120は、ロックボックス要求101をロックボックスサーバ110に送信し、そのマシンに固有のデータをロックボックスサーバ110に提供する。より詳細には、提供される情報は、マシンの物理的特性、例えば、プロセッサ速度、CPUシリアル番号、ネットワークアドレスなどであることが可能である。ロックボックスサーバ100は、その固有データを使用してロックボックスdll115を構築し、102においてプリンシパル120によって受信される。以下により詳細に説明するとおり、アクセスを制限してコンテンツを保護するのはロックボックスdll115である。さらに、ロックボックスdll115は、マシンからの固有データを使用して構築されたため、マシン固有であり、その特定のマシン上でだけ機能するようになっている。ロックボックス115は、マシンが実行される際にマシンの特性について調べることができる。
今やプリンシパル120は、保護されたコンテンツにアクセスするソフトウェアを有するので、プリンシパル120(詳細には、ユーザまたはサーバ)は、プリンシパル120が利用することを所望する各権利管理サービス(RMS)サーバに登録する。例えば、プリンシパル120が、特定のビジネスネットワークに関する権利管理サービスに参加することを所望する場合、プリンシパル120は、そのシステムに関するRMSサーバに登録する。つまり、特定のRMSから管理されるコンテンツにアクセスするのに、プリンシパルは、そのRMSサーバに対して自らを明らかにする。本発明では、RMSサーバは、1つまたは複数のRMSサーバを表わし、登録以外のいくつかの対話(例えば、以下に説明するとおり、発行ライセンスまたは使用ライセンスを獲得すること)も、利用可能なRMSサーバ群のいずれかにアクセスすることが可能であることに留意されたい。
図1Bは、プリンシパル登録100プロセスにおいてどのようにプリンシパル120、すなわち、ユーザまたはサーバが、RMSサーバ125に登録することができるかの実施例を示す。第1に、プリンシパル120は、RMSサーバ125に解読キーを要求する103。プリンシパルは、基本的プロトコル、ケルベロス(Kerberos)プロトコル、X509証明書プロトコル、Passportプロトコルなどの多くの慣用の認証プロトコルのいずれか1つ、RMSサーバに対して自らを明らかにすることができる。プリンシパル120は、通常、RMSサーバ125から、権利アカウント証明書(RAC)を受け取り104、RACは、プリンシパル120を権利管理サービスにおける信頼される参加者として後に明らかにするのに使用することができる。プリンシパル120は、RMSサーバ125から秘密キー130も受け取る。秘密キー130は、通常、トランスポート中にキー130を秘密に保つように要求103の中で提供されるキーを使用して暗号化される。以下に説明するとおり、秘密キー130は、RMSサーバ125によって、保護されたコンテンツを解読するのにプリンシパル120が使用するコンテンツキーを暗号化するのに使用される。したがって、プリンシパル120が、保護されたコンテンツを受信すると、ロックボックスdll115は、コンテンツの真正性を確認し、コンテンツキーを取り出して解読し、プリンシパル120のためにコンテンツを開くことができる。
この時点で、プリンシパル120は、権利管理サービスに参加する準備ができる。保護されたコンテンツを送信することにより、または保護されたコンテンツを解読しようと試みることで権利管理に参加することを所望するいずれのプリンシパルも、通常、同様なユーザ登録100ルーチンを経る。保護されたコンテンツを送信するプリンシパルは、登録してからでないとコンテンツを公開することができないが(以下により詳細に説明するとおり)、プリンシパルは、RMSシステムに登録されておらずに、保護されたコンテンツを受信することができることに留意されたい。それでも、保護されたコンテンツを受信した未登録のプリンシプルは、登録してからでないと、保護されたコンテンツを解読することができない。したがって、未登録のプリンシプルは、保護されたコンテンツにアクセスしようと試みると、登録するように誘導されることが可能である。
保護されたコンテンツのプレライセンス供与を行う典型的な諸実施形態を図3A〜3Dに関連して以下に説明する。これに対して、図2A〜Cは、保護されたコンテンツの送信側210およびプリンシパル240が、プリンシパルがRMSサーバへのアクセスを有する場合に、どのように権利管理プロセスに参加することができるかの実施例を示す。第1に、図2Aに示すとおり、送信側は、保護されたコンテンツ220とともにプリンシパル240に送信する発行ライセンス202を獲得しなければならない。したがって、送信側210は、コンテンツを暗号化し、RMS215から発行ライセンスを求める要求201を行う。この要求201は、権利表現、RMSサーバの公開キーに暗号化されたコンテンツキー、コンテンツのハッシュなどを含むことが可能である。権利表現は、通常、保護されたコンテンツが誰を宛先としているか、およびそのコンテンツの受信者が何を行うことができるかを指定する。コンテンツキー(図示せず)は、保護されたコンテンツを暗号化する/解読するのに使用されるように送信側210によって通常、作成される対称キーである。一実施形態は、RMSサーバ215が、コンテンツキーをデータベース(図示せず)の中に保存することができるようにし、そのキーをサーバ215は、後に、以下に説明する使用ライセンスプロセスにおいてプリンシパル240に送信する。(代替として、以下により詳細に説明するとおり、RMSサーバ215は、コンテンツキーの暗号化されたバージョンを発行ライセンス202の中に含めてもよい。)最後に、ハッシュを後に使用して、それぞれのロックボックスdll245によって受け取られ、開かれた際に、コンテンツが変わらないことを確認することができる。
発行ライセンスを求める要求201を受信した後、次に、RMSサーバ215は、RMSサーバによって署名された、暗号化された情報であることが可能な発行ライセンス202を作成することができる。情報は、単に、権利表現、コンテンツキー、コンテンツキー識別子、および/またはコンテンツのハッシュの任意の組合せであることが可能である。したがって、RMSサーバ215は、発行ライセンス202、および使用ライセンス(以下に説明する)を求める要求203を後に受信すると、RMSサーバ215が、発行ライセンス202を作成したサーバであると保証されることが可能である。
前述したとおり、RMSサーバは、コンテンツキーを格納するか、またはコンテンツキーの暗号化されたバージョンを発行ライセンス202の中に含めることができる。RMSサーバは、コンテンツキーを格納する場合、以下に説明するとおり、使用ライセンスを発行する際、コンテンツキー識別子を使用して、RMSサーバのデータベースの中でコンテンツキーを探し出す。代替として、発行ライセンス202が、例えば、RMSサーバ215の公開キーに暗号化されたコンテンツキーを含む。RMSサーバは、以下に説明する諸実施形態に従って、後に、使用ライセンスを発行する際にコンテンツキーを解読することができる。いずれにしても、コンテンツキー識別子という用語が様々な実施形態において使用される場合、この用語は、コンテンツキーの識別子、コンテンツキーの暗号化されたバージョン、またはコンテンツキーを獲得するのに使用される他の任意の手段を含むように広く解釈されなければならない。
その後、送信側210が、発行ライセンス202を受け取り、次に、このライセンス202を送信側210は、保護されたコンテンツ220に付加してプリンシパル240に送信することができる。これは、通常、1回限りの操作であり、通常、送信者が保護されたコンテンツを送信しようと最初に試みる際に行われる。図2Bは、保護されたメッセージ220および発行ライセンス202が、どのように送信側210からプリンシパル240に送信されることが可能であるかの高レベルの概略を示す。送信側210は、単に、発行ライセンス202を保護されたメッセージ220に付加し、メッセージ220を送信側210のメッセージサーバ225に転送することができる。次に、送信側のメッセージサーバ225が、適切なプリンシパルのメッセージサーバ230を探し出し、保護されたメッセージ220および発行ライセンス202をそのプリンシパルのメッセージサーバ230に転送する。プリンシパル240が、プリンシパル240のメッセージサーバ230にログオンすると、プリンシパルのメッセージサーバ230が、保護されたメッセージ220および発行ライセンス202をプリンシパル240に送信する。
プリンシパル240は、そのメッセージを保護されたメッセージとして認識し、RMSサーバ215から使用ライセンス204を獲得しようと試みることができる。図2Cは、プリンシパル240がRMSサーバ215へのアクセスを有する場合に、使用ライセンス204を獲得するためにプリンシパル240が経ることが可能なプロセスを示す。第1に、プリンシパル240が、RMS215から使用ライセンスを求める要求203を行うことができる。通常、使用ライセンスを求める要求は、発行ライセンス202およびプリンシパル240のRACを含み、このRACをRMS215は、プリンシパル240が許可されたユーザであることを確認するのに使用する。
RMSサーバ215は、発行ライセンス202の真正性、およびプリンシパル240のIDを確認すると、コンテンツキー235を含む使用ライセンス204をプリンシパル240に送信することができる。もちろん、前述したとおり、コンテンツキーは、RMSサーバ215のデータベースの中に格納されること、または暗号化された形態で発行ライセンスの中に含められることも可能である。使用ライセンス204の中で送信される場合、コンテンツキー235は、登録プロセスにおいてあらかじめ獲得され、ロックボックス245の中に格納されているプリンシパルの秘密キー(図示せず)に暗号化されなければならない。したがって、プリンシパル240は、暗号化されたコンテンツキー235を含む使用ライセンス204を受信すると、その使用ライセンス204をロックボックス245に提供することができる。例えば、解読されたコンテンツを使用することになるアプリケーション(図示せず)が、暗号化されたコンテンツ、および使用ライセンス204をロックボックス245に提供することができる。アプリケーションが解読されたコンテンツを扱うのに信頼が置けることを確実にするため、アプリケーションは、認定されなければならず、そのような認定を使用ライセンス204とともにロックボックスに提示しなければならない。次に、ロックボックス245は、登録プロセスにおいて作成された秘密キーを使用して、コンテンツキー235を解読し、その後、コンテンツキー235を使用して、保護されているコンテンツ220を解読することができる。次に、ロックボックス245が、適切なアプリケーションに、発行ライセンス202および/または使用ライセンス204の中で定義された制限とともに解読されたコンテンツを提供して、保護されたコンテンツに適切な制限を課すことができる。
しかし、プリンシパルがRMSサーバへのアクセスを有さない場合、典型的な諸実施形態は、プレライセンス供与プロセスも提供する。以下の説明は、図3A〜Dとともに、プリンシパルが、RMSサーバへのアクセスを有することなしに、どのように保護されたコンテンツ、および使用ライセンスを受信することができるかを示す。
図3Aを参照すると、図2Aに関連して前述した公開プロセスと同様に、権利管理サービスに登録され、保護されたコンテンツを送信することを所望する送信側310が、RMSサーバ315から発行ライセンスを要求する301ことができる。前述したとおり、発行ライセンスを求める要求301は、権利表現、コンテンツキー、およびコンテンツのハッシュを含むことが可能である。権利表現は、誰が保護されたコンテンツを受信することを許可されているか、およびその人がそのようなコンテンツに対して何を行うことができるかを定義する。例えば、権利表現は、コンテンツの再ライセンス供与(re−licensing)を行う際、コンテンツを印刷する、コピーする、転送する、共有する、委託する、または保存する際、コンテンツに対するプリンシパルの操作上の権利を制限することができる。さらに、権利表現は、例えば、前述した権利が利用できる回数、または期間を制限する、有効期限の機能を含むことが可能である。
前述したとおり、発行ライセンスを求める要求301は、コンテンツキー305も含まなければならない。コンテンツキー305は、送信側310によって作成された対称キーであることが可能である。以下に説明するとおり、このコンテンツキー305は、プリンシパル335に保護されたコンテンツ320へのアクセスを許すのに使用される。
権利表現およびコンテンツキーに、加えて、発行ライセンスを求める要求301は、コンテンツのハッシュも含むことが可能である。以下により詳細に説明するとおり、ハッシュは、ロックボックスdll340によって、コンテンツが改ざんされていない、またはそれ以外で壊れていないことを確認するのに使用されることが可能である。
RMSサーバ315は、発行ライセンスを求める要求301を受信し、発行ライセンスを求める要求301の中で提供される情報の少なくとも一部分を取り込み、その一部分に署名して発行ライセンス302を作成することができる。前述したとおり、提供される情報は、発行ライセンス302をもたらすように署名され、暗号化される権利表現、コンテンツキー、および/またはコンテンツのハッシュの任意の組合せであることが可能である。前述したとおり、典型的な諸実施形態は、RMSサーバが、発行ライセンスを求める要求301を受信した後、コンテンツキーをデータベースの中に格納するか、またはコンテンツキーの暗号化されたバージョンを発行ライセンス302の中に含めることができるようにする。次に、発行ライセンス302が、送信側310に提供されることが可能であり、その時点で送信側310は、保護されたコンテンツ320および発行ライセンス302をプリンシパル335に提供することができる。
図3Bは、保護されたコンテンツ320および発行ライセンス302が、送信側310から送信側のメッセージサーバ325を介してプリンシパルのメッセージサーバ330に送信されるのを単に示す。典型的な諸実施形態によれば、プリンシパル335が、RMSサーバ315から直接に使用ライセンスを要求しなければならないのではなく、プリンシパルのメッセージサーバ330は、以下により詳細に説明するとおり、プリンシパル335に代行して使用ライセンス304を獲得することができる。
図3Cを参照すると、プリンシパルのメッセージサーバ330が、保護されたコンテンツ320を受信すると、使用ライセンス303を求める要求を行う。より詳細には、プリンシパルのメッセージサーバ330は、受信された、保護されたコンテンツ320が権利管理の対象となっていると認識する。したがって、プリンシパルのメッセージサーバ330は、使用ライセンス303を求める要求を行い、発行ライセンス302をRMSサーバ315に送信する。
発行ライセンスに加え、RMSサーバは、前述したとおり、使用ライセンス304の要求側が信頼されるべきであると示すことができる権利アカウント証明書(RAC)も要求することができる。通常の権利管理サービスは、使用ライセンスを求める要求303の中でプリンシパル335のRACが使用されることを要求するが、この追加のセキュリティ機構は、必要とされない可能性がある。詳細には、使用ライセンス内のコンテンツキーは、RMS315によって、プリンシパルのロックボックス340の中に格納されたキーに暗号化されるので、使用ライセンス304を誤ったプリンシパルに送信することのリスクは、あったとしてもわずかである。つまり、特定のプリンシパルだけが、保護コンテンツを解読するためにコンテンツキーをロック解除する適切なキーを有する。したがって、別のプリンシパルが、プリンシパル335の秘密キーに暗号化されたコンテンツキー305を有する使用ライセンス304を受信した場合、そのプリンシパルは、コンテンツキー305を解読して、保護されたコンテンツ320にアクセスすることができない。
RMSサーバ315は、プリンシパル335のRACを要求しない可能性があるが、典型的な諸実施形態は、プリンシパルのメッセージサーバ330が、基本的なWindows(登録商標)NTLMプロトコル、ケルベロスプロトコル、X509証明書プロトコル、Passportプロトコルなどの慣用のプロトコルのいずれかを使用して、自らをRMSサーバに対して認証するように要求される可能性があるようにする。代替として、メッセージサーバ330は、サーバ330のRACを送信すること、および/またはRACに関連する秘密キーで要求(または要求の一部分)に署名することにより、カスタム証明書認証プロセスを介して認証を行うこともできる。認証プロセスは、プリンシパルのメッセージサーバ330が、プリンシパル335に代行して使用ライセンス304を獲得することができる権限(authority)であることを少なくとも確実にする。
RMSサーバ315は、発行ライセンス302を確認する(さらに、プリンシパルのメッセージサーバ330をプリンシパル335に代行して使用ライセンス304を受信する権限として認識する)と、使用ライセンス304をメッセージサーバ330に送信することができる。この使用ライセンス304は、コンテンツキー305を含み、コンテンツキー305は、前述したとおり、RMS315のデータベースの中にあらかじめ格納されていたか、または暗号化され、RMSサーバに送信された発行ライセンス302の中に含められていた。前述したとおり、使用ライセンス304の中で提供される場合、コンテンツキー305は、ロックボックス340内に格納されたプリンシパル335の秘密キー(図示せず)に暗号化される。
次に、プリンシパルのメッセージサーバ330は、プリンシパル335が将来に取り出すために、使用ライセンス304を暗号化されたコンテンツキー305および保護されたメッセージ320とともに格納する。典型的な諸実施形態は、暗号化されたコンテンツキー305を含む使用ライセンス304が、保護されたメッセージ320とは別に格納されることが可能であるようにする。したがって、保護されたコンテンツが複数の受信者を有する場合、1つの保護されたメッセージ320だけが、格納のために必要とされて、貴重なメモリが節約される。
他の典型的な諸実施形態は、プリンシパルのメッセージサーバ330が、権利管理サーバ315にかかる負荷を絞る能力を提供する。詳細には、保護されたメッセージ320が複数のプリンシパルを宛先としている場合、プリンシパルのメッセージサーバ330は、使用ライセンス304を求める要求をRMSサーバが対応することができるバッチで処理できることが可能である。メールは、わずかに遅延させられる可能性があるが、RMSサーバが圧倒され、クラッシュする、またはサーバが、要求で圧倒された、または過負荷になったためにプリンシパルへのライセンスを拒否することがない。
図3Dに示すとおり、プリンシパル335は、保護されたコンテンツ320、ならびに暗号化されたコンテンツキー305を有する使用ライセンス304を、RMSサーバ315に接触することなしに、プリンシパルメッセージサーバ330から獲得することができる。前の場合と同様に、その時点で、プリンシパルは、保護されたコンテンツキーを有する使用ライセンスをロックボックスdll340に送ることができ、次に、ロックボックスdll340が、コンテンツキー305を解読し、その後、コンテンツ320を解読することができる。コンテンツは、次に、権利表現に従って表示するため、または別の形で使用するために、適切なアプリケーションに送られることが可能である。
典型的な諸実施形態は、ロックボックス340が、受け取られたハッシュを実際のコンテンツに照らして調べて、コンテンツが変更されていない、またはそれ以外で壊れていないことを確認することもできるようにさらにする。コンテンツが損なわれている(compromised)場合、そのコンテンツは、破棄されなければならない。
他の典型的な諸実施形態では、使用ライセンスは、ユーザ別に、またはマシン別に発行されることが可能である。ユーザ別に発行される場合、単一の使用ライセンスが、複数のマシン上に登録されたユーザによってコピーされ、使用されることになる。この実施形態では、図1Aおよび図1Bに関連して前述した登録プロセス中、ユーザは、各マシンからRMSサーバに登録しなければならない。コンテンツキーを暗号化する際、および解読する際に使用するために受け取られる解読キーは、各マシンに関して作成される各ロックボックスdllに関して同一である。したがって、ユーザは、使用ライセンスを、ユーザが登録している任意のマシン上にコピーし、そのマシン上でロックボックスを使用して、保護されたコンテンツを見る、または別の形で使用することができる。
他の諸実施形態は、使用ライセンスが、マシン別に発行されることを可能にする。すなわち、使用ライセンスの中に含められるコンテンツキーを暗号化するのに使用される秘密キーが、マシン固有であり、したがって、ユーザがアクセスを有する各マシンは、独自の使用ライセンスを有さなければならない。この実施形態では、プリンシパルのメッセージサーバ330は、プリンシパル335が有する可能性がある複数のマシンに関して複数の使用ライセンス304を獲得するか、または別の形で受け取ることができる。例えば、プリンシパルのメッセージサーバ330は、プリンシパル335が複数のマシンを有することを認識して、プリンシパル335のマシンのそれぞれに関して複数の使用ライセンス304を獲得することができる。代替として、RMSサーバ315は、プリンシパル335が、独自の特定の使用ライセンス304を全部が必要とする複数のマシンを有することを認識して、プリンシパルのメッセージサーバ330にすべての適切な使用ライセンス304を提供することもできる。
本発明は、機能ステップおよび/または非機能的な動作を含む方法に関して説明することもできる。以下は、本発明を実施する際に実行されることが可能な動作およびステップの説明である。普通、機能ステップは、達せられる結果に関して本発明を説明するのに対して、非機能的な動作は、特定の結果を達するためのより具体的な動作を説明する。機能ステップおよび非機能的な動作を特定の順序で説明する、または請求する可能性があるが、本発明は、動作および/またはステップのいずれの特定の順序または組合せにも、必ずしも限定されない。
図4は、プリンシパルが権利管理サーバへのアクセスを有さない場合に、プリンシパルにコンテンツへのアクセスを許すために、権利管理の対象であるコンテンツのプレライセンス供与を行う際に使用される典型的なステップおよび動作を示す。メッセージが権利管理の対象であることを判定するためのステップ(410)が、メッセージサーバによって、メッセージへのアクセスが権利管理サーバを介して制限されるという点で権利管理の対象であるメッセージを受信する動作(405)を含むことが可能である。受信されたメッセージが権利管理の対象であると判定されるのに、メッセージの一部分だけが、権利管理サーバを介して制限される必要がある。権利管理の対象であるメッセージの部分は、暗号化されていることが可能であり、保護された連絡先、保護されたドキュメント、保護された予定表のアイテム、または保護された会合要求であることも可能である。
権利管理サーバに対してメッセージを明らかにするために受信された発行ライセンスを使用するためのステップ(420)が、メッセージサーバによって、発行ライセンスを受信する動作(415)を含むことが可能である。発行ライセンスは、いくつかのプリンシパルへの参照を含み、メッセージサーバが使用ライセンスを要求した場合、プリンシパルがメッセージへのアクセスを有することが意図されていることを権利管理サーバが検証できるようにすることが可能である。発行ライセンスは、プリンシパルがメッセージに対して実行されることが許される操作のタイプを制限する権利表現をさらに含むことが可能である。例えば、権利表現は、プリンシパルの操作を再ライセンス供与、印刷、コピー、転送、共有、委託、および保存に制限することが可能である。代替として、権利表現は、管理者が各企業に関して異なる形で構成することができる既定値、例えば、読み取り専用であることが可能である。権利表現は、権利表現が利用できる回数または期間を制限する、有効期限の機能をさらに含むことが可能である。さらに、発行ライセンスは、メッセージが変わっていないことを確認するのに使用されるハッシュ、および発行ライセンスが有効であることを確認するのに使用される権利管理サーバによる署名を含むことが可能である。
使用ライセンスを獲得するためのステップ(430)は、メッセージサーバによってプリンシパルに代行して、使用ライセンスを要求する動作(425)、および使用ライセンスを受信する動作(427)を含むことが可能である。使用ライセンスを求める要求は、プリンシパルにメッセージへのアクセスを許すために行われ、権利管理サーバに対してメッセージを明らかにする発行ライセンスを含む。使用ライセンスは、プリンシパルが、権利管理サーバから使用ライセンスを要求する必要なしに、メッセージにアクセスすることができるように受信される。権利管理サーバを介して制限されるメッセージの部分は、暗号化されることが可能であり、使用ライセンスは、暗号化されているメッセージの部分を解読するのに使用することができるコンテンツキーを含むことが可能である。使用ライセンスを要求する動作(425)は、権利アカウント証明書を権利管理サーバに送信して、メッセージサーバがプリンシパルに代行して使用ライセンスを獲得する権限を有することを確認することをさらに含むことが可能である。さらに、メッセージサーバは、プリンシパルに代行して複数の使用ライセンスを要求して、プリンシパルが、複数のマシン上のメッセージにアクセスすることができるようにすることもできる。さらに、使用ライセンスは、メッセージとは別個にメッセージサーバ上に格納することもできる。
本発明の範囲内の諸実施形態は、コンピュータ実行可能命令またはデータ構造を担持するため、または格納しておくためのコンピュータ可読媒体も含む。そのようなコンピュータ可読媒体は、汎用または専用のコンピュータによってアクセスすることができる任意の利用可能な媒体であることが可能である。例として、限定としてではなく、そのようなコンピュータ可読媒体は、RAM、ROM、EEPROM、CD−ROMまたは他の光ディスクストレージ、磁気ディスクストレージまたは他の磁気記憶装置、あるいは、コンピュータ実行可能命令またはデータ構造の形態で所望のプログラムコード手段を担持する、または格納するのに使用することができ、汎用または専用のコンピュータがアクセスすることができる他の任意の媒体を含むことが可能である。ネットワークまたは別の通信接続(ハードワイヤド、無線、またはハードワイヤドまたは無線の組合せ)を介して情報がコンピュータに転送された、または提供された場合、コンピュータが、その接続をコンピュータ可読媒体として適切に見なす。このため、いずれのそのような接続も、コンピュータ可読媒体と適切に呼ばれる。以上の組合せも、コンピュータ可読媒体の範囲内に含められるべきである。コンピュータ実行可能命令は、例えば、汎用コンピュータ、専用コンピュータ、または専用処理装置が、ある機能またはグループの機能を実行するようにさせる命令およびデータを含む。
図5、および以下の説明は、本発明を実施することができる適切なコンピューティング環境の簡単な一般的説明を提供することを目的とする。必須ではないが、本発明を、ネットワーク環境におけるコンピュータ群によって実行される、プログラムモジュール群などの、コンピュータ実行可能命令の一般的な文脈で説明する。一般に、プログラムモジュール群には、特定のタスクを実行する、または特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などが含まれる。コンピュータ実行可能命令、関連するデータ構造、およびプログラムモジュールは、本明細書で開示する方法のステップを実行するためのプログラムコード手段の実施例を表す。そのような実行可能命令、または関連するデータ構造の特定のシーケンスは、そのようなステップにおいて示す諸機能を実施するための対応する動作の実施例を表す。
本発明は、パーソナルコンピュータ、ハンドヘルドデバイス、マルチプロセッサシステム、マイクロプロセッサベースの家庭用電化製品またはプログラマブル家庭用電化製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータなどを含め、多くのタイプのコンピュータシステム構成を有するネットワークコンピューティング環境において実施できることが当業者には理解されよう。本発明は、通信ネットワークを介してリンクされた(ハードワイヤドリンクで、無線リンクで、またはハードワイヤドリンクまたは無線リンクの組合せで)ローカル処理装置群およびリモート処理装置群によってタスクが実行される分散コンピューティング環境において実施することもできる。分散コンピューティング環境では、プログラムモジュール群は、ローカルメモリ記憶装置とリモートメモリ記憶装置の両方の中に配置することができる。
図5を参照すると、本発明を実施するための典型的なシステムが、プロセッサ521、システムメモリ522、ならびにシステムメモリ522からプロセッサ521までを含む様々なシステムコンポーネントを結合するシステムバス523を含む、慣用のコンピュータ520の形態の汎用コンピューティングデバイスを含む。システムバス523は、様々なバスアーキテクチャのいずれかを使用するメモリバスまたはメモリコントローラ、周辺バス、およびローカルバスを含め、いくつかのタイプのバス構造のいずれであってもよい。システムメモリは、読み取り専用メモリ(ROM)524およびランダムアクセスメモリ(RAM)525を含む。始動中などに、コンピュータ520内部の要素間で情報を転送するのを助ける基本ルーチンを含む基本入出力システム(BIOS)526が、ROM524の中に格納される。
コンピュータ520は、磁気ハードディスク539に対して読み取りおよび書き込みを行うための磁気ハードディスクドライブ527、リムーバブルな磁気ディスク529に対して読み取りまたは書き込みを行うための磁気ディスクドライブ528、およびCD−ROMまたは他の光媒体などのリムーバブルな光ディスク531に対して読み取りまたは書き込みを行うための光ディスクドライブ530も含むことが可能である。光ディスクドライブ530は、光媒体レコーダの一実施例である。磁気ハードディスクドライブ527、磁気ディスクドライブ528、および光ディスクドライブ530は、それぞれ、ハードディスクドライブインタフェース532、磁気ディスクドライブインタフェース533、および光ドライブインタフェース534でシステムバス523に接続される。以上のドライブ群、および関連するコンピュータ可読媒体により、コンピュータ実行可能命令、データ構造、プログラムモジュール、およびその他のデータの不揮発性ストレージがコンピュータ520に提供される。本明細書で説明する典型的な環境は、磁気ハードディスク539、リムーバブルな磁気ディスク529、およびリムーバブルな光ディスク531を使用するが、磁気カセット、フラッシュメモリカード、デジタルバーサタイルディスク、ベルヌーイカートリッジ、RAM、ROMなどを含め、データを格納するための他のタイプのコンピュータ可読媒体も使用することができる。
オペレーティングシステム535、1つまたは複数のアプリケーションプログラム536、その他のプログラムモジュール群537、およびプログラムデータ538を含め、1つまたは複数のプログラムモジュールを含むプログラムコード手段が、ハードディスク539、磁気ディスク529、光ディスク531、ROM524、またはRAM525に格納されることが可能である。プリンシパルは、キーボード540、ポインティングデバイス542、あるいはマイク、ジョイスティック、ゲームパッド、サテライトディッシュ、スキャナなどの他の入力デバイス群(図示せず)を介して、コマンドおよび情報をコンピュータ520に入力することができる。以上、およびその他の入力デバイス群は、しばしば、システムバス523に結合されたシリアルポートインタフェース546を介してプロセッサ521に接続される。代替として、入力デバイス群は、パラレルポート、ゲームポート、またはユニバーサルシリアルバス(USB)などの他のインタフェース群で接続してもよい。モニタ547、または別のディスプレイデバイスも、ビデオアダプタ548などのインタフェースを介してシステムバス523に接続される。モニタに加えて、パーソナルコンピュータは、通常、スピーカやプリンタなどの他の周辺出力デバイス群(図示せず)も含む。
コンピュータ520は、リモートコンピュータ549aおよび549bのような1つまたは複数のリモートコンピュータに対する論理接続を使用する、ネットワーク化された環境において動作することができる。リモートコンピュータ549aおよび549bはそれぞれ、別のパーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピアデバイス、または他の一般的なネットワークノードであることが可能であり、通常、コンピュータ520に関連して前述した要素の多く、またはすべてを含むが、メモリ記憶装置550aおよび550b、ならびに関連するアプリケーションプログラム536aおよび536bだけを図5に示している。図5に示した論理接続は、例として、限定としてではなく、図に提示するローカルエリアネットワーク(LAN)551およびワイドエリアネットワーク(WAN)552を含む。そのようなネットワーキング環境は、オフィス全体または企業全体のコンピュータ網、イントラネット、およびインターネットで一般的である。
したがって、本発明は、コンピュータ網を介して光媒体レコーダに接続されたコンピュータにおいて実施することができる。一部の新たなシステムでは、システムバス523は、カプセル化され、TCP/IP網などの新たなトランスポートを介して送信される。例えば、ISCSI(インターネットSCSIまたはインターネットスモールコンピュータシステムズインタフェース(Internet Small Computer Systems Interface))が、IPベースの記憶装置、ホスト、およびプリンシパルの間で接続を確立し、維持するためのTCP/IPベースのプロトコルの1つの相当によく知られたインプリメンテーションである。
LANネットワーキング環境で使用される場合、コンピュータ520は、ネットワークインタフェースまたはネットワークアダプタ553を介してローカルネットワーク551に接続される。WANネットワーキング環境で使用される場合、コンピュータ520は、インターネットなどのワイドエリアネットワーク552を介して通信を確立するためのモデム554、無線リンク、または他の手段を含むことが可能である。内部にあることも、外部にあることも可能なモデム554は、シリアルポートインタフェース546を介してシステムバス523に接続される。ネットワーク化された環境では、コンピュータ520に関連して示したプログラムモジュール群、またはプログラムモジュール群の諸部分は、リモートメモリ記憶装置の中に格納されることが可能である。図示したネットワーク接続は、典型的であり、ワイドエリアネットワーク552を介して通信を確立する他の手段も使用できることが認められよう。
本発明は、本発明の趣旨または本質的な特徴を逸脱することなく、他の特定の諸形態で実施することもできる。説明した諸実施形態は、すべての点で、例示的であり、限定的ではないものと考えられたい。したがって、本発明の範囲は、以上の説明によってではなく、添付の特許請求の範囲によって示される。特許請求の範囲の均等の意味および範囲に含まれるすべての変更が、特許請求の範囲に包含されるものとする。
権利管理システムに参加するのに使用される要求側ソフトウェアおよび受信側ソフトウェアに関するユーザ登録プロセスの実施例を示す図である。 権利管理サーバに登録するためのユーザ登録プロセスの実施例を示す図である。 保護されたコンテンツを送信するために、どのように送信側が権利管理サーバから発行ライセンスを獲得することができるかの実施例を示す図である。 プリンシパルに保護されたコンテンツを送信するプロセスの実施例を示す図である。 受信された、保護されたコンテンツを解読するために、権利管理サーバから使用ライセンスを獲得するためのプロセスの実施例を示す図である。 プリンシパルが、権利管理サーバから発行ライセンスを要求し、受信することの実施例を示す図である。 送信側が、保護されたコンテンツ、および発行ライセンスを送信側のメッセージサーバを介してプリンシパルのメッセージサーバに送信することの実施例を示す図である。 例示的な諸実施形態による、メッセージングサーバが、プリンシパルに代行して使用ライセンスを要求し、獲得することを示す図である。 典型的な諸実施形態による、プリンシパルが、保護されたコンテンツを使用ライセンスとともにメッセージサーバから受信することを示す図である。 典型的な諸実施形態による、権利管理の対象であるコンテンツのプレライセンス供与を行う典型的な動作およびステップを示す図である。 本発明に適切な動作環境を提供する典型的なシステムを示す図である。

Claims (40)

  1. プリンシパルが保護されたメッセージコンテンツに対して実行することができる操作のタイプを制限する権利管理サーバと、メッセージコンテンツを受信し、該メッセージコンテンツをプリンシパル、または該プリンシパルのエージェントに提供するメッセージサーバとを含むメッセージングシステムにおいて、プリンシパルに、前記プリンシパルが前記権利管理サーバへのアクセスを有さない場合にメッセージコンテンツへのアクセスを許すために、権利管理の対象である該メッセージコンテンツのプレライセンス供与を行う方法であって、
    権利管理サーバとは異なる前記メッセージサーバによって、送信コンピューティングシステムからメッセージの少なくとも一部分へのアクセスが権利管理サーバを介して制御されるという点で権利管理の対象であるメッセージを受信する動作と、前記メッセージサーバは前記メッセージが権利管理の対象であることを認識しており、
    前記メッセージサーバによって、前記送信コンピューティングシステムから前記メッセージの少なくとも一部分が権利管理の対象であることを識別する権利表現を含んだ発行ライセンスを受信する動作と、前記権利表現は権利管理の対象である前記メッセージの少なくとも一部分についての一つ又は複数の意図された受領者を特定し及び前記一つ又は複数の意図された受領者の各々についての1つ又は複数の権利を特定し、そして前記権利表現は前記メッセージの共有、転送、印刷、及び再ライセンスの少なくとも1つについて1つ又は複数のプリンシパルの操作を制限し、前記発行ライセンスは前記権利管理サーバから前記送信コンピューティングシステムによって前もって獲得されているものであり、
    前記メッセージサーバが前記メッセージは権利管理の対象であることを認識した場合、前記メッセージサーバによって前記1つまたは複数のプリンシパルのために、前記1つまたは複数のプリンシパルに前記メッセージへのアクセスを許すための少なくとも1つの使用ライセンスを要求する動作であって、前記要求は、前記権利管理サーバに対して権利管理の対象である前記メッセージの少なくとも一部を識別する前記発行ライセンスを含む動作と、
    前記権利管理サーバは、前記メッセージサーバにその後に権利管理サーバへアクセスすることなく権利管理の対象である前記メッセージの少なくとも一部をアクセスすることを1つ又は複数のプリンシパルに許可する少なくとも1つの使用ライセンスを発行し、
    前記メッセージサーバによって前記1つまたは複数のプリンシパルのために、前記少なくとも1つの使用ライセンスを受信して、前記1つまたは複数のプリンシパルが、前記メッセージサーバから少なくとも1つの使用ライセンスを獲得して、前記権利管理サーバから前記少なくとも1つの使用ライセンスを要求する必要なしに、権利管理の対象である前記メッセージの少なくとも一部分にアクセスすることができるようにする動作と、
    前記メッセージサーバによって、1つ又は複数の前記プリンシパルの少なくとも1つに前記少なくとも1つの使用ライセンスの1つ又は複数を提供する動作と、
    前記プリンシパルによって、前記メッセージサーバから、前記プリンシパルが権利管理サーバにアクセスを有しない時に前記使用ライセンスに従いコンテンツにアクセスできるように前記使用ライセンス及び前記コンテンツを受信する動作と、
    を含み、
    前記少なくとも1つのプリンシパルは、プロセス、ユーザ、マシン、サーバ、またはクライアントであることを特徴とする方法。
  2. 前記権利管理サーバを介して制限される前記メッセージの前記少なくとも一部分は、暗号化され、前記使用ライセンスは、暗号化されている前記メッセージの前記一部分を解読するのに使用されるコンテンツキーを含むことを特徴とする請求項1に記載の方法。
  3. 暗号化されている前記メッセージの前記一部分は、保護された連絡先、保護されたドキュメント、保護された予定表のアイテム、または保護された会合要求の少なくとも1つであることを特徴とする請求項2に記載の方法。
  4. 少なくとも1つの使用ライセンスを要求する前記動作は、前記権利管理サーバに認証を送信して、前記メッセージサーバが、前記1つまたは複数のプリンシパルに代行して前記少なくとも1つの使用ライセンスを獲得する権限を有することを確認する動作をさらに含むことを特徴とする請求項1に記載の方法。
  5. 前記メッセージサーバは、前記1つまたは複数のプリンシパルのために複数の使用ライセンスを要求して、前記1つまたは複数のプリンシパルが、複数のマシン上で前記メッセージにアクセスすることができるようにすることを特徴とする請求項1に記載の方法。
  6. 前記少なくとも1つの使用ライセンスは、前記メッセージサーバによって前記メッセージとは別個に格納されることを特徴とする請求項1に記載の方法。
  7. 前記発行ライセンスは、前記1つまたは複数のプリンシパルへの参照を含み、前記メッセージサーバが前記少なくとも1つの使用ライセンスを要求した場合、前記1つまたは複数のプリンシパルが前記メッセージへのアクセスを有することが意図されていることを前記権利管理サーバが検証することができるようにすることを特徴とする請求項1に記載の方法。
  8. 前記発行ライセンスは、前記1つまたは複数のプリンシパルが前記メッセージの複製に対して実行することが許される操作のタイプを制限する少なくとも1つの権利表現をさらに含むことを特徴とする請求項7に記載の方法。
  9. 前記権利表現は、読み取り専用の既定値であることを特徴とする請求項8に記載の方法。
  10. 前記発行ライセンス中の少なくとも1つの前記権利表現は、前記メッセージの印刷の前記1つまたは複数のプリンシパルの操作を制限するものであることを特徴とする請求項7に記載の方法。
  11. 前記権利表現は、前記少なくとも1つの権利表現が利用できる回数または期間の少なくとも1つを制限する有効期限の機能を含むことを特徴とする請求項10に記載の方法。
  12. 前記発行ライセンスは、前記メッセージが変わっていないことを確認するのに使用されるハッシュ、および前記発行ライセンスが有効であることを確認するのに使用される前記権利管理サーバによる署名の1つまたは複数をさらに含むことを特徴とする請求項1に記載の方法。
  13. 前記発行ライセンスは、前記メッセージの宛先である複数のプリンシパルを参照し、前記メッセージサーバは、前記権利管理サーバにかかる負荷を分散させるために、前記複数のプリンシパルのために使用ライセンスをバッチ要求プロセスによって取得することを特徴とする請求項1に記載の方法。
  14. プリンシパルが保護されたメッセージコンテンツに対して実行することができる操作のタイプを制限する権利管理サーバと、メッセージコンテンツを受信し、該メッセージコンテンツをプリンシパル、または該プリンシパルのエージェントに提供するメッセージサーバとを含むメッセージングシステムにおいて、プリンシパルに、前記プリンシパルが前記権利管理サーバへのアクセスを有さない場合にメッセージコンテンツへのアクセスを許すために、権利管理の対象である該メッセージコンテンツのプレライセンス供与を行う方法であって、
    メッセージサーバによって送信コンピューティングシステムからメッセージ及び発行ライセンスを受信するステップと、前記メッセージは保護されたコンテンツを含み、
    送信コンピューティングシステムから受信された前記メッセージが、前記メッセージの少なくとも一部分へのアクセスが権利管理サーバを介して制御されるという点で権利管理の対象である保護されたコンテンツを含むことを前記メッセージサーバによって判定するステップと、前記権利管理サーバは1つ又は複数のプリンシパルが権利管理の対象である前記メッセージの少なくとも一部にアクセスすることを許可する1つ又は複数のユーザ・ライセンスを発行し、
    前記メッセージサーバにより送信コンピユーティングシステムから受信した前記メッセージが保護されたコンテンツを含むと判定される際、前記メッセージサーバによって少なくとも1つの使用ライセンスを権利管理サーバから要求するステップと、前記発行ライセンスは前記権利管理サーバから前記送信コンピューティングシステムによって前もって獲得されており、
    前記権利管理サーバは前記メッセージサーバに、1つ又は複数のプリンシパルが権利管理サーバへその後のアクセスをすることなしに、権利管理の対象である前記メッセージの少なくとも一部へアクセスすることを許可する1つ又は複数の使用ライセンスを発行するステップと、
    を含み、
    前記権利管理サーバとは異なる前記メッセージサーバによって、前記権利管理サーバから1つ又は複数のプリンシパルのために、前記少なくとも1つの使用ライセンスを獲得するステップと、前記使用ライセンスは前記プリンシパルが前記権利管理サーバにアクセスを有しない時に前記使用ライセンスに従って前記コンテンツにアクセスすることを与えるものであり、
    前記少なくとも1つのプリンシパルは、プロセス、ユーザ、マシン、サーバ、またはクライアントである
    ことを特徴とする方法。
  15. 前記権利管理サーバを介して制限される前記メッセージの前記少なくとも一部分は、暗号化され、前記使用ライセンスは、暗号化されている前記メッセージの前記一部分を解読するのに使用されるコンテンツキーを含むことを特徴とする請求項14に記載の方法。
  16. 暗号化されている前記メッセージの前記一部分は、保護された連絡先、保護されたドキュメント、保護された予定表のアイテム、または保護された会合要求の少なくとも1つであることを特徴とする請求項15に記載の方法。
  17. 前記少なくとも1つの使用ライセンスを獲得するためのステップは、前記メッセージサーバによって前記1つまたは複数のプリンシパルのために、前記少なくとも1つの使用ライセンスを要求する動作を含み、前記要求は、前記権利管理サーバに対して前記メッセージを明らかにするための前記受信された発行ライセンスを含み、前記要求は、前記メッセージサーバが、前記1つまたは複数のプリンシパルのために前記少なくとも1つの使用ライセンスを獲得する権限を有することを確認するための前記権利管理サーバに対する認証証明書を含むことを特徴とする請求項14に記載の方法。
  18. 前記受信された発行ライセンスは、前記メッセージサーバが少なくとも1つの使用ライセンスを要求した時、前記権利管理サーバが前記1つまたは複数のプリンシパルを前記メッセージにアクセスする意図を有効化できるように前記1つ又は複数のプリンシパルへの参照を含むことを特徴とする請求項17に記載の方法。
  19. 前記発行ライセンスは、前記メッセージの前記1つまたは複数のプリンシパルによって前記メッセージを転送することを制限する少なくとも1つの権利表現を含むことを特徴とする請求項18に記載の方法。
  20. 前記発行ライセンス中の少なくとも1つの前記権利表現は、前記1つまたは複数のプリンシパルの再ライセンスの操作を制限することを含むことを特徴とする請求項18に記載の方法。
  21. 前記権利表現は、前記少なくとも1つの権利表現が利用できる回数を制限する有効期限の機能を含むことを特徴とする請求項20に記載の方法。
  22. 前記権利表現は、読み取り専用の既定値であることを特徴とする請求項18に記載の方法。
  23. 前記メッセージサーバは前記1つ又は複数のプリンシパルのために複数の使用ライセンスをユーザ別に又はマシン別に発行されることを要求し、前記1つ又は複数のプリンシパルは複数のマシン上の前記メッセージをアクセスできるようにしたことを特徴とする請求項14に記載の方法。
  24. 前記少なくとも1つの使用ライセンスは前記メッセージとは別にして前記メッセージサーバにより格納されることを特徴とする請求項14に記載の方法。
  25. 前記受信された発行ライセンスは、前記メッセージが変わっていないことを確認するのに使用されるハッシュ、および前記発行ライセンスが有効であることを確認するのに使用される前記権利管理サーバによる署名の1つまたは複数をさらに含むことを特徴とする請求項14に記載の方法。
  26. 前記受信された発行ライセンスは、前記メッセージの宛先である複数のプリンシパルを参照し、前記メッセージサーバは、前記権利管理サーバにかかる負荷を分散させるために、前記複数のプリンシパルのために使用ライセンスをバッチ要求プロセスによって取得することを特徴とする請求項14に記載の方法。
  27. プリンシパルが保護されたメッセージコンテンツに対して実行することができる操作のタイプを制限する権利管理サーバと、メッセージコンテンツを受信し、該メッセージコンテンツをプリンシパル、または該プリンシパルのエージェントに提供するメッセージサーバとを含むメッセージングシステムにおいて、プリンシパルに、前記プリンシパルが前記権利管理サーバへのアクセスを有さない場合にメッセージコンテンツへのアクセスを許すために、権利管理の対象である該メッセージコンテンツのプレライセンス供与を行う方法を実施するコンピュータ実行可能命令を含むコンピュータプログラムであって、前記方法は、
    権利管理サーバとは異なる前記メッセージサーバによって、送信コンピューティングシステムからメッセージの少なくとも一部分へのアクセスが権利管理サーバを介して制御されるという点で権利管理の対象であるメッセージを受信する動作と、前記メッセージサーバは前記メッセージが権利管理の対象であることを認識しており、
    前記メッセージサーバによって、前記送信コンピューティングシステムから前記メッセージの少なくとも一部分が権利管理の対象であることを識別する権利表現を含んだ発行ライセンスを受信する動作と、前記権利表現は権利管理の対象である前記メッセージの少なくとも一部分についての一つ又は複数の意図された受領者を特定し及び前記一つ又は複数の意図された受領者の各々についての1つ又は複数の権利を特定し、そして前記権利表現は前記メッセージの共有、転送、印刷、及び再ライセンスの少なくとも1つについて1つ又は複数のプリンシパルの操作を制限し、前記発行ライセンスは前記権利管理サーバから前記送信コンピューティングシステムによって前もって獲得されているものであり、
    前記メッセージサーバが前記メッセージは権利管理の対象であることを認識した場合、前記メッセージサーバによって前記1つまたは複数のプリンシパルのために、前記1つまたは複数のプリンシパルに前記メッセージへのアクセスを許すための少なくとも1つの使用ライセンスを要求する動作であって、前記要求は、前記権利管理サーバに対して権利管理の対象である前記メッセージの少なくとも一部を識別する前記発行ライセンスを含む動作と、
    前記権利管理サーバは、前記メッセージサーバにその後に権利管理サーバへアクセスすることなく権利管理の対象である前記メッセージの少なくとも一部をアクセスすることを1つ又は複数のプリンシパルに許可する少なくとも1つの使用ライセンスを発行し、
    前記メッセージサーバによって前記1つまたは複数のプリンシパルのために、前記少なくとも1つの使用ライセンスを受信して、前記1つまたは複数のプリンシパルが、前記メッセージサーバから少なくとも1つの使用ライセンスを獲得して、前記権利管理サーバから前記少なくとも1つの使用ライセンスを要求する必要なしに、権利管理の対象である前記メッセージの少なくとも一部分にアクセスすることができるようにする動作と、
    前記メッセージサーバによって、1つ又は複数の前記プリンシパルの少なくとも1つに前記少なくとも1つの使用ライセンスの1つ又は複数を提供する動作と、
    前記プリンシパルによって、前記メッセージサーバから、前記プリンシパルが権利管理サーバにアクセスを有しない時に前記使用ライセンスに従いコンテンツにアクセスできるように前記使用ライセンス及び前記コンテンツを受信する動作と、
    を含み、
    前記少なくとも1つのプリンシパルは、プロセス、ユーザ、マシン、サーバ、またはクライアントである
    ことを特徴とするコンピュータプログラム。
  28. 前記発行ライセンスは、前記1つまたは複数のプリンシパルへの参照を含み、前記メッセージサーバが前記少なくとも1つの使用ライセンスを要求した場合、前記1つまたは複数のプリンシパルが前記メッセージへのアクセスを有することが意図されていることを前記権利管理サーバが検証することができるようにすることを特徴とする請求項27に記載のコンピュータプログラム。
  29. 前記発行ライセンスは、コピーと委託の少なくとも1つを制限する少なくとも1つの権利表現をさらに含むことを特徴とする請求項28に記載のコンピュータプログラム。
  30. 前記発行ライセンスの中の前記少なくとも1つの権利表現は、保存中の前記1つまたは複数のプリンシパルの操作を、制限することを特徴とする請求項28に記載のコンピュータプログラム。
  31. 前記権利表現は、前記少なくとも1つの権利表現が利用できる回数または期間の少なくとも1つを制限する有効期限の機能を含むことを特徴とする請求項30に記載のコンピュータプログラム。
  32. 前記権利表現は、読み取り専用の既定値であることを特徴とする請求項28に記載のコンピュータプログラム。
  33. 前記発行ライセンスは、前記メッセージの宛先である複数のプリンシパルを参照し、前記メッセージサーバは、前記権利管理サーバにかかる負荷を分散させるために、前記複数のプリンシパルのために使用ライセンスをバッチ要求プロセスによって取得することを特徴とする請求項27に記載のコンピュータプログラム。
  34. プリンシパルが保護されたメッセージコンテンツに対して実行することができる操作のタイプを制限する権利管理サーバと、メッセージコンテンツを受信し、該メッセージコンテンツをプリンシパル、または該プリンシパルのエージェントに提供するメッセージサーバとを含むメッセージングシステムにおいて、プリンシパルに、前記プリンシパルが前記権利管理サーバへのアクセスを有さない場合にメッセージコンテンツへのアクセスを許すために、権利管理の対象である該メッセージコンテンツのプレライセンス供与を行う方法を実施するコンピュータ実行可能命令を含むコンピュータプログラムであって、前記方法は、
    メッセージサーバによって送信コンピューティングシステムからメッセージ及び発行ライセンスを受信するステップと、前記メッセージは保護されたコンテンツを含み、
    送信コンピューティングシステムから受信された前記メッセージが、前記メッセージの少なくとも一部分へのアクセスが権利管理サーバを介して制御されるという点で権利管理の対象である保護されたコンテンツを含むことを前記メッセージサーバによって判定するステップと、前記権利管理サーバは1つ又は複数のプリンシパルが権利管理の対象である前記メッセージの少なくとも一部にアクセスすることを許可する1つ又は複数のユーザ・ライセンスを発行し、
    前記メッセージサーバにより送信コンピユーティングシステムから受信した前記メッセージが保護されたコンテンツを含むと判定される際、前記メッセージサーバによって少なくとも1つの使用ライセンスを権利管理サーバから要求するステップと、前記発行ライセンスは前記権利管理サーバから前記送信コンピューティングシステムによって前もって獲得されており、
    前記権利管理サーバは前記メッセージサーバに、1つ又は複数のプリンシパルが権利管理サーバへその後にアクセスをすることなしに、権利管理の対象である前記メッセージの少なくとも一部へアクセスすることを許可する1つ又は複数の使用ライセンスを発行するステップと、
    前記権利管理サーバとは異なる前記メッセージサーバによって、前記権利管理サーバから1つ又は複数のプリンシパルのために、前記少なくとも1つの使用ライセンスを獲得するステップと、前記使用ライセンスは前記プリンシパルが前記権利管理サーバにアクセスを有しない時に前記使用ライセンスに従って前記コンテンツにアクセスすることを与えるものであり、
    前記少なくとも1つのプリンシパルは、プロセス、ユーザ、マシン、サーバ、またはクライアントである
    ことを特徴とするコンピュータプログラム。
  35. 前記権利管理サーバを介して制限される前記メッセージの前記少なくとも一部分は、暗号化され、前記使用ライセンスは、暗号化されている前記メッセージの前記一部分を解読するのに使用されるコンテンツキーを含み、暗号化されている前記メッセージの前記一部分は、保護された連絡先、保護されたドキュメント、保護された予定表のアイテム、または保護された会合要求の少なくとも1つであることを特徴とする請求項34に記載のコンピュータプログラム。
  36. 前記少なくとも1つの使用ライセンスを獲得するためのステップは、前記メッセージサーバによって前記1つまたは複数のプリンシパルのために、前記少なくとも1つの使用ライセンスを要求する動作を含み、前記要求は、前記権利管理サーバに対して前記メッセージを明らかにするための前記受信された発行ライセンスを含み、前記要求は、前記メッセージサーバが、前記1つまたは複数のプリンシパルのために前記少なくとも1つの使用ライセンスを獲得する権限を有することを確認するための前記権利管理サーバに対する認証を含むことを特徴とする請求項34に記載のコンピュータプログラム。
  37. 前記メッセージサーバは、前記1つまたは複数のプリンシパルのために複数の使用ライセンスをユーザ別に又はマシン別に発行されることを要求して、前記1つまたは複数のプリンシパルが、複数のマシン上で前記メッセージにアクセスすることができるようにすることを特徴とする請求項34に記載のコンピュータプログラム。
  38. 前記少なくとも1つの使用ライセンスは、前記メッセージサーバによって前記メッセージとは別にして格納されることを特徴とする請求項34に記載のコンピュータプログラム。
  39. 前記受信された発行ライセンスは、少なくとも1つの権利表現をさらに含み、前記権利表現は、前記少なくとも1つの権利表現が利用できる回数を制限する有効期限の機能を含むことを特徴とする請求項34に記載のコンピュータプログラム。
  40. 前記受信された発行ライセンスは、前記メッセージの宛先である複数のプリンシパルを参照し、前記メッセージサーバは、前記権利管理サーバにかかる負荷を分散させるために、前記複数のプリンシパルのために使用ライセンスをバッチ要求プロセスによって取得することを特徴とする請求項34に記載のコンピュータプログラム。
JP2006537968A 2003-10-29 2004-07-30 権利管理保護されたコンテンツのプレライセンス供与 Expired - Fee Related JP4560051B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/697,916 US7210165B2 (en) 2003-10-29 2003-10-29 Pre-licensing of rights management protected content
PCT/US2004/024640 WO2005046100A1 (en) 2003-10-29 2004-07-30 Pre-licensing of rights management protected content

Publications (3)

Publication Number Publication Date
JP2007510219A JP2007510219A (ja) 2007-04-19
JP2007510219A5 JP2007510219A5 (ja) 2007-10-11
JP4560051B2 true JP4560051B2 (ja) 2010-10-13

Family

ID=34550491

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006537968A Expired - Fee Related JP4560051B2 (ja) 2003-10-29 2004-07-30 権利管理保護されたコンテンツのプレライセンス供与

Country Status (6)

Country Link
US (1) US7210165B2 (ja)
EP (1) EP1597854A4 (ja)
JP (1) JP4560051B2 (ja)
KR (1) KR101076861B1 (ja)
CN (1) CN1723650B (ja)
WO (1) WO2005046100A1 (ja)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8055899B2 (en) * 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
JP2005242543A (ja) * 2004-02-25 2005-09-08 Sony Corp 情報処理方法、および情報処理装置、並びにコンピュータ・プログラム
US7181761B2 (en) * 2004-03-26 2007-02-20 Micosoft Corporation Rights management inter-entity message policies and enforcement
WO2006129251A2 (en) * 2005-06-03 2006-12-07 Koninklijke Philips Electronics N.V. Method and apparatus for enrolling a temporary member of an authorized domain
JP4481903B2 (ja) * 2005-08-24 2010-06-16 キヤノン株式会社 文書配信システム、文書管理クライアント、文書配信方法およびプログラム
ES2275442B1 (es) * 2005-11-28 2008-09-01 France Telecom España, S.A. "metodo para vender y distribuir contenidos cuyo tamaño sea excesivo para ser descargados por el interfaz radio de un terminal movil".
US10380568B1 (en) * 2005-12-20 2019-08-13 Emc Corporation Accessing rights-managed content from constrained connectivity devices
US20070143423A1 (en) * 2005-12-21 2007-06-21 Oliver Kieselbach Method and system for allowing a session initiating user to select one or more privacy settings to be applied to an instant messaging session from among multiple possible privacy controls
US8920231B2 (en) 2006-03-31 2014-12-30 Michael R. Pace System and method for securely controlling operation and configuration of an electronic game having virtual refills
US8185960B1 (en) * 2006-07-27 2012-05-22 Qlogic, Corporation System and method for managing access to adapter features
EP2102783A4 (en) * 2007-01-16 2016-06-08 Ericsson Telefon Ab L M CONTROL DEVICE, REPRODUCTION DEVICE, AUTHORIZATION SERVER, METHOD FOR CONTROLLING CONTROL DEVICE, METHOD FOR CONTROLLING REPRODUCTION DEVICE, AND METHOD FOR CONTROLLING AUTHORIZATION SERVER
DE102007008948B4 (de) * 2007-02-21 2018-02-22 Dspace Digital Signal Processing And Control Engineering Gmbh Verfahren und System zur Verfügungstellung digitaler Inhalte
EP1990971A3 (en) * 2007-05-11 2009-01-21 Thomson Licensing Protecting live content in a network
KR101393012B1 (ko) * 2007-07-03 2014-05-12 삼성전자주식회사 라이센스 관리 시스템 및 방법
US8458099B2 (en) * 2007-11-21 2013-06-04 Licensestream, Inc. System and method for online content licensing and distribution
US20090210933A1 (en) * 2008-02-15 2009-08-20 Shear Jeffrey A System and Method for Online Content Production
US8447976B2 (en) * 2009-06-01 2013-05-21 Microsoft Corporation Business to business secure mail
US20100313016A1 (en) * 2009-06-04 2010-12-09 Microsoft Corporation Transport Pipeline Decryption for Content-Scanning Agents
US20100313276A1 (en) * 2009-06-05 2010-12-09 Microsoft Corporation Web-Based Client for Creating and Accessing Protected Content
US10339541B2 (en) 2009-08-19 2019-07-02 Oracle International Corporation Systems and methods for creating and inserting application media content into social media system displays
US11620660B2 (en) 2009-08-19 2023-04-04 Oracle International Corporation Systems and methods for creating and inserting application media content into social media system displays
US9117058B1 (en) * 2010-12-23 2015-08-25 Oracle International Corporation Monitoring services and platform for multiple outlets
US20120011432A1 (en) 2009-08-19 2012-01-12 Vitrue, Inc. Systems and methods for associating social media systems and web pages
US8806190B1 (en) 2010-04-19 2014-08-12 Amaani Munshi Method of transmission of encrypted documents from an email application
US8799411B2 (en) * 2010-05-28 2014-08-05 Arvato Digital Services Canada, Inc. Method and apparatus for providing enhanced streaming content delivery with multi-archive support using secure download manager and content-indifferent decoding
US8448228B2 (en) * 2010-09-29 2013-05-21 Microsoft Corporation Separating authorization identity from policy enforcement identity
US9990114B1 (en) 2010-12-23 2018-06-05 Oracle International Corporation Customizable publication via multiple outlets
US9455961B2 (en) * 2011-06-16 2016-09-27 Pasafeshare Lcc System, method and apparatus for securely distributing content
US10095848B2 (en) 2011-06-16 2018-10-09 Pasafeshare Llc System, method and apparatus for securely distributing content
CN104753806A (zh) * 2013-12-31 2015-07-01 中国移动通信集团辽宁有限公司 代理移动互联网协议版本6的负载均衡方法、装置及系统
CN104811966A (zh) * 2014-01-24 2015-07-29 中国移动通信集团辽宁有限公司 实现移动节点上下行数据负载均衡与切换的方法及系统
CN105099983B (zh) * 2014-04-16 2018-11-09 阿里巴巴集团控股有限公司 授权方法、权限设置方法及装置
EP3518489A1 (de) * 2018-01-26 2019-07-31 Siemens Aktiengesellschaft Verfahren und system zur offenlegung mindestens eines kryptographischen schlüssels
US11450172B2 (en) 2019-03-19 2022-09-20 Keen Dog, Llc Amusement system for skill-based games and methods directed to the same

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69228350T2 (de) * 1991-05-08 1999-09-23 Digital Equipment Corp., Maynard Verwaltungssschnittstelle und format für lizenzverwaltungssystem
US5204897A (en) * 1991-06-28 1993-04-20 Digital Equipment Corporation Management interface for license management system
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5742759A (en) * 1995-08-18 1998-04-21 Sun Microsystems, Inc. Method and system for facilitating access control to system resources in a distributed computer system
US6192407B1 (en) * 1996-10-24 2001-02-20 Tumbleweed Communications Corp. Private, trackable URLs for directed document delivery
US6502137B1 (en) * 1997-10-09 2002-12-31 International Business Machines Corporation System and method for transferring information over a computer network
US6385728B1 (en) * 1997-11-26 2002-05-07 International Business Machines Corporation System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment
US6189146B1 (en) * 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
US6009401A (en) * 1998-04-06 1999-12-28 Preview Systems, Inc. Relicensing of electronically purchased software
JP4173924B2 (ja) * 1998-04-27 2008-10-29 株式会社日立製作所 暗号通信装置、鍵管理装置および方法、ネットワーク通信システムおよび方法
US6389403B1 (en) * 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6205480B1 (en) * 1998-08-19 2001-03-20 Computer Associates Think, Inc. System and method for web server user authentication
US6330670B1 (en) * 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6820063B1 (en) * 1998-10-26 2004-11-16 Microsoft Corporation Controlling access to content based on certificates and access predicates
US6327652B1 (en) * 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
AU3585000A (en) * 1999-01-28 2000-08-18 Brown, Douglas G. Methods and systems for providing information to set-top boxes having set-top box identifiers using frequency shift keying modulation
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US6611841B1 (en) * 1999-04-02 2003-08-26 Abstract Productions, Inc. Knowledge acquisition and retrieval apparatus and method
US6597891B2 (en) * 1999-04-05 2003-07-22 International Business Machines Corporation Combining online browsing and on-demand data broadcast for selecting and downloading digital content
US6643774B1 (en) * 1999-04-08 2003-11-04 International Business Machines Corporation Authentication method to enable servers using public key authentication to obtain user-delegated tickets
US6775772B1 (en) * 1999-10-12 2004-08-10 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure low-overhead browser connections from a client to a server using a trusted third party
JP2001337820A (ja) * 2000-05-25 2001-12-07 Sony Corp ソフトウエア記憶媒体、ソフトウエア権利管理システムおよびソフトウエア権利管理方法
JP4349724B2 (ja) * 2000-06-06 2009-10-21 三菱電機株式会社 メールサーバ及びメーリングリストシステム
JP2002009815A (ja) * 2000-06-20 2002-01-11 Nec Office Systems Ltd セキュリティ機能付き電子メールシステム
WO2002023315A2 (en) 2000-09-12 2002-03-21 Aladdin Knowledge Systems, Ltd. System for managing rights and permitting on-line playback of digital content
US7630922B2 (en) * 2001-02-14 2009-12-08 Panasonic Corporation Content distribution management system and content distribution management method
EP1323018A4 (en) * 2001-06-07 2004-07-07 Contentguard Holdings Inc PROTECTED CONTENT DELIVERY SYSTEM
US6518507B1 (en) * 2001-07-20 2003-02-11 Hon Hai Precision Ind. Co., Ltd. Readily attachable heat sink assembly

Also Published As

Publication number Publication date
KR101076861B1 (ko) 2011-10-25
US7210165B2 (en) 2007-04-24
JP2007510219A (ja) 2007-04-19
EP1597854A4 (en) 2011-10-05
WO2005046100A1 (en) 2005-05-19
CN1723650A (zh) 2006-01-18
US20050097359A1 (en) 2005-05-05
CN1723650B (zh) 2012-07-11
KR20060122676A (ko) 2006-11-30
EP1597854A1 (en) 2005-11-23

Similar Documents

Publication Publication Date Title
JP4560051B2 (ja) 権利管理保護されたコンテンツのプレライセンス供与
JP4866342B2 (ja) 権利管理エンティティ間メッセージポリシーおよび実施
US11855767B2 (en) Methods and systems for distributing encrypted cryptographic data
JP4627624B2 (ja) 組織などの限定された領域内におけるデジタル著作権管理(drm)システムによるデジタルコンテンツのパブリッシュ
US6385728B1 (en) System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment
US7458102B2 (en) Information security architecture for remote access control using non-bidirectional protocols
US6977745B2 (en) Method and apparatus for the secure printing of a document
KR20030036787A (ko) 네트워크를 통하여 분배되는 객체를 보안화하기 위한 감사추적 구축용 시스템
JP2004246902A (ja) 組織などの限定された領域内におけるデジタル著作権管理(drm)システムによるデジタルコンテンツのパブリッシュ
US20030237005A1 (en) Method and system for protecting digital objects distributed over a network by electronic mail
KR20230041971A (ko) 분산적 컴퓨터 네트워크 상에서 안전한 데이터 전송을 위한 방법, 장치 및 컴퓨터 판독가능 매체
US11570155B2 (en) Enhanced secure encryption and decryption system
US10380568B1 (en) Accessing rights-managed content from constrained connectivity devices
JP4389145B2 (ja) クライアントサーバシステムおよびその装置
EP1532505A2 (en) Ensuring policy enforcement before allowing usage of private key
US20050097347A1 (en) Printer security key management
KR20070018658A (ko) 권리 관리 엔터티 간 메시지 정책 및 실시 방법
Server 2. DESIGN GOALS AND SYSTEM ARCHITECTURE OF PCMHoDC

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070730

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070822

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100326

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100623

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100716

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100723

R150 Certificate of patent or registration of utility model

Ref document number: 4560051

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130730

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees