JP4621790B2 - 派生リソースの使用を管理する装置 - Google Patents

派生リソースの使用を管理する装置 Download PDF

Info

Publication number
JP4621790B2
JP4621790B2 JP2009137820A JP2009137820A JP4621790B2 JP 4621790 B2 JP4621790 B2 JP 4621790B2 JP 2009137820 A JP2009137820 A JP 2009137820A JP 2009137820 A JP2009137820 A JP 2009137820A JP 4621790 B2 JP4621790 B2 JP 4621790B2
Authority
JP
Japan
Prior art keywords
resource
condition
access
derived
protected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2009137820A
Other languages
English (en)
Other versions
JP2009199629A (ja
Inventor
タ、タン
デマルティニ、トーマス
ファン、ジョセフ、ズィー.
ラオ、ギラーモ
ングイェン、マイ
タダヨン、ビジャン
テュウ、ヴィンセント
トラン、デュク
ワン、シン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Contentguard Holdings Inc
Original Assignee
Contentguard Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=27569619&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4621790(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Contentguard Holdings Inc filed Critical Contentguard Holdings Inc
Publication of JP2009199629A publication Critical patent/JP2009199629A/ja
Application granted granted Critical
Publication of JP4621790B2 publication Critical patent/JP4621790B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Description

本発明は、条件を確認することによってリソースのアクセスおよび使用を管理する方法、並びにそれと共に使用される条件に関する。
(著作権表示)
この特許文書の開示の一部分は、著作権の保護を受ける資料を含んでいる。著作権の所有者は、特許商標庁の特許ファイルまたはレコードに現れる通りの特許文書または特許開示を、何人が複製しようとも異議を有しないが、それ以外の場合は、全ての著作権を留保する。
電子手段、特にインターネットを介して広範囲に頒布されるディジタル作品(即ち、コンピュータによって読み取り可能な形式の文書または他のコンテンツ)に関して、差し迫った最も重要な問題の1つは、現在、ディジタル作品が頒布および使用される間、コンテンツ・オーナーが知的所有権を実施する能力を欠いていることである。この問題を解決する努力は、これまで「知的所有権マネジメント(Intellectual Property Rights Management(IPRM))」、「ディジタル所有権マネジメント(Digital Property Rights Management(DPRM))」、「知的財産マネジメント(Intellectual Property Management(IPM))」、「権利マネジメント(Rights Management(RM))」、および「電子著作権マネジメント(Electronic Copyright Management(ECM))」と呼ばれてきたが、ここでは集約的に「ディジタルライツ・マネジメント(Digital Rights Management(DRM))」と呼ぶことにする。DRMシステムを達成するには、考慮すべき多くの問題が存在する。たとえば、認証、許可、アカウンティング、支払いおよび金融決済、権利指定、権利確認、権利実施、および文書保護の問題が考慮されなければならない。参照によってここに開示が組み込まれる特許文献1、特許文献2、特許文献3、特許文献4、特許文献5は、これらの問題に取り組んでいるDRMシステムを開示している。
たとえば、特許文献2は、ディジタル文書の頒布を規制するシステムを開示している。各々のレンダリングデバイスは、それに関連づけられたリポジトリを有する。使用トランザクション・ステップの所定のセットが、文書に関連づけられた使用権を実施するため、リポジトリによって使用されるプロトコルを定義する。使用権は文書コンテンツと一緒に存続する。使用権は、コンテンツ使用の様々な方法、たとえば、閲覧のみ、一回の使用、頒布などを指定する。使用権に従ってコンテンツへのアクセスを許す前に、事前条件、たとえば料金の支払い、アイデンティティの証明、または他の条件を要求可能である。一度、事前条件が満足されると、コンテンツへのアクセスが付与される。条件付きアクセスの概念は、アクセス制御アプリケーションでも良く知られている。たとえば、ログイン名およびパスワードを入力すると、ネットワーク・リソースへのアクセスが付与されることは知られている。
条件付きアクセスの概念は、アクセス制御およびDRMシステムの双方の基礎である。典型的な事前条件、即ち、アクセスを付与する条件は、許可されるユーザのリスト、および所与のリソースへのアクセス権利並びに条件のセットを定義する。所与のリソースに関連づけられた事前条件は、或るユーザに関連づけられたリソースとして定義できる。これは、「役割ベース」のアクセス制御として知られる。更に、事前条件は、「規則ベース」のアクセス制御として知られるプロセスで、規則によって定義できる。事前条件の双方のタイプは、アクセス制御リストとして表現される。アクセス制御リストは、或る言語またはデータ構造の中で定義されたリソースまたは規則のセットである。
条件付きアクセスは、典型的には、大部分のシステムによって、許可プロセスとして実現される。その場合、本人(たとえば、人、システム、またはプロセス)は、或る条件が満足および/または確認された後に、保護されたリソースへのアクセスを許される。
米国特許第5,530,235号 米国特許第5,634,012号 米国特許第5,715,403号 米国特許第5,638,443号 米国特許第5,629,940号
本発明の第1の態様は、リソースのシステムにおいて、保護されたリソースの使用を管理する方法である。この方法は、保護されたリソースおよび本人に関連づけられた事前条件が満足されたとき、保護されたリソースへの本人によるアクセスを付与し、保護されたリソースおよび本人に関連づけられたアクセス中条件が満足される間、保護されたリソースへの本人によるアクセスの継続を許可し、終了イベントが起こったとき、保護されたリソースへの本人によるアクセスを終了することを含む。終了イベントは、アクセス中条件から区別される事後条件の満足、またはアクセス中条件の満足を継続できないことのいずれかであり得る。
本発明の第2の態様は、リソースのシステムにおいて、保護されたリソースの使用を管理する方法である。この方法は、保護されたリソースへのアクセスを得るために満足されなければならない事前条件を準備し、前記保護されたリソースへのアクセスを継続するために満足されなければならないアクセス中条件を準備することを含む。前記保護されたリソースがアクティブでないとき、前記事前条件が満足されるまで前記事前条件を実施し、前記事前条件が満足されたとき、前記保護されたリソースをアクティブにして前記アクセス中条件を実施する。
本発明の第3の態様は、保護されたリソースを管理するシステムの中で、保護されたリソースを制御するため、保護されたリソースに条件を関連づけるように構成された条件指定である。この指定は、条件が関連づけられる被保護リソースを示すリソース表示、条件に関してリソースのステータスを示す状態変数、および状態変数の値をデバイスから得ることができる方法を示すメソッド指定を含む。
好ましい実施形態のコンピュータ・アーキテクチャのブロック図である。 従来のアクセス制御モデルの状態の略図である。 好ましい実施形態の状態の略図である。 好ましい実施形態の許可プロセスのフローチャートである。 好ましい実施形態の条件の略図である。 好ましい実施形態の条件状態の略図である。
本発明は、好ましい実施形態および添付の図面を使用して説明される。
異なったタイプのリソースは、許可されない使用からそれらを保護するため、異なったタイプの条件および異なったメカニズムを必要とする。出願人は、保護およびコミットメントの双方の条件を含むように従来の事前条件を拡張し、それによって、そのような条件を表現および実施する柔軟なメカニズムを実現した。
好ましい実施形態において、条件は、保護されたリソースの全体のライフサイクルの一部分である。これは、条件がアクセス許可の前に評価されるだけでなく、リソースの実際の消費の間でも評価されることを意味する。更に、条件は、保護されたリソース、および保護されたリソースの状態の双方に関連づけられる。条件を、保護されたリソースの様々な状態に関連づけることは、異なったタイプのリソースを保護する柔軟な方法を、コンテンツ・オーナーまたはサービス・プロバイダへ提供する。リソースは、ディジタル・コンテンツ、ハードウェア、ソフトウェア・プログラム、メモリ空間、商品、サービス(ウェブ・サービスを含む)、時間、料金、使用権、またはライセンスとなり得る。
使用権は、使用の方法を指定する。たとえば、使用の方法は、指定された方法で指定された期間、或るアイテムを使用する能力を含むことができる。更に、使用権は、転移権、たとえば頒布権を指定可能である、他人への使用権の付与または使用権の派生を許可できる。
好ましい実施形態は、保護されたリソースの使用または消費の前、間、および後で、条件を確認および認証有効化する。条件は、条件状態として表され、各々の条件の現在の状態および履歴は、ログされて後で使用可能である。「状態変数」は、可能的にダイナミックな条件を追跡する。状態変数は、リソースまたは他のダイナミックな条件のステータスを表す値を有する変数である。状態変数は追跡可能であり、状態変数の値は条件の中で使用可能である。たとえば、使用権は、リソースとして、コンテンツを閲覧する権利であり得、条件は、使用権が行使されるとき他のユーザがネットワークへログインされないようにできる。この例では、適切な状態の値が、他のユーザがログインされていることを示すとき、条件は、もはや満足されず、コンテンツを閲覧不可能であるか、閲覧が終了する。
図1は、好ましい実施形態のコンピュータ・アーキテクチャ10を示す。条件80は、後で詳細に説明され、アイテムの頒布者、コンテンツ・サービス・プロバイダ、企業マネージャ、またはリソース、たとえばディジタル・コンテンツへのアクセスを制御したいと望む他の当事者に関連づけられた作成アプリケーション70で準備可能である。条件80を指定するためには、文法、たとえばXrML(商標)を使用可能である。しかし、条件80は、任意の方法で指定可能である。ユーザは、ユーザに関連づけられたコンピュータまたは他のデバイスを含むクライアント環境30内でオペレーションを行う。ソフトウェア・アプリケーション20、たとえばレンダリング・エンジンまたは他のアプリケーションを、クライアント環境30へインストール可能である。アクセス・マネージャ40は、以下で説明するように、保護されたリソース100および派生リソース100aへのアクセスを制御する。
アクセス・マネージャ40、即ち、好ましい実施形態におけるコンピュータデバイスは、リソース100および派生リソース100aへのアクセスのセキュリティ面を処理する。具体的には、アクセス・マネージャ40は、署名、たとえば暗号署名、またはメッセージの他の識別特性を、知られた方法で確認および認証有効化することによって、メッセージを認証できる。アクセス・マネージャ40は2つの主なコンポーネント、即ち、リソース・マネージャ42および条件確認器(バリデター)44を含む。リソース・マネージャ42は、リソースの登録、リソースの変換、およびリソースの終了に責任を有する。「変換」とは、リソース100から派生リソース100aを派生することを意味する。たとえば、リソースが、画像などを表す暗号化ファイルである場合、派生リソース100aは、平文画像自身およびその画像を保持するメモリのアドレスを含むことができる。リソースの登録の間、画像を保持するメモリ・アドレスは、リソース・マネージャ42のリソース・リポジトリ46によって記録され、そのメモリ、すなわち派生リソース100aへのアクセスは、追跡可能である。更に、追跡マーク(たとえば透かし模様)を画像の中へ挿入し、いつでもそれを追跡可能である。
条件バリデター44は、設定条件をモニタし、システムの現在の状態を管理する。条件バリデター44は、以下で詳細に説明するように、リソース・マネージャ46と交信し、派生リソース100aを規制する。現在のシステム状態が、もはや有効ではないとき、条件バリデター44は、以下で詳細に説明するように、全ての派生リソース100aを削除する(使用不能にする)か、派生リソース100aの使用が、もはや許されないことをアプリケーション20に通知するようにリソース・マネージャ42に要求する。
保護されたリソース100へのアクセスは、条件80に基づく。このタイプの条件は、アクセス条件または「事前条件」と呼ばれる。しかし、条件をリソース100、およびリソース100の状態に関連づけることによって、リソース100のライフサイクルの様々な段階で、リソース100を保護することが可能になる。リソース100は、ユーザがアクセスを付与される前、アクセスが付与される時、リソース100の実際の使用の間、およびリソース100の使用の後で、保護可能である。保護されたリソースの全体のライフサイクルに関連づけられる条件80は、言語、たとえばXrML(商標)、データ構造、規則のセットを含む文法を使用することによって、表現可能である。好ましい実施形態は、条件を表現する言語としてXrML(商標)を使用する。
リソース100を保護するため、リソース100それ自身、または有形であれ無形であれ他のリソースへ、条件80を課すことができる。それらのリソースは、保護されたリソース100がアクセスおよび使用される実行環境を作り上げているリソース、たとえばクライアント環境30のアプリケーション20を含む。
条件80は、本人としてアクセスを付与され、保護されたリソース100を使用するユーザまたはユーザ・グループのアイデンティティとなり得る。条件80の例は、XrML(商標)言語の表現として以下で説明される。例Aは、保護されたディジタル・コンテンツ「XrMLブック」を「閲覧」する権利を付与された本人「エドガー」に関連づけられた条件を表す。例Bは、本人のグループ、即ち、保護されたディジタル作品「XrMLブック」を印刷する権利を付与されたカテゴリ「コンテンツガード従業員」に入る全ての人に関連づけられた条件を表す。
例A:
<ライセンス>
<インベントリ>
<ディジタル作品 ライセンス部分ID="XrMLブック"/>
<キーホルダ ライセンス部分ID="エドガー"/>
</インベントリ>
<付与>
<キーホルダ ライセンス部分IDRef="エドガー"/>
<閲覧/>
<ディジタル作品 ライセンス部分IDRef="XrMLブック"/>
</付与>
</ライセンス>
例B:
<ライセンス>
<インベントリ>
<ディジタル作品 ライセンス部分ID="XrMLブック"/>
</インベントリ>
<付与>
<forAll varName="コンテンツガード従業員"/>
<本人 varRef="コンテンツガード従業員"/>
<印刷/>
<ディジタル作品 ライセンス部分IDRef="XrMLブック"/>
</付与>
</ライセンス>
条件80は、或る特性、たとえば或る資格、または権利、たとえばセキュリティ許容度を所有していなければならない本人の条件となり得る。例Cは、本人が管理者のバッジを所有していなければならない条件を表す。
例C:
<ライセンス>
<インベントリ>
<ディジタル作品 ライセンス部分ID="XrMLブック"/>
<キーホルダ ライセンス部分ID="エドガー"/>
</インベントリ>
<付与>
<forAll varName="誰でも"/>
<本人 varRef="誰でも"/>
<所有特性/>
<バッジ>
<資格>管理者</資格>
</バッジ>
<閲覧/>
<ディジタル作品 ライセンス部分IDRef="XrMLブック"/>
</付与>
</ライセンス>
条件80は、保護されたアイテムへアクセスする時間間隔の条件となり得る。下記の例Dは、本人としてのキーホルダ「エドガー」が、2002年5月29日の前、および2003年5月29日の後では、コンテンツ「XrMLブック」を閲覧できない条件を表す。
例D:
<ライセンス>
<インベントリ>
<ディジタル作品 ライセンス部分ID="XrMLブック"/>
<キーホルダ ライセンス部分ID="エドガー"/>
</インベントリ>
<付与>
<キーホルダ ライセンス部分IDRef="エドガー"/>
<閲覧/>
<ディジタル作品 ライセンス部分IDRef="XrMLブック"/>
<有効期間>
<前でない>2002−05−29T00:00:00</前でない>
<後でない>2003−05−29T00:00:00</後でない>
</有効期間>
</付与>
</ライセンス>
条件80は、本人またはコンテンツにアクセスするために使用されるリソースの物理的ロケーションに関連させることができる。下記の例Eは、現在米国にいる人は、誰でもコンテンツ「XrMLブック」を印刷できる条件を表す。
例E:
<ライセンス>
<インベントリ>
<ディジタル作品 ライセンス部分ID="XrMLブック"/>
</インベントリ>
<付与>
<forAll varName="誰でも"/>
<本人 varRef="誰でも"/>
<印刷/>
<ディジタル作品 ライセンス部分Id="XrMLブック"/>
<地域>
<国>米国</国>
</地域>
</付与>
</ライセンス>
条件80は、本人がアクセスに対して支払わなければならない料金を指定できる。下記の例Fは、3.10ドルの料金を支払えば、誰でもコンテンツ「XrMLブック」を印刷できる条件を表す。下記の例Gは、各々の印刷について3.10ドルの料金を支払えば、誰でもコンテンツ「XrMLブック」を印刷できる条件を表す。下記の例Hは、1時間の閲覧時間ごとに10.00ドルを支払えば、誰でもコンテンツ「XrMLブック」を閲覧できる条件を表す。
例F:
<ライセンス>
<インベントリ>
<ディジタル作品 ライセンス部分ID="XrMLブック"/>
</インベントリ>
<付与>
<forAll varName="誰でも"/>
<本人 varRef="誰でも"/>
<印刷/>
<ディジタル作品 ライセンス部分Id="XrMLブック"/>
<料金>
<一律支払い>
<レート通貨="米国ドル">3.10</レート>
</一律支払い>
<to>
<aba>
<金融機関>123456789</金融機関>
<アカウント>987654321</アカウント>
</aba>
</to>
</料金>
</付与>
</ライセンス>
例G:
<ライセンス>
<インベントリ>
<ディジタル作品 ライセンス部分ID="XrMLブック"/>
</インベントリ>
<付与>
<forAll varName="誰でも"/>
<本人 varRef="誰でも"/>
<印刷/>
<ディジタル作品 ライセンス部分IDRef="XrMLブック"/>
<料金>
<使用当たりの支払い>
<レート通貨="米国ドル">3.10</レート>
</使用当たりの支払い>
</料金>
</付与>
</ライセンス>
例H:
<ライセンス>
<インベントリ>
<ディジタル作品 ライセンス部分ID="XrMLブック"/>
</インベントリ>
<付与>
<forAll varName="誰でも"/>
<本人 varRef="誰でも"/>
<閲覧/>
<ディジタル作品 ライセンス部分IDRef="XrMLブック"/>
<料金>
<時間ベース支払い>
<レート通貨="米国ドル">10.00</レート>
<per>PT1H</per>
<フェーズ>PT10M</フェーズ>
</時間ベース支払い>
<to>
<aba>
<金融機関>123456789</金融機関>
<アカウント>987654321</アカウント>
</aba>
</to>
</料金>
</付与>
</ライセンス>
下記の例Iは、誰でもコンテンツを印刷できるが、印刷の前に、印刷権の行使が追跡サービスによって追跡される条件を表す。
例I:
<ライセンス>
<インベントリ>
<ディジタル作品 ライセンス部分ID="XrMLブック"/>
<キーホルダ ライセンス部分ID="エドガー"/>
</インベントリ>
<付与>
<forAll varName="誰でも"/>
<本人 varRef="誰でも"/>
<印刷/>
<ディジタル作品 ライセンス部分IDRef="XrMLブック"/>
<追跡レポート>
<状態リファレンス>
<uddi>
<サービスキー>
<uuid>...</uuid>
</サービスキー>
</uddi>
<サービス・パラメータ>
</サービス・パラメータ>
</状態リファレンス>
</追跡レポート>
</付与>
</ライセンス>
更に、条件80は、リソース100が消費されるシステムの条件となり得る。たとえば、条件80は、システムが、許可されたセキュリティ・メカニズムまたは他の特定のハードウェアまたはソフトウェアを有するか、特定最大数のユーザだけがログオンされることを要求可能である。
条件80は、リソース100、たとえばコンテンツが存在するリポジトリまたは他のデバイスを指定できる。条件80は、本人が、保護されたリソース100を使用する前に獲得しなければならない承認表示に関連させることができる。条件80は、リソース100の使用前または使用後に通知を要求可能である。条件80は、保護されたリソース100または他のリソースに関連した以前の権利を指定できる。更に、他の条件80、たとえば条件の確認方法に、条件80を課すことができる。
もちろん、条件80は、上記の例に限定されず、事前条件、アクセス中の条件、および事後条件として、保護されたリソース100に関連づけられる任意の制限、義務、または要件となり得る。更に、上記の例はXrML(商標)を使用して表現されたが、条件はXrMLに限定されず、任意の方法で表現可能である。
図5は、好ましい実施形態に従った条件80を概略的に示す。条件80は、暗黙的または明示的に表されることのできるリソース表示42を含む。たとえば、前記の例Aにおいて、リソース表示42は、「ディジタル作品」要素の属性「ライセンス部分ID」によって示される。更に、条件80は、状態変数44、およびどのようにして状態変数44の値を得ることができるかを示すメソッド指定46を含む。メソッド指定46は、状態変数44の値が記憶されているロケーション(たとえば、条件を管理する遠隔のサーバ)、条件が管理されるサーバと通信するための通信プロトコル、および値を得るために必要なパラメータ(たとえばサービス・パラメータなど)を含むことができる。代替的に、メソッドはシステムの中でハードコード可能であり、またメソッド指定46は省略可能である。
前述したように、状態変数44は条件80のステータスを表す。所与の権利に対する全ての状態変数44の集合は、ここでは「権利状態」と呼ばれる。各々の状態変数44は、本人、権利、およびリソースについて、任意の時点で対応する値を有する。条件80の全ての状態変数44の集合は、ここでは単に「条件状態」と呼ばれる。図6は、条件80、および条件80の状態変数44の現在値52を含む条件状態50を示す。メソッド指定56は、状態変数44の現在値52を得るために使用されるメソッドを示し、可能性として、その値が得られるソース、信任状のディジタル署名、リクエストのセッションID、および他の適切な情報を含む。注意すべきは、メソッド指定56は、メソッド指定46に対して冗長であると考えられることができ、単にその繰り返しであり得る。しかし、幾つかの場合には、値52を実際に得るために使用されるメソッド指定56は、条件80での使用を暗示されるメソッド指定46とは異なることができる。
権利について条件80を表すため条件状態50を使用することは、条件80を確認するプロセスを簡単にする。なぜなら、条件80を確認するために必要な全ての情報へ、容易にアクセスできるからである。条件状態50は、対応する条件80が評価および確認されるとき、常に構成されて使用される。各々の条件状態50は、状態変数44の値52を確認するために必要な全ての情報を含むことができる。認証された本人および保護されたリソース100に関連づけられた所与の権利に対する条件状態50の集合は、ここでは「システム状態」と呼ばれる。
認証された本人は、システムによって処理されたユーザである。システムはそのユーザの真正性を認証有効化し、たとえば、ユーザがユーザ名およびパスワードを使用して成功裏にログインしたとき、そのユーザは、認証された本人または正当な「本人」になる。「システム状態」の概念を使用することによって、権利の所与のセットに対する条件80は、本人が、保護されたリソース100にアクセスすることを許される必要システム状態のセットとして定義される。認証された本人が、保護されたリソース100のアクセスを望むとき、システム状態は、「オリジナル状態」から「許可状態」へ変化する。
一度、システムが許可状態になると、本人は、許可されたオペレーションについて、保護されたリソース100にアクセス可能である。多くの場合、保護されたリソース100へ実際にアクセスするのは、認証された本人自身ではない。たとえば、アクセスは他の認証された本人、たとえばレンダリング・アプリケーション、サービスなどへ委任可能である。保護されたリソース100がアクセスされて消費される間、最初のアクセスを付与するための事前アクセス条件80のセットは、もはや継続されるアクセスを許可する場合に適用できないことがある。更に、保護されたリソース100の消費は、リソースを一時的、即ち、派生されたリソース100aのセットへ変換し、オリジナル・リソースの上に課されたアクセス条件80も、リソース100aから適用することはできない。リソース100および派生リソース100aを、それらがアクセスされている間に保護するため、好ましい実施形態は、以下で詳細に説明する「アクセス中条件」と呼ばれる許可および保護概念を使用する。
従来のシステムにおいて、リソースは2つの状態の1つの状態にある。図2で示されるように、リソース100がアクティブでないとき、システムは、事前条件が満足されるまで、オリジナル状態102にある。事前条件が満足された時点で、リソース100はアクティブになり、システムは、許可またはアクティブ状態104へ入る。リソースに対する制御を増進するため、好ましい実施形態は、「オリジナル状態」および「許可状態」に加えて、2つの追加状態を定義する。図3で示されるように、保護されたリソース100の使用またはアクセスの間に、システム状態は、次の状態を経て変化する。即ち、オリジナル状態102、許可状態104、使用状態106、および終了状態108である。各々の状態について、次の状態へ移行するか、同じ状態の中で継続するため、満足されなければならない条件80を定義できる。図1に関して説明したように、条件80は、必要なユーザ・インタフェースおよび編集能力を含む作成アプリケーション70を使用して定義および準備可能である。許可状態へ入るために満足されなければならない条件80は「事前条件」と呼ばれる。リソース100の使用中に満足されなければならない条件80は「アクセス中条件」と呼ばれ、使用の終了時に必要な条件80は「事後条件」と呼ばれる。条件バリデター44は、各々の状態に必要な条件80を呼び出すことができる。
アクセス中条件は、オリジナル・リソース100および派生リソース100aが、認証された本人によってアクセスおよび消費されている間、オリジナル・リソース100から、それ自身および派生リソース100aへ転移する条件80である。たとえば、もしリソース100が、許可された動作「閲覧」の間にクライアント環境30のスクリーン上に表示される文書であれば、派生リソース100aは、文書からのデータを含むメモリ、文書のプレゼンテーション・フォーマット、および表示されたウィンドウを含むことができる。派生リソース100aの全ては、アクセス中条件のセットによって保護されるであろう。言い換えれば、本人は、アクセス中条件が満足される限りでのみ、派生リソース100aへのアクセスを有する。アクセス中条件は、他の条件80と同じようにして定義できる。
他の例は、アプリケーション、たとえばアプリケーション20、または他のユーザが、保護されたリソース100であるサービスをリクエストする場合である。一度、リクエストが許可されると、そのサービスを実行するアプリケーションは派生リソースとして考えられ、サービスが実行されている間、アクセス中条件のセットに従う。アクセス中条件は、派生リソースがもはや使用されなくなるか、システム状態が許可されなくなるまで、システム状態を継続的に変更する。一度、リクエストされた動作が、強制的または任意的に終了すると、アクセス中条件によって保護された全ての派生リソース100aは削除(または使用不能に)され、システム状態は事後アクセス条件のセットによって最終状態へ転移する。
リソースの使用またはアクセスの後または間の条件80は、変化してもよいし変化しなくてもよい。状態が変化しない条件は、「ステートレス(stateless)条件」と呼ばれ、リソースの使用の後または間に変化する条件は、「ステートフル(stateful)条件」と呼ばれる。事前条件80は、通常、ステートレス条件80であり、保護された文書へのアクセスを制御するために使用される。アクセス中条件および事後条件は、通常、ステートフル条件80である。それらは、保護されたリソース100のライフタイムを制御するために使用される。(たとえば、保護されたリソース100は、ネットワークへログインされたユーザの数が特定の数を一度超過すると、もはやアクセスされることはできない。)保護されたリソース100の異なった段階に関連づけられた条件80のこれらの拡張タイプを使用することによって、好ましい実施形態は、保護されたリソース100の使用を許可し、リソース100が使用されている間にリソース100を保護および追跡するメカニズムを提供する。
図3に示されるように、また図1を参照すると、好ましい実施形態に従ったシステムは、3つの段階を経て進行する。アクセス許可段階302は、アクセス・マネージャ40が、事前条件が満足されたことを確認することによって、許可された動作について、保護されたリソース100のアクセスを、認証された本人に許可する段階である。リソース保護段階304は、アクセス・マネージャ40が、アクセス中条件が満足されたままであることを確認することによって、リソース100および派生リソース100aが使用されている間、それらのリソースを保護する段階である。動作終了段階306は、事後アクセス条件が満足されるか、アクセス中条件が満足されるのを終了したとき、アクセス・マネージャ40が、所与の動作について、保護されたリソース100および派生リソース100aの使用を終了する段階である。
同じリソース100について多数のアクセスが与えられる再帰的な状況では、事後条件は、次のサイクルの事前条件と同じである場合がある。そのような場合、無限ループの状況を防止するため、非静止パラメータを使用可能である。たとえば、時間依存条件、または外部実体、たとえば人間の介在によって修正または強制される条件である。
アクセス許可は、許可されたオペレーションについて、保護されたリソース100にアクセスする権利を、認証された本人に付与する。図4は、好ましい実施形態に従ったアクセス許可手順を示し、ステップ400で、認証された本人、オペレーション、および保護されたリソース100に関連づけられた条件80のリストに基づいて、現在のシステム状態を収集することを含む。各々の状態条件50は、アクセス・マネージャ40によって、ローカル・システムまたは遠隔システム、デバイス、アプリケーション、リポジトリ、まはサービスから得ることができる。ステップ400の結果はオリジナル状態である。ステップ402では、事前条件における各々の状態変数44の現在値52が、アクセス・マネージャ40によって収集される。現在値52は、レコード、たとえばXML文書の中へアセンブル可能である。レコードを構成するために使用される情報は、認証可能である(たとえば、本人またはリソース100の認証)。ステップ404では、事前条件がレコードに対して評価、即ち、実施される。たとえば、事前条件の各々の状態変数44について現在値52を含むレコードに記憶された情報は受け入れられ、および/または様々な処理、たとえば、レコードの署名の確認または全ての事前条件値の再評価を受けることができる。もし実施が成功すれば、リソース100および派生リソース100aは、ステップ406で許可状態へ入る。
事前アクセス条件のセットを認証有効化(発効)するとき条件バリデター42によって使用されるメソッドに依存して、許可プロセスは、「任意」プロセスまたは「強制」プロセスに分類可能である。前述したレコードに記憶された状態変数44の値を受け入れるプロセスは「任意」プロセスと呼ばれ、それらの値を問題にするシステムは「強制」プロセスと呼ばれる。強制プロセスでは、保護されたリソース100および全ての派生リソース100aは、事前条件、アクセス中条件、または事後条件を含む条件80が満足されることができないと、直ちに使用不能にされる。リソース100または派生リソース100aが使用不能(または無効)にされると、アプリケーション20は、もはや保護されたリソース100にアクセスすることはできない。任意プロセスでは、アプリケーション20は、条件80が満足されないと無効になることを通知される。したがって、アプリケーション20が、保護されたリソース100および派生リソース100aを使用不能にする責任を有する。使用不能にするかどうかの意思決定は、自動的または人間の介入によって行われることができる。実施ステップ404は、システムを、そのオリジナル状態から許可状態(ステップ406)または拒絶状態(ステップ404)のいずれかへ変更する。許可状態では、保護されたリソース100が、リクエストした本人またはその委任された本人へ発行され、アクセス中条件が実施を開始される。アクセス中条件は、リソース100の柔軟な制御を提供するため事前条件から区別されることに注意されたい。
前述したように、リソースの保護は、アクセス中条件のセットを実施することによって、最初の保護されたリソース100および派生リソース100aの双方を保護する。アクセス許可状態から返却された許可状態は、許可された動作の間に実施されるべきアクセス中条件のリストを含む。強制システムでは、全ての派生リソース100aは、それが生成および使用されるとき、リソース・マネージャ42のリソース・リポジトリ46を使用して登録可能である。もしアクセス中条件が無効になれば、リソース・マネージャ42は、アプリケーション20によって、保護されたリソース100および派生リソース100aへのアクセスを不能にする。
他のタイプのシステム、たとえば「追跡システム」では、追跡オブジェクト、たとえば特殊マークまたはIDが、リソースの登録および変換の間に、派生リソース100aの中へ挿入される。これは、リソース保護コンポーネントによるリソースの追跡を可能にする。挿入マークは、派生リソース100aを処理するアプリケーションへトランスペアレント、明らかなフォーマットにできる。追跡システムは、強制システムまたは任意システムのいずれかであり得る。
許可された動作の終了は、事後条件のセット(もし存在すれば)を実行する。事後条件の実行は、システム状態を永続的に変更し、リソース100への次のアクセス・リクエストに影響を与える。たとえば、もし事後条件が、行使限度に達した後のリソース100へのアクセスの除去であれば、限度に到達したとき、リソース100は削除されるか、アクセスを不能にするか禁止する他のアクションが取られる。動作の終了は、リソースの終了を含むことができる。動作が終了されつつあるとき、その動作が終了を強制されているか、またはアプリケーションが任意的に動作を終了しているかどうかを問わず、リソース・マネージャ42は、派生リソース100aを削除(使用不能に)できる。派生リソース100aの削除(または使用不能)は、リソース100の保護プロセスで重要である。条件バリデター44は、保護されたリソース100の使用をコミット、制約し、事後条件のセットを実施する。条件バリデター44は、もしリソース100が、システム状態の変化の結果として無効になれば、保護されたリソース100を無効(使用不能)にするであろう。
好ましい実施形態は、様々なデバイス、たとえばパーソナル・コンピュータ、サーバ、ワークステーション、PDA、シンクライアントなどを利用可能である。たとえば、クライアント環境は、ハンドヘルドデバイス、たとえば携帯電話またはPDAとなり得る。様々な通信チャネルを使用可能である。更に、様々な機能を1つのデバイスに集積可能である。開示された機能デバイスおよびモジュールは、明瞭性を目的として機能ごとに区分されている。しかし、様々な機能を、ハードウェアおよび/またはソフトウェア・モジュールおよびデバイスとして、どのようにでも結合または分離可能である。様々な機能モジュールおよびデバイスは、別個または組み合わせた有用性を有する。
様々なレコード、メッセージ、要素、および、それらの部分は、同じデバイスまたは異なったデバイスに記憶可能である。様々なリンク、リファレンス、指定などは、要素を関連づけるために使用可能である。任意のタイプのリソースへのアクセスを制御可能である。状態変数の値を追跡するため、任意のメカニズムを使用可能である。
本発明は、好ましい実施形態および例を使用して説明された。しかし、添付のクレイムおよび法的均等物によって規定されるような本発明の範囲から逸脱することなく、様々な修正を行うことができる。

Claims (1)

  1. 派生リソースの使用を管理する装置であって、
    前記派生リソースは保護されたリソースから派生されるものであり、前記派生リソースの使用は、少なくとも一つのアクセス中条件によって管理される装置であって、前記装置は、アクセスマネージャと、リソースマネージャと、クラインアント環境にインストールされるレンダリングエンジンを備え、
    前記装置は、レンダリングの為の前記保護されたリソースを受取り、前記レンダリングエンジンによる前記保護されたリソースのレンダリングは、前記保護されたリソースの使用形態を特定する使用権によって管理され、
    前記アクセスマネージャは前記使用権を確認し、前記使用権によってレンダリングが許可される場合、前記レンダリングエンジンによる前記保護されたリソースへのレンダリングの為のアクセスを許可し、
    前記レンダリングエンジンは、前記アクセスマネージャにより前記保護されたリソースへのアクセスが許可された場合、前記保護されたリソースを、前記保護されたリソースのプレゼンテーション・フォーマットを含む前記派生リソースに変換し、
    前記アクセス中条件は、前記レンダリングエンジンによる前記派生リソースの使用を継続するための条件であって、
    前記リソースマネージャは、終了イベントが起こった場合、又は、前記アクセス中条件の一つが満足されなくなった場合、前記レンダリングエンジンによる前記派生リソースの使用を終了し、前記派生リソースを削除、使用不能、もしくは、前記派生リソースの使用がもはや許されないことを前記レンダリングエンジンに通知する、
    ことを含む、
    装置。
JP2009137820A 2001-06-07 2009-06-09 派生リソースの使用を管理する装置 Expired - Lifetime JP4621790B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US29611301P 2001-06-07 2001-06-07
US29611801P 2001-06-07 2001-06-07
US29611701P 2001-06-07 2001-06-07
US33162101P 2001-11-20 2001-11-20
US33162301P 2001-11-20 2001-11-20
US33162501P 2001-11-20 2001-11-20
US33162401P 2001-11-20 2001-11-20

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003504586A Division JP4520737B2 (ja) 2001-06-07 2002-06-07 条件を確認することによってリソースのアクセスおよび使用を管理する方法、並びにそれと共に使用される条件

Publications (2)

Publication Number Publication Date
JP2009199629A JP2009199629A (ja) 2009-09-03
JP4621790B2 true JP4621790B2 (ja) 2011-01-26

Family

ID=27569619

Family Applications (5)

Application Number Title Priority Date Filing Date
JP2003504190A Expired - Lifetime JP4520736B2 (ja) 2001-06-07 2002-06-07 リソースの使用を管理するシステムでリソースのステータスを追跡する方法および装置
JP2003504586A Expired - Lifetime JP4520737B2 (ja) 2001-06-07 2002-06-07 条件を確認することによってリソースのアクセスおよび使用を管理する方法、並びにそれと共に使用される条件
JP2008271867A Expired - Lifetime JP4878617B2 (ja) 2001-06-07 2008-10-22 リソースの使用を管理するシステムでリソースのステータスを追跡する方法および装置
JP2009137820A Expired - Lifetime JP4621790B2 (ja) 2001-06-07 2009-06-09 派生リソースの使用を管理する装置
JP2011234097A Expired - Lifetime JP5095854B2 (ja) 2001-06-07 2011-10-25 リソースの使用を管理するシステムでリソースのステータスを追跡する方法および装置

Family Applications Before (3)

Application Number Title Priority Date Filing Date
JP2003504190A Expired - Lifetime JP4520736B2 (ja) 2001-06-07 2002-06-07 リソースの使用を管理するシステムでリソースのステータスを追跡する方法および装置
JP2003504586A Expired - Lifetime JP4520737B2 (ja) 2001-06-07 2002-06-07 条件を確認することによってリソースのアクセスおよび使用を管理する方法、並びにそれと共に使用される条件
JP2008271867A Expired - Lifetime JP4878617B2 (ja) 2001-06-07 2008-10-22 リソースの使用を管理するシステムでリソースのステータスを追跡する方法および装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2011234097A Expired - Lifetime JP5095854B2 (ja) 2001-06-07 2011-10-25 リソースの使用を管理するシステムでリソースのステータスを追跡する方法および装置

Country Status (13)

Country Link
EP (2) EP1302019A4 (ja)
JP (5) JP4520736B2 (ja)
KR (2) KR100604715B1 (ja)
CN (2) CN1656778B (ja)
AT (1) ATE332527T1 (ja)
AU (2) AU2002312334B2 (ja)
BR (1) BR0211184A (ja)
CA (2) CA2432283A1 (ja)
DE (1) DE60212969T3 (ja)
ES (1) ES2266513T5 (ja)
HK (1) HK1063364A1 (ja)
MX (1) MXPA03011332A (ja)
WO (2) WO2002101493A2 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7805371B2 (en) 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
US20030229593A1 (en) * 2002-03-14 2003-12-11 Michael Raley Rights expression profile system and method
WO2004077911A2 (en) * 2003-03-03 2004-09-16 Sony Ericsson Mobile Communications Ab Rights request method
KR101254209B1 (ko) 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
JP4576901B2 (ja) * 2004-06-22 2010-11-10 ソニー株式会社 ライセンス評価装置,コンピュータプログラム,ライセンス評価方法
JP4543773B2 (ja) * 2004-06-22 2010-09-15 ソニー株式会社 ライセンス評価装置,コンピュータプログラム,ライセンス評価方法
US8056114B2 (en) 2005-08-23 2011-11-08 The Boeing Company Implementing access control policies across dissimilar access control platforms
US8271418B2 (en) 2005-08-23 2012-09-18 The Boeing Company Checking rule and policy representation
US9565191B2 (en) 2005-08-23 2017-02-07 The Boeing Company Global policy apparatus and related methods
US7921452B2 (en) 2005-08-23 2011-04-05 The Boeing Company Defining consistent access control policies
KR100983793B1 (ko) 2007-04-18 2010-09-27 한국전자통신연구원 상호운용적 디지털저작권관리 장치 및 그 방법
US9274847B2 (en) 2007-05-04 2016-03-01 Microsoft Technology Licensing, Llc Resource management platform
CN101661281B (zh) * 2008-08-28 2011-10-26 上海宝信软件股份有限公司 分布式监控系统中控制权限移交的方法
US8903783B2 (en) * 2010-04-23 2014-12-02 Bridgepoint Education System and method for publishing and displaying digital materials
CN102866909B (zh) * 2012-08-27 2018-02-27 北京奇虎科技有限公司 一种控制对接口资源访问的资源锁的系统和方法
CN104461738B (zh) * 2014-12-11 2018-02-13 珠海金山网络游戏科技有限公司 资源管理器中资源复用的方法、对应系统及设备
US11574621B1 (en) * 2014-12-23 2023-02-07 Amazon Technologies, Inc. Stateless third party interactions
JP7186043B2 (ja) 2018-09-21 2022-12-08 株式会社日本総合研究所 管理装置、システム及びプログラム
WO2021046777A1 (zh) * 2019-09-11 2021-03-18 阿里巴巴集团控股有限公司 资源调度、申请与定价方法、设备、系统及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06214862A (ja) * 1993-01-13 1994-08-05 Hitachi Ltd クライアント・サーバシステムにおける文書アクセス方法
JPH08263441A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの安全な配給及び制御のためのシステムとその制御方法
JP2000200209A (ja) * 1998-12-23 2000-07-18 Internatl Business Mach Corp <Ibm> 安全な電子デ―タ格納、取出しシステムおよび方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4740890A (en) * 1983-12-22 1988-04-26 Software Concepts, Inc. Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media
US5014234A (en) * 1986-08-25 1991-05-07 Ncr Corporation System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software
US4937863A (en) * 1988-03-07 1990-06-26 Digital Equipment Corporation Software licensing management system
GB9205774D0 (en) * 1992-03-17 1992-04-29 Int Computers Ltd Computer security system
US5293422A (en) * 1992-09-23 1994-03-08 Dynatek, Inc. Usage control system for computer software
US5386369A (en) * 1993-07-12 1995-01-31 Globetrotter Software Inc. License metering system for software applications
JPH0854951A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd ソフトウェア使用量管理装置
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5485577A (en) * 1994-12-16 1996-01-16 General Instrument Corporation Of Delaware Method and apparatus for incremental delivery of access rights
EP1526472A3 (en) * 1995-02-13 2006-07-26 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5632681A (en) * 1995-03-07 1997-05-27 International Business Machines Corporation Universal electronic video game renting/distributing system
US5708709A (en) * 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
CA2242596C (en) * 1996-01-11 2012-06-19 Mrj, Inc. System for controlling access and distribution of digital property
JP2810033B2 (ja) * 1996-07-08 1998-10-15 村越 弘昌 稼働管理システム及び稼働管理方法
US6006332A (en) * 1996-10-21 1999-12-21 Case Western Reserve University Rights management system for digital media
DE69807807T2 (de) * 1997-01-27 2003-05-28 Koninkl Philips Electronics Nv Verfahren und vorrichtung zur übertragung von inhaltsinformation und darauf bezogener zusatzinformation
US6397333B1 (en) * 1998-10-07 2002-05-28 Infineon Technologies Ag Copy protection system and method
US6973444B1 (en) * 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
US7024393B1 (en) * 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
JP2003507784A (ja) * 1999-08-13 2003-02-25 ヒューレット・パッカード・カンパニー 記憶されたデータの使用に対する強制的な制限

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06214862A (ja) * 1993-01-13 1994-08-05 Hitachi Ltd クライアント・サーバシステムにおける文書アクセス方法
JPH08263441A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの安全な配給及び制御のためのシステムとその制御方法
JP2000200209A (ja) * 1998-12-23 2000-07-18 Internatl Business Mach Corp <Ibm> 安全な電子デ―タ格納、取出しシステムおよび方法

Also Published As

Publication number Publication date
DE60212969T3 (de) 2015-06-03
AU2002312334B2 (en) 2004-11-25
WO2002101493A3 (en) 2003-03-27
KR20030096248A (ko) 2003-12-24
DE60212969T2 (de) 2006-11-23
EP1399796A2 (en) 2004-03-24
WO2002101493A2 (en) 2002-12-19
WO2002101975A1 (en) 2002-12-19
JP5095854B2 (ja) 2012-12-12
BR0211184A (pt) 2004-08-10
EP1302019A4 (en) 2004-06-09
JP4520737B2 (ja) 2010-08-11
CA2432317A1 (en) 2002-12-19
JP2012018701A (ja) 2012-01-26
KR100604715B1 (ko) 2006-07-24
ATE332527T1 (de) 2006-07-15
ES2266513T3 (es) 2007-03-01
MXPA03011332A (es) 2004-07-08
EP1399796B2 (en) 2015-02-25
JP4520736B2 (ja) 2010-08-11
CA2432317C (en) 2008-03-18
AU2002312333B2 (en) 2005-11-03
EP1399796B1 (en) 2006-07-05
EP1399796A4 (en) 2004-06-09
EP1302019A1 (en) 2003-04-16
JP2004530230A (ja) 2004-09-30
HK1063364A1 (en) 2004-12-24
CN1656778B (zh) 2011-01-05
DE60212969D1 (de) 2006-08-17
JP4878617B2 (ja) 2012-02-15
JP2009015875A (ja) 2009-01-22
ES2266513T5 (es) 2015-03-26
JP2004530986A (ja) 2004-10-07
KR20030096249A (ko) 2003-12-24
CN1656778A (zh) 2005-08-17
JP2009199629A (ja) 2009-09-03
CN100345408C (zh) 2007-10-24
CA2432283A1 (en) 2002-12-19
KR100621318B1 (ko) 2006-09-13
CN1539217A (zh) 2004-10-20

Similar Documents

Publication Publication Date Title
JP4621790B2 (ja) 派生リソースの使用を管理する装置
US6006332A (en) Rights management system for digital media
US7290699B2 (en) Protected content distribution system
US7152046B2 (en) Method and apparatus for tracking status of resource in a system for managing use of the resources
US6976009B2 (en) Method and apparatus for assigning consequential rights to documents and documents having such rights
US20090265278A1 (en) Digital rights management of content when content is a future live event
US20060004588A1 (en) Method and system for obtaining, maintaining and distributing data
AU2002312334A1 (en) Method for managing access and use of resources by verifying conditions and conditions for use therewith
AU2002312333A1 (en) Method and apparatus for tracking status of resource in a system for managing use of the resources
US20030009424A1 (en) Method for managing access and use of resources by verifying conditions and conditions for use therewith
Cha et al. From p3p to data licenses
KR101012054B1 (ko) 저작권자의 저작물 직접 관리 방법 및 그 시스템
AU2005200241A1 (en) Method for managing access and use of resources by verifying conditions and conditions for use therewith
Jotterand Usage control in secure messaging
Tu A Preliminary Security Analysis of New Zealand's Igovt System

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090611

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101026

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101101

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131105

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4621790

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term