JP4866342B2 - 権利管理エンティティ間メッセージポリシーおよび実施 - Google Patents

権利管理エンティティ間メッセージポリシーおよび実施 Download PDF

Info

Publication number
JP4866342B2
JP4866342B2 JP2007504935A JP2007504935A JP4866342B2 JP 4866342 B2 JP4866342 B2 JP 4866342B2 JP 2007504935 A JP2007504935 A JP 2007504935A JP 2007504935 A JP2007504935 A JP 2007504935A JP 4866342 B2 JP4866342 B2 JP 4866342B2
Authority
JP
Japan
Prior art keywords
message
entity
server
policy
license
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007504935A
Other languages
English (en)
Other versions
JP2007535030A (ja
Inventor
エイチ.デービス マルコム
ディー.ワックスマン ピーター
ジェラルド スピアー ジョン
ウィリアムズ ロイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2007535030A publication Critical patent/JP2007535030A/ja
Application granted granted Critical
Publication of JP4866342B2 publication Critical patent/JP4866342B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Description

本発明は、一般に、権利管理sシステムにおける保護されたメッセージの配信に関する。より詳細には、本発明は、信頼されるエンティティ間でポリシーを比較し、実施する能力を提供する。
管理管理サービス(RMS)は、電子メッセージの所有権/著作権を保護することを、そのメッセージに関して許可された受信者がどのようなアクションを行うことができるかを制限することによって行うソフトウェアを提供する。本明細書で言及するメッセージという用語は、ピクチャ、ムービー、ビデオ、音楽、プログラム、マルチメディア、ゲーム、ドキュメントなどを含む、デジタル形式で格納された情報およびデータである。RMSの主要な機能のいくつかは、ライセンス許可(licensing authorization)を管理して、ライセンスを獲得している許可された中間ユーザまたはエンドユーザだけが、メッセージをロック解除することができるようにし、購入の条件、またはライセンスの条件、または別の形で作成者によって課せられた条件(例えば、許されるコピー回数、再生回数、ライセンスが有効であることが可能な時間間隔または期間、あるいはさらに配布すること、開くこと、またはアクセスすること、印刷することなどの、メッセージに対して実行することができるアクション)に従ってメッセージ使用を制限することである。RMSの別の機能は、メッセージの無許可コピーの出所を明らかにして、違法コピー(piracy)とさらに闘うことであることが可能である。
最初、権利管理の考えは、デジタルの雑誌、書籍、写真、教育資料、ビデオ、音楽などの、市販される資料のオンライン違法コピーから守るために使用された。しかし、権利管理の使用は、ビジネスネットワーク内の独自(proprietary)情報および機密情報を保護するためにビジネス環境においてますます普及している。例えば、大企業のCEOが、企業秘密を含む電子メールを配信することを所望することが可能である。しかし、その情報の機密性のため、CEOは、そのメッセージに対して受信者が行うことができるアクションを制限することを所望することが可能である。例えば、CEOは、上位レベルの経営陣が、機密情報を読み取ること、コピーすること、印刷すること、および保存することを許すが、読み取り専用アクセス、またはまったくアクセスがないことに他の従業員を制限することを所望する可能性がある。したがって、RMSの使用を介して、CEOは、誰が保護されたメッセージを見ることを許可されるか、そのメッセージに関してその人がどのようなアクションを行うことができるかを指定することができる。
以上は、ビジネスネットワーク環境においてメッセージを管理することの重要さの多くの例の1つを示すに過ぎない。権利管理は、ビジネス環境において人気の高いツールになりつつあるが、現在、このシステムにはいくつかの欠点および欠陥が存在する。例えば、2つの組織間でメッセージが交換される場合、各組織は、組織間で信頼を確立するために保護されたメッセージに対して実行されることをそれぞれが許す、または要求する条件を指定する信頼ポリシーを実施する。この信頼を確立することは、複雑であり、通常、多くの現行のRMシステムにおいて手動の介入を伴う。例えば、パートナ組織は、RMSサーバ証明書およびポリシー情報を各パートナと手動で交換しなければならない。証明書を交換すること、および証明書が失効した場合に証明書を手動で更新することは、特に、組織が、相当な数のパートナ組織とセキュリティで保護されたメッセージを交換する場合、極めて扱いにくくなる可能性がある。さらに、2つの組織間のポリシーが、保護されたメッセージを送受信するのに相容れるかどうかを判定する手段が、現在、存在しない。
慣用のRMシステムに関連するその他の関係する問題も存在する。例えば、RMSによってアクセスが制限されているメッセージは、通常、デスクトップごとに暗号化されるため、エージェントまたはサーバは、そのメッセージの保護された部分へのアクセスをまったく有さない。したがって、これにより、ウイルス対策スキャン、スパム対策フィルタリング、探索項目インデックス付けなどの貴重な操作が妨げられる。そのような機構なしでは、RMSは、ウイルス、ワーム、トロイの木馬、およびスパムを配信するための縛られない方法となる。
従来のシステムには上述したような種々の問題があり、さらなる改善が望まれている。
本発明は、このような状況に鑑みてなされたもので、その目的とするところは、信頼されるエンティティ間でポリシーを比較し、実施することを可能にする方法を提供することにある。
本発明の典型的な諸実施形態によれば、現在の権利管理サービスシステムの以上に明らかにした欠点および欠陥が克服される。例えば、典型的な諸実施形態は、エンティティのメッセージサーバがメッセージを受け入れる諸条件を実施する能力をエンティティに与える、メッセージを無許可のアクセスから保護するための権利管理システムを提供する。
一実施形態では、権利管理サーバによって管理される保護された部分を有するメッセージ、発行ライセンス、およびメッセージサーバ使用ライセンスを含むデータが、受信される。発行ライセンスは、メッセージの保護された部分に対する1つまたは複数のプリンシパル(principal)の権利を定義し、メッセージサーバ使用ライセンスは、エンティティのメッセージサーバに対応する暗号化されたキーを含む。メッセージサーバ使用ライセンスは、エンティティによって定義されたメッセージポリシーに従って保護された部分に対して操作を実行するために、メッセージの保護された部分にアクセスするのに使用することができる。メッセージの保護された部分が、エンティティによって定義されたメッセージポリシーに適合する場合、メッセージおよび発行ライセンスが、1つまたは複数のプリンシパルに提供されることが可能である。
他の典型的な諸実施形態は、メッセージサーバ使用ライセンスを生成することができる権利管理システムを提供する。エンティティのメッセージサーバを特定するメッセージサーバ使用ライセンスを求める要求が受信される。また、権利管理サーバによって管理されるメッセージの保護された部分へのアクセスを可能にするキーも、受信されることが可能である。次に、キーは、エンティティのメッセージサーバに対応するように暗号化されることが可能である。次に、暗号化されたキーを含むメッセージサーバ使用ライセンスが生成される。これは、エンティティによって定義されたメッセージポリシーに従ってメッセージに対して操作を実行する際、エンティティのメッセージサーバに、メッセージの保護された部分へのアクセスを許す。
さらに別の諸実施形態は、送信側エンティティのメッセージサーバにおいて、コンピュータプログラム製品が、エンティティのメッセージサーバがメッセージを受け入れる諸条件を実施する能力をエンティティに与えるようにする。権利管理サーバによって管理される保護された部分を有するメッセージが受信される。さらに、1つまたは複数の宛先の(intended)プリンシパルが利用できる権利を含む、発行ライセンスが受信される。発行ライセンス内の権利は、メッセージの保護された部分に対して実行されることが可能な操作のタイプを制限する。また、メッセージに対して実行されるべき操作を指定する、エンティティによって定義されたエンティティメッセージポリシーも受信される。メッセージの保護された部分へのアクセスをエンティティのメッセージサーバに許すメッセージサーバ使用ライセンスが、要求されることが可能である。次に、エンティティのメッセージサーバに対応する暗号化されたキーを含む、要求されたメッセージサーバ使用ライセンスが受信されることが可能である。最後に、メッセージ、発行ライセンス、およびメッセージサーバ使用ライセンスが、エンティティのメッセージサーバに提供され、エンティティのメッセージサーバが、エンティティによって定義されたメッセージポリシーを実施することができるようになる。
さらに別の諸実施形態は、エンティティ間でメッセージを転送することができるかどうかを互いのメッセージポリシーに基づいて判定する、2つの信頼されるエンティティ間でメッセージを転送するためのメッセージシステムを提供する。メッセージの保護された部分に対してパートナエンティティが実行することが許される操作のタイプを定義する送信側エンティティのメッセージポリシーが受信される。また、メッセージに対して実行されてからでないと、パートナエンティティのメッセージサーバがそのメッセージを受け入れることができない操作のタイプを定義するパートナエンティティのメッセージポリシーも受信される。送信側エンティティのメッセージポリシーは、パートナエンティティのメッセージポリシーと比較され、この比較に基づき、送信側エンティティのメッセージサーバとパートナエンティティのメッセージサーバの間でメッセージを転送するためにポリシーが相容れるかどうかが判定される。
本発明のさらなる特徴および利点は、以下の説明に記載し、一部は、その説明から明白となるか、あるいは、本発明の実施によって知ることができる。本発明の特徴および利点は、添付の特許請求の範囲において特に指摘する手段および組合せを使用して実現し、得ることができる。本発明の以上、およびその他の特徴は、以下の説明、および添付の特許請求の範囲からより十分に明白となるか、あるいは、以下に記載する本発明の実施によって知ることができる。
本発明の前述した利点および特徴、ならびにその他の利点および特徴を得ることができる仕方を説明するため、以上に簡単に説明した本発明のより詳細な説明を、添付の図面に示す本発明の特定の諸実施形態を参照して行う。それらの図面は、本発明の典型的な諸実施形態を例示するに過ぎず、したがって、本発明の範囲を限定するものと考えられるべきでないものと理解して、本発明を、添付の図面の使用を介してさらに具体的に、さらに詳細に記述し、説明する。
本発明は、信頼されるエンティティ間でポリシーを比較し、実施するための方法、システム、およびコンピュータプログラム製品を範囲に含む。本発明の諸実施形態は、以下により詳細に説明する、様々なコンピュータハードウェアを含むことが可能な専用コンピュータまたは汎用コンピュータを含むことが可能である。
典型的な諸実施形態は、信頼されるエンティティ間におけるポリシーの比較および実施を提供することにより、他の権利管理サービスシステムの欠陥を克服するための方法、システム、およびコンピュータプログラム製品を提供する。したがって、パートナエンティティまたは外部エンティティ(例えば、会社、組織、小企業、企業など)が、ポリシーを比較して、パートナエンティティ間で保護されたメッセージが転送されるべき、または交換されるべきかどうかを判定することができる。さらに、典型的な諸実施形態は、エンティティが、エンティティが定義したメッセージポリシーに従って、メッセージの保護された部分に対して操作を実行することができるようにする。いずれにしても、以下の実施例をメッセージングシステム(すなわち、メッセージサーバを介して保護されたメッセージを送信するプロセス)の文脈で説明するが、本発明は、共有フォルダ、インスタントメッセージング、および/またはテキストメッセージングなどの、他の形態の保護されたメッセージまたはコンテンツにも適用できる可能性がある。このため、エンティティ間のポリシーの比較および実施に関して本明細書で説明する実施例は、単に例示の目的で使用され、本発明の範囲を限定することを意図するものではない。
権利管理サービスに参加するため、プリンシパルは、登録されなければならない。一般に、プリンシパルという用語は、言及する機能を実行することができるユーザ、プロセス、マシン、サーバ、クライアント、または他の任意のデバイスまたは事物を包含するように広く解釈されるものとする。しかし、特定のタイプのプリンシパルが所望される諸実施形態が存在する。例えば、図1Aの登録プロセスに関して以下により詳細に説明するとおり、ロックボックス(lockbox)dllを受け取ることによって登録するのは、通常、マシンである。これに対して、図1Bに示す登録プロセスを参照すると、ユーザまたはサーバが、通常、権利管理アカウント証明書(RAC)を受け取ることによって登録し、RACは、RMシステムに対してユーザまたはサーバを明らかにする、RMSサーバによって各ユーザまたは各サーバに発行されるデジタル証明書である。したがって、本発明の典型的な諸実施形態を特定のタイプのプリンシパルの文脈で説明するが、それでも、プリンシパルという用語は、以上に説明した広い意味を保持しなければならない。
図1Aは、登録100プロセスにおける通常の第1のアクションの実施例を強調する。プリンシパル120(詳細には、クライアントまたはマシン)がまず、ロックボックスサーバ110から適切なソフトウェアを獲得しなければならない。したがって、プリンシパル120は、ロックボックス要求101をロックボックスサーバ110に送信し、そのマシンに固有のデータをロックボックスサーバ110に提供する。より詳細には、提供される情報は、マシンの物理的特性、例えば、プロセッサ速度、CPUシリアル番号、ネットワークアドレスなどであることが可能である。ロックボックスサーバ100は、その固有データを使用してロックボックスdll(ダイナミックリンクライブラリ)115を構築し、マシン証明書(図示せず)を作成し、ロックボックスdll115とマシン証明書はともに、102においてプリンシパル120によって受信される。以下により詳細に説明するとおり、アクセスを制限してメッセージを保護するのはロックボックスdll115である。さらに、ロックボックスdll115は、マシンからの固有データを使用して構築されたため、マシン固有であり、その特定のマシン上でだけ機能するようになっている。ロックボックス115は、マシンが実行される際にマシンの特性について調べることができる。
今やプリンシパル120は、保護されたメッセージにアクセスするソフトウェアを有するので、プリンシパル120(詳細には、ユーザまたはサーバ)は、プリンシパル120が利用することを所望する各権利管理サービス(RMS)サーバに登録する。例えば、プリンシパル120が、特定のビジネスネットワークに関する権利管理サービスに参加することを所望する場合、プリンシパル120は、そのシステムに関するRMSサーバに登録する。つまり、特定のRMSから管理されるメッセージにアクセスするのに、プリンシパルは、そのRMSサーバに対して自らを明らかにする。本発明では、RMSサーバは、1つまたは複数のRMSサーバを表わし、登録以外のいくつかの対話(例えば、以下に説明するとおり、発行ライセンスまたは使用ライセンスを獲得すること)も、利用可能なRMSサーバ群のいずれかにアクセスすることが可能であることに留意されたい。
図1Bは、プリンシパル登録100プロセスにおいてどのようにプリンシパル120、すなわち、ユーザまたはサーバが、RMSサーバ125に登録することができるかの実施例を示す。第1に、プリンシパル120は、RMSサーバ125に解読キーを要求する103。プリンシパルは、基本的プロトコル、ケルベロス(Kerberos)プロトコル、X509証明書プロトコル、Passportプロトコルなどの多くの慣用の認証プロトコルのいずれか1つ、RMSサーバに対して自らを明らかにすることができる。プリンシパル120は、通常、RMSサーバ125から、権利アカウント証明書(RAC)を受け取り104、RACは、プリンシパル120を権利管理サービスにおける信頼される参加者として後に明らかにするのに使用することができる。また、プリンシパル120は、RMSサーバ125から秘密キー130も受け取る。秘密キー130は、通常、要求103の中で提供されることが可能なキーを使用して暗号化されて、秘密キー130がトランスポート中に秘密に保たれる。秘密キー130は、例えば、マシン証明書の公開キー、またはマシン証明書の公開キーを使用して暗号化されたキーを使用して暗号化することもできる。もちろん、暗号化の他の周知のやり方、例えば、対称キー暗号化を使用して、秘密キー130を秘密に保つこともできる。したがって、どのように秘密キー130が暗号化されるか、および秘密キー130を暗号化するキーがどのように獲得されるかの前述した例示は、単に例示のために使用されており、本発明の範囲を限定する、または別の形で狭めることを意図するものではない。
いずれにしても、以下に説明するとおり、秘密キー130は、RMSサーバ125によって、プリンシパル120が保護されたメッセージを解読するのに使用するメッセージキーを暗号化するのに使用される。したがって、プリンシパル120が、保護されたメッセージを受信すると、ロックボックスdll115が、メッセージの真正性を確認し、メッセージキーを取り出し、解読して、プリンシパル120のためにメッセージを開くことができる。
現時点で、プリンシパル120は、権利管理サービスに参加する用意ができている。保護されたメッセージを送信することにより、または保護されたメッセージを解読しようと試みて権利管理に参加することを所望するいずれのプリンシパルも、通常、同様のユーザ登録100ルーチンを経る。保護されたメッセージを送信するプリンシパルは、登録してからでないと、メッセージを公開することができないが(以下により詳細に説明する)、プリンシパルは、RMSシステムに登録されておらずに、保護されたメッセージを受信することができることに留意されたい。それでも、保護されたメッセージを受信した未登録のプリンシパルは、登録してからでないと、保護されたメッセージを解読することができない。したがって、未登録のプリンシパルは、保護されたメッセージにアクセスしようと試みると、登録するように誘導されることが可能である。
図2A〜Cは、送信側エンティティ200内の保護されたメッセージの送信側210、およびパートナエンティティ250内のプリンシパル240が、どのように権利管理プロセスに参加することができるかの実施例を示す。第1に、図2Aに示すとおり、送信側210は、保護されたメッセージ220とともにプリンシパル240に送信される発行ライセンス202を獲得しなければならない。したがって、送信側210は、メッセージを暗号化し、RMS215から発行ライセンスを求める要求201を行う。(RMSサーバ215は、送信側エンティティ200の外部に示されているが、送信側エンティティ200の一部であることも可能であることに留意されたい。)この要求201は、権利表現、メッセージキー(通常、例えば、RMSサーバ215の公開キーで暗号化された、あるいは要求全体が、セキュアソケットレイヤ(SSL)を介して暗号化されることが可能である)、メッセージキー識別子、およびメッセージのハッシュなどを含むことが可能である。権利表現は、通常、保護されたメッセージが誰を宛先としているのか、および各受信者がそのメッセージに対して何を行うことができるかを指定する。メッセージキー(図示せず)は、保護されたメッセージを暗号化する/解読するのに使用されるように、通常、送信側210によって作成される対称キーである。一実施形態は、RMSサーバ215が、データベース(図示せず)の中にメッセージキーを保存することができるようにし、サーバ215は、後に、以下に説明する使用ライセンスプロセスにおいて保存されたメッセージキーをプリンシパル240に送信する。代替として、以下により詳細に説明するとおり、RMSサーバ215は、メッセージキーの暗号化されたバージョンを発行ライセンス202の中に含めることができる。最後に、ハッシュを後に使用して、メッセージが、それぞれのロックボックスdll245によって受け取られ、開かれた際に変わらないことを確認することができる。
発行ライセンスを求める要求201を受信した後、RMSサーバ215は、発行ライセンス202を作成することができ、発行ライセンス202は、RMSサーバによって署名された、暗号化された情報であることが可能である。情報は、単に、権利表現、暗号化されたメッセージキー、メッセージキー識別子、および/またはメッセージのハッシュの任意の組合せであることが可能である。したがって、RMSサーバ215は、発行ライセンス202、ならびに使用ライセンス203を求める要求(以下に説明する)を後に受信すると、RMSサーバ215が、発行ライセンス202を作成したサーバであると保証されることが可能である。
前述したとおり、RMSサーバは、メッセージキーを格納するか、またはメッセージキーの暗号化されたバージョンを発行ライセンス202の中に含めること、あるいはその両方を行うことができる。RMSサーバは、メッセージキーを格納する場合、以下に説明するとおり、使用ライセンスを発行する際、メッセージキー識別子を使用して、自らのデータベースの中でメッセージキーを探し出すことができる。代替として、発行ライセンス202が、例えば、RMSサーバ215の公開キーに暗号化されたメッセージキーを含む。RMSサーバは、以下に説明する諸実施形態に従って、後に、使用ライセンスを発行する際にメッセージキーを解読することができる。いずれにしても、メッセージキー、暗号化されたキーなどの用語が、様々な実施形態において使用される場合、メッセージキーの識別子、メッセージキーの暗号化されたバージョン、またはメッセージキーを識別し、獲得する際に使用される他のあらゆる手段を含むように広く解釈されなければならない。
いずれにしても、送信側210は、発行ライセンス202を受信し、このライセンス202を送信側210は、次に、パートナエンティティ250内のプリンシパル240に送信される保護されたメッセージ220に付加することができる。これは、通常、1回限りの操作であり、通常、送信者が保護されたメッセージを送信しようと最初に試みる際に行われる。図2Bは、保護されたメッセージ220および発行ライセンス202が、送信側エンティティ200からパートナエンティティ250内のプリンシパル240にどのように送信されることが可能かの高レベルの概略を示す。送信側210、または送信側エンティティ200内のサーバまたは他のデバイスは、単に、発行ライセンス202を保護されたメッセージ220に付加し、メッセージ220を送信側エンティティ200のメッセージサーバ225に転送することができる。次に、送信側エンティティのメッセージサーバ225が、適切なパートナエンティティのメッセージサーバ230を探し出し、保護されたメッセージ220および発行ライセンス202をパートナエンティティのメッセージサーバ230に転送する。プリンシパル240が、プリンシパル240のメッセージサーバ230に接続すると、パートナエンティティのメッセージサーバ230が、保護されたメッセージ220および発行ライセンス202をプリンシパル240に送信する。
以上のメッセージサーバ、および以下のメッセージサーバ(例えば、送信側エンティティのメッセージサーバ225およびパートナエンティティのサーバ230)を単独のユニットとして示し、説明してきており、以降もそうするが、これらのメッセージサーバは、任意の数のサーバを含むことが可能であることに留意されたい。例えば、これらのメッセージサーバには、中間サーバ群、エッジサーバ群、プロキシサーバ群、エクスチェンジャ(exchanger)サーバ群、またはメッセージを送受信するプロセスにおいて使用される他の任意のタイプのサーバが含まれることが可能である。したがって、本発明の典型的な諸実施形態を単一のメッセージサーバユニットの文脈で説明するが、それでも、メッセージサーバという用語は、広い解釈を保って、メッセージ、または他の類似したタイプのデータを受信する際に使用される任意の1つまたは複数のサーバを表わすものとする。
いずれにしても、プリンシパル240、またはパートナエンティティのサーバ230(または他の類似したプロキシ)は、メッセージを保護されたメッセージとして認識し、RMSサーバ215から使用ライセンス204を獲得しようと試みることができる。図2Cは、プリンシパル240場合に、使用ライセンス204を獲得するためにプリンシパル240またはプロキシが経ることが可能なプロセスを示す。第1に、プリンシパル240は、RMS215から使用ライセンス203を求める要求を行うことができる。通常、使用ライセンスを求める要求は、プリンシパル240が許可されたユーザであることをRMS215が確認するのに使用する、発行ライセンス202およびプリンシパル240のRACを含む。
RMSサーバ215は、発行ライセンス202の真正性、およびプリンシパル240のIDを確認すると、メッセージキー235を含む使用ライセンス204をプリンシパル240に送信することができる。もちろん、前述したとおり、メッセージキーは、RMSサーバ215のデータベースの中に格納されること、あるいは暗号化された形態で発行ライセンスの中に含められることも可能である。使用ライセンス240の中で送信される場合、メッセージキー235は、登録プロセスにおいてあらかじめ獲得されており、ロックボックス245の中に格納されているプリンシパルの秘密キー(図示せず)に暗号化されなければならない。したがって、プリンシパル240は、暗号化されたメッセージキー235を含む使用ライセンス204を受信すると、その使用ライセンス204をロックボックス245に提供することができる。例えば、解読されたメッセージを使用することになるアプリケーション(図示せず)が、暗号化されたメッセージおよび使用ライセンス204をロックボックス245に提供することが可能である。
アプリケーションが解読されたメッセージを扱うのに信頼が置けることを確実にするため、アプリケーションは、認定されなければならず、そのような認定を使用ライセンス204とともにロックボックスに提示しなければならない。次に、ロックボックス245は、登録プロセスにおいて作成された秘密キーを使用して、メッセージキー235を解読し、その後、メッセージキー235を使用して、保護されているメッセージ220を解読することができる。次に、ロックボックス245が、適切なアプリケーションを介して、発行ライセンス202および/または使用ライセンス204の中で定義された制限とともに解読されたメッセージを提供して、保護されたメッセージに適切な制限を課すことができる。
いずれかのエンティティが、メッセージポリシーを比較する、または実施すること、すなわち、保護されたメッセージを送信する、受信する、または保護されたメッセージへのアクセスを許す前に保護されたメッセージに対して実行されるべき操作を行うことを所望する場合、典型的な諸実施形態は、そのようなポリシーの交換、比較、および実施を可能にする。以下の説明、ならびに図3A〜Cは、信頼されるパートナエンティティ(すなわち、互いに外部にあるが、信頼される関係を確立しているエンティティ)が、メッセージを転送する際、どのようにメッセージポリシー情報を使用し、交換することができるかを示す。
図3Aを参照すると、図2Aに関連して前述した公開プロセスと同様に、権利管理サービスに登録し、保護されたメッセージを送信することを所望する送信側310が、RMSサーバ315から発行ライセンス301を要求することができる。前述したとおり、発行ライセンス301を求める要求は、権利表現、メッセージキー、およびメッセージのハッシュを含むことが可能である。権利表現は、誰が保護されたメッセージを受け取ることを許可されているか、およびその人がそのようなメッセージに対して何を行うことができるかを定義する。例えば、権利表現は、メッセージの再ライセンス供与(re−licensing)を行う際、メッセージを印刷する、コピーする、転送する、共有する、委託する、または保存する際、メッセージに対するプリンシパルの操作上の権利を制限することができる。さらに、権利表現は、例えば、前述した権利が利用できる回数、または期間を制限する、有効期限の機能を含むことが可能である。
前述したとおり、発行ライセンス301を求める要求は、メッセージキー335も含まなければならない。メッセージキー335は、送信側310によって作成された対称キーであることが可能である。以下に説明するとおり、このメッセージキー335は、プリンシパル340が、保護されたメッセージ320にアクセスするのを許すのに使用される。権利表現およびメッセージキー335に、加えて、発行ライセンス301を求める要求は、メッセージのハッシュも含むことが可能である。ハッシュは、ロックボックスdll345によって、メッセージが改ざんされていない、またはそれ以外で壊れていないことを確認するのに使用されることが可能である。
典型的な諸実施形態は、送信側エンティティのサーバ325またはパートナエンティティのサーバ330が、ポリシーの実施(例えば、ウイルス対策スキャン、スパム対策フィルタリング、探索項目インデックス付けなど)を要求する場合、送信者310、送信側エンティティのメッセージサーバ325、または送信側エンティティ300内部のその他のプリンシパルが、RMSサーバ315から、1つまたは複数のメッセージサーバ使用ライセンス303をさらに要求する301ことができるようにする。例えば、送信側エンティティ300の発信メッセージポリシーが、ウイルス対策スキャンを要求する場合、メッセージサーバ使用ライセンス(MSUL)303を求める要求301を行うことができる。要求301は、送信側エンティティのメッセージサーバ325、および必要とされている権利、例えば、ウイルス対策スキャンのためのアクセスを明らかにすることができる。同様に、パートナエンティティの着信ポリシーが、保護されたメッセージ320のスキャンを要求する場合、送信側エンティティ300は、そのことを突き止め、権利(例えば、スパム対策フィルタリング)、およびパートナエンティティのメッセージサーバ330を明らかにするメッセージサーバ使用ライセンス303を求める要求301を送信することができる。
送信側エンティティ300は、任意のいくつもの慣用のやり方により、パートナエンティティ350が、着信(または送信)メッセージポリシーを有することを突き止めることができる。例えば、ポリシーは、ディレクトリサービス、例えば、DNS、Active Directory、LDAP、XKMSなどを介するなどして、ポリシーストア335上で公開されることが可能である。代替として、送信側エンティティ300は、2つのエンティティ300、350のメッセージサーバ325、330間のSMTP接続を介してポリシーを受け取ることもできる。次に、パートナエンティティ350に関する着信ポリシーの要件が評価されて、送信側エンティティの発信ポリシーによって許される場合、それらの権利が、メッセージサーバ使用ライセンス303を求める要求301の中に含められるべきことが決定されることが可能である。
前述したとおり、メッセージサーバ使用ライセンス303を求める要求301は、サーバが利用できる権利、およびRMシステムの下で割り当てられたサーバのIDを含むことが可能である。権利は、エンティティサーバに依存して異なることが可能であり、提示されることが要求されるIDも同様である。例えば、送信側エンティティのメッセージサーバ325は、保護されたメッセージ320を送信するエンティティ300内部にあるため、保護されたメッセージに対する無制限のアクセスを有することが可能である。さらに、送信側エンティティのメッセージサーバ325のインターネットプロトコルアドレスが、RMSサーバ315に対してサーバ325を明らかにするのに十分である可能性がある。
他方、パートナエンティティのメッセージサーバ330は、メッセージの保護された部分320に対して限られたアクセスしか有さない可能性があり、通常、RACで識別される必要がある。もちろん、RMに参加するすべてのプリンシパルには、前述したとおり、RMSサーバ315によって各ユーザに発行されるデジタル証明書である、RACが発行されるので、送信側エンティティのメッセージサーバ325も、サーバ325のRACで識別されることが可能である。代替として、サーバは、基本的なHTTP、Windows(登録商標)NTLM、ケルベロス、X509証明書、Passportなどの、証明書以外の手段によって認証されることも可能である。信頼されるエンティティ(例えば、送信側エンティティ300およびパートナエンティティ350)は、堅く信頼される関係を有することが可能であることにさらに留意されたい。そのような場合、両方のエンティティ内部のサーバは、個々のエンティティによって所有されるサーバと同様に、サーバのメッセージポリシーを実施するためにサーバが実行する諸機能のために必要とされるアクセス権をサーバに自動的に与える特別な特権的IDをRMシステムの下で有することが可能である。したがって、権利は、以下に説明するとおり、要求301の中にも、メッセージサーバ使用ライセンス303の中にも含められない可能性がある。
RMSサーバ315は、エンティティサーバのID、および各サーバが利用できる権利を受け取ると、適切なメッセージサーバ使用ライセンス303を生成することができる。認識されるとおり、このメッセージサーバ使用ライセンス303は、コンテンツを消費するのにエンドプリンシパル340によって使用される使用ライセンス304とは異なることが可能である。例えば、プリンシパル340がRMSサーバ315から要求305しなければならないエンド使用ライセンス304とは異なり、パートナエンティティのメッセージサーバ330は、まったくそのような要求を行う必要なしに、メッセージサーバ使用ライセンス303を受け取ることができる。さらに、各ライセンス内の権利は、ライセンスを使用する目的が異なるために(例えば、メッセージサーバ325、330が、ポリシーをスキャンし、実施するためにメッセージサーバ使用ライセンス303を使用するのに対して、プリンシパル340は、コンテンツを消費するのに使用ライセンス304を使用する)、異なることが可能である。
ただし、使用ライセンス304と同様に、メッセージサーバ使用ライセンス303は、適切なエンティティのメッセージサーバが利用できる権利(前述した特別の特権的なケースを場合により例外として)、ならびにエンティティのメッセージサーバのIDと対応するように暗号化されたメッセージキー335を含む。例えば、メッセージキー335は、エンティティのメッセージサーバの公開キーに暗号化することができる。代替として、RMSサーバと対応するエンティティのメッセージサーバの間でだけ共有される対称キーも使用することができる。もちろん、暗号化されたキーを共有するための他の周知の技術も利用可能である。したがって、暗号化されたキーを配信するための前述の方法は、例示のために使用されているに過ぎず、本発明の範囲を限定する、または別の形で狭めることを意図するものではない。
さらに別の例示的な実施形態では、メッセージサーバ使用ライセンス303は、異なるエンティティ300、350のポリシーに基づき、限られた時間または使用(例えば、限られた回数)にわたってだけ有効であることも、無期限に有効にされることも可能である。例えば、送信側エンティティ300は、メッセージサーバ使用ライセンス303を使用することができる回数または期間を、ライセンス303の使用をより厳格に管理するために制限するポリシーを有することが可能である。しかし、パートナエンティティ350は、例えば、ウイルススキャンなどを更新し、それを以前に格納済みのメッセージ230に適用する能力を有することを所望する可能性がある。そのような場合、メッセージサーバ使用ライセンス303は、無期限の期間、または長期間にわたって有効であることも可能である。
ただし、他の典型的な実施形態は、失効時にライセンス303の有効性を延長する能力を提供する。例えば、エンティティが、メッセージサーバ使用ライセンス303が失効している場合にメッセージ320にアクセスする必要がある場合、本発明は、ライセンス303の延長を要求する方法を提供する。そのような延長は、失効の直前に、または失効後に、例えば、パートナエンティティ350から要求されることが可能である。代替として、送信側エンティティ300が、パートナエンティティ350のポリシーにより、ライセンス303の無期限の使用、または長期間の使用が要求されることを知っており、ライセンス303が失効した、または間もなく失効することを認識することも可能である。そのような場合、送信側エンティティ300は、例えば、新たなメッセージサーバ使用ライセンス303を求める要求を行い、ライセンス303をパートナエンティティ350に送信することができる。もちろん、失効時にライセンス303の有効期間を延長する他の周知の方法も使用することができる。したがって、メッセージサーバ使用ライセンス303を延長するための前述した例(ならびに延長するためのポリシー上の理由)は、例示のために使用されているに過ぎず、本発明の範囲を限定する、または別の形で狭めることを意図するものではない。
メッセージサーバ使用ライセンス303とともに、RMSサーバ315は、発行ライセンスを求める要求301の中で提供される情報の少なくとも一部分を取り込み、その一部分に署名して、発行ライセンス302を作成することができる。前述したとおり、提供される情報は、発行ライセンス302を生成するように署名され、暗号化される、権利表現、メッセージキー335、および/またはメッセージのハッシュの任意の組合せであることが可能である。前述したとおり、典型的な諸実施形態は、RMSサーバが、発行ライセンスを求める要求301を受信した後、メッセージキー335をデータベースの中に格納するか、またはメッセージキー335の暗号化されたバージョンを発行ライセンス302の中に含めることができるようにする。次に、発行ライセンス302は、保護されたメッセージを配信するために、送信側310、送信側エンティティのメッセージサーバ325、または送信側エンティティ300内部のその他のプリンシパルに提供されることが可能である。発行ライセンス302および1つまたは複数のメッセージサーバ使用ライセンス303は、内部使用または外部使用のために送信側エンティティ300に送信される。
図3Bは、送信側エンティティ300とパートナエンティティ325の間における、保護されたメッセージ320、発行ライセンス302、および1つまたは複数のメッセージサーバ使用ライセンス303の転送および使用を示す。送信側エンティティのメッセージサーバ325は、保護されたメッセージ320、および対応するメッセージサーバ使用ライセンス303を受信すると(RMSサーバ315から直接に、または、例えば、送信側310から間接的に)、送信側エンティティの発信メッセージポリシーを実施することができる。例えば、ウイルス対抗スキャンが所望される場合、送信側メッセージサーバ325は、対応するメッセージサーバ使用ライセンス303を使用して保護されたメッセージ320にアクセスし、ウイルスに関してメッセージ320をスキャンすることができる。ウイルスがまったく検出されなかった場合、メッセージ320、発行ライセンス302、およびあらゆる対応するメッセージサーバ使用ライセンス303が、それに応じて使用および配信のためにパートナエンティティ350に提供されることが可能である。
パートナエンティティのメッセージサーバ330は(または送信側エンティティのメッセージサーバ325さえ)、通常、ロックボックスdll自体を有さないものの、パートナエンティティのメッセージサーバ330は、保護されたメッセージを解読し、権利ステートメント(ライセンス)を解析し、動作環境のセキュリティを検証し(サーバがハッキングされていないことを確かめるため)、キー、例えば、メッセージサーバの秘密キーを管理するRMSロックボックスのサーババージョンを含むことが可能である。ただし、プリンシパルロックボックスdll345とは異なり、サーバコードは、必ずしもロックボックスサーバ110からダウンロードされない。代わりに、サーバコードは、メッセージングソフトウェアを使用してパートナエンティティのメッセージサーバ330にインストールされることが可能である。ただし、メッセージサーバは、ロックボックスサーバまたはRMSサーバからマシン証明書を受け取ることができる。
しかし、この情報を転送することに先立って、典型的な諸実施形態は、適合性を判定する信頼されるエンティティ300、350間におけるポリシーの比較を可能にする。例えば、諸実施形態は、送信側エンティティのメッセージサーバ325(または送信側エンティティ内部の他の適切なプリンシパル)が、パートナエンティティ350の着信メッセージポリシーを取得して、要求301の中に含められるべき権利を突き止める際、送信側エンティティによって許されるポリシーの比較を行って、要求301が行われるべきかどうかを判定することができるようにする。
例えば、パートナエンティティ300の着信メッセージポリシーが、メッセージのスキャンを要求するが、送信側エンティティ300のメッセージポリシーが、保護されたメッセージのスキャンを許可しない場合、2つのポリシーは、不適合である。このため、メッセージサーバ使用ライセンス303を要求する必要も、保護されたメッセージ320または発行ライセンス302をパートナエンティティ350に送信する必要もない。また、そのような不適合を示すエラーも、送信側210に対して生じさせられることが可能である。もちろん、ポリシーが相容れる場合、メッセージ320、発行ライセンス302、およびメッセージサーバ使用ライセンス303は、パートナエンティティ350に提供されることが可能である。同様に、パートナエンティティ350も、送信側エンティティ300のポリシーを取得し、そのポリシーをパートナエンティティ350の着信ポリシーと比較して、パートナエンティティ350がどのようにメッセージ320を扱うべきか(例えば、受け入れる、無視するなど)を決めることができる。
前述したとおり、エンティティ300、350に関するメッセージポリシーは、ディレクトリサービス、例えば、DNS、Active Directory、LDAP、XKMSなどであることが可能な、ポリシーストア355上で公開されることが可能である。代替として、メッセージポリシーは、2つのエンティティ300、350のメッセージサーバ325、330間のSMTP接続を介して受信されてもよい。別の実施形態では、対応するエンティティ300、350のメッセージポリシーは、ポリシーストア355上で公開される必要も、セキュリティで保護された接続を介して送信される必要もない。代わりに、対応するエンティティサーバ325、330が、適合しない保護されたメッセージ320を単に拒否することもできる。
ポリシーが相容れ、保護されたメッセージ320が、パートナエンティティ350のポリシーに適合する場合、メッセージは、パートナエンティティのメッセージサーバ330によって受け入れられ、宛先のプリンシパル340に提供される。したがって、図3Cに示すとおり、プリンシパル340は、要求305を行い、図2Cに関連して前述したプロセスに従ってライセンス304を受け取り、使用することができる。次に、プリンシパル340は、保護されたメッセージ320にアクセスし、メッセージ320が、セキュリティで保護された形で、安全に受信されていると保証されることが可能である。
本発明は、機能ステップおよび/または非機能的な動作を含む方法に関して説明することもできる。以下は、本発明を実施する際に実行されることが可能な動作およびステップの説明である。普通、機能ステップは、達せられる結果に関して本発明を説明するのに対して、非機能的な動作は、特定の結果を達するためのより具体的な動作を説明する。機能ステップおよび非機能的な動作を特定の順序で説明する、または請求する可能性があるが、本発明は、動作および/またはステップのいずれの特定の順序または組合せにも、必ずしも限定されない。
図4〜7は、典型的な諸実施形態による様々な動作およびステップを示す。これらの図の以下の説明は、ときとして、図3A〜3Cからの対応する要素を参照する。図3A〜3Cの特定の要素を参照する可能性があるが、それらの要素は、例示のために使用されるに過ぎず、本発明の範囲を限定する、または別の形で狭めることを意図するものではない。
例えば、図4に示すとおり、方法400は、保護されたデータを受信する動作410を含む。データは、エンティティ内部のいずれのプリンシプルによって受信されることも可能である。例えば、データは、送信側エンティティのメッセージサーバ325、パートナエンティティのメッセージサーバ330によって受信されることが可能である。さらに、データは、権利管理サーバによって管理される保護された部分を有するメッセージ320、発行ライセンス、およびメッセージサーバ使用ライセンスを含むことが可能である。メッセージの保護された部分320は、保護された連絡先、ドキュメント、添付ファイル、予定表のアイテム(calendar item)、会合要求などの1つであることが可能である。発行ライセンス302は、メッセージの保護された部分に対する1つまたは複数のプリンシパル(例えば、プリンシプル340)の権利を定義することが可能であり、メッセージサーバ使用ライセンス303は、エンティティのメッセージサーバ、例えば、送信側エンティティまたはパートナエンティティのメッセージサーバ325、330に対応する暗号化されたキーを含むことが可能である。
さらに、方法400は、メッセージサーバ使用ライセンスを使用する動作420を含む。このライセンスを使用して、エンティティによって定義されたメッセージポリシーに従って、保護された部分に対する操作を実行するために、メッセージ320の保護された部分にアクセスすることができる。そのようなポリシーは、例えば、ウイルス対策スキャン、スパム対策フィルタリング、探索項目インデックス付けなどを含むことが可能である。メッセージ320の保護された部分が、エンティティ、例えば、送信側エンティティ300またはパートナエンティティ350によって定義されたメッセージポリシーに適合する場合、方法400は、メッセージおよび発行ライセンスを1つまたは複数のプリンシパルに提供する動作430をさらに提供する。
以上の動作は、メッセージ320および発行ライセンス302をパートナエンティティ350に送信する前に、送信側エンティティのサーバ325によって実行されることが可能である。代替として、または連携して、動作は、送信側エンティティ300からメッセージ320を受信する際に、パートナエンティティのサーバ330によって実行されることも可能である。以下に説明する他の諸実施形態は、適合性を判定するエンティティ300とエンティティ350の間におけるポリシーの比較を可能にする。前述したとおり、そのようなポリシーは、ディレクトリ(例えば、ポリシーストア355)の中に格納され、XrMLを使用してフォーマットされることが可能である。代替として、それらのポリシーは、エンティティ300とエンティティ350の間で転送されることが可能である。
図5は、典型的な諸実施形態に従ってメッセージサーバ使用ライセンス303を生成するための方法500を示す。方法500は、メッセージサーバ使用ライセンス303を求める要求を受信する動作510を含む。メッセージサーバ使用ライセンス303は、エンティティのメッセージサーバ(例えば、325または330)を明らかにする。さらに、方法500は、メッセージの保護された部分320へのアクセスをエンティティに許するためのステップ520を含むことが可能である。メッセージ320へのアクセスは、エンティティ(例えば、送信側エンティティ300またはパートナエンティティ350)によって定義されたメッセージポリシーに従ってメッセージに対して操作を実行する場合、許される。520に関するステップは、(1)権利管理サーバ315によって管理されるメッセージの保護された部分320へのアクセスを許すキー(例えば、メッセージキー335)を受信する、対応する動作523、(2)エンティティのメッセージサーバ(例えば、325、330)に対応するようにキー335を暗号化する対応する動作525、および(3)暗号化されたキー335を含むメッセージサーバ使用ライセンス303を生成する対応する動作527を含むことが可能である。
方法500に関連する前述した動作は、送信側エンティティ300の外部の権利管理サーバ(例えば、RMSサーバ315)によって実行されることが可能である。代替として、諸機能は、送信側エンティティ300内部のサーバ、例えば、送信側エンティティのメッセージサーバ225によって実行されてもよい。
図6は、典型的な諸実施形態に従ってメッセージサーバ使用ライセンス303を要求し、受け取る方法600を示す。方法600は、保護されたメッセージ320を受信する動作610を含む。メッセージの保護された部分320は、権利管理サーバ315によって管理されている。
また、方法600は、発行ライセンス302を受信する動作620も含む。発行ライセンスは、1つまたは複数の宛先のプリンシパル(例えば、プリンシプル340)が利用できる権利を定義することができる。発行ライセンス302内の権利は、メッセージの保護された部分320に対して実行されることが可能な操作のタイプを制限する。さらに、方法600は、メッセージポリシーを受け取る動作630を含むことが可能である。メッセージポリシーは、エンティティ(例えば、送信側エンティティ300またはパートナエンティティ330)によって定義され、メッセージ320に対して実行されるべき操作を指定する。
また、方法600は、メッセージサーバ使用ライセンス303を要求し640、受け取る650動作も提供する。要求および受領は、送信側エンティティ300内部のプリンシプル、例えば、送信側エンティティのメッセージサーバ325、送信側300、およびプロキシサーバ(図示せず)などによって行われることが可能である。メッセージサーバ使用ライセンスは、エンティティのメッセージサーバ(例えば、325、350)にメッセージの保護された部分へのアクセスを許す。要求されるメッセージサーバ使用ライセンス303は、エンティティのメッセージサーバ(例えば、325、330)に対応する暗号化されたキーを含む。
最後に、方法600は、メッセージ320、発行ライセンス302、およびメッセージサーバ使用ライセンス303をエンティティのメッセージサーバ325、330に提供する動作を含む。これにより、エンティティのメッセージサーバ325、330が、エンティティ300、350によって定義されたメッセージポリシーを実施することができるようになる。
図7は、典型的な諸実施形態による、2つの信頼されるエンティティ(例えば、送信側エンティティ300とパートナエンティティ350)の間でメッセージを転送することができるかどうかを判定する方法700を示す。方法700は、送信側エンティティ300のメッセージポリシーを受け取る動作710を含む。メッセージポリシーは、保護されたメッセージ320に対してパートナエンティティ350が実行することが許される操作のタイプを定義する。例えば、ポリシーは、ウイルスに関するスキャンなどを許すが、スパムフィルタリングのためのスキャンを許さないことが可能である。その他の制限も適用されることが可能である。
いずれにしても、方法700は、パートナエンティティ350のメッセージポリシーを受け取る動作720も含む。ポリシーは、メッセージに対して実行されてからでないと、パートナエンティティのメッセージサーバ330が、メッセージ320を受け入れることができない操作のタイプを定義する。例えば、パートナエンティティは、ウイルス対策スキャン、スパム対策フィルタリングを要求するが、探索項目インデックス付けなどの他の操作は要求しないことが可能である。
方法700は、ポリシーを比較する動作730を含む。詳細には、送信側エンティティ300のメッセージポリシーが、パートナエンティティ350のメッセージポリシーと比較される。この比較に基づき、方法700は、ポリシーが相容れるかどうかを判定する動作740を含む。各エンティティのメッセージサーバ325、330が、どのようにメッセージ320を扱うかを調べる判定が行われる。例えば、送信側エンティティのメッセージサーバが比較を行い、ポリシーが相容れないと判定された場合、メッセージサーバは、メッセージサーバ使用ライセンスを要求しない、またはメッセージ320および発行ライセンス302をパートナエンティティ350に送信しないことを決めることが可能である。メッセージサーバは、メッセージ320が送信されなかったことを示すエラーを送信側310に対して発行することもできる。別の実施例は、パートナエンティティのメッセージサーバ330、ポリシーの受領および比較を行い、ポリシーが相容れると判定された場合、パートナエンティティのメッセージサーバ330は、メッセージ320を受け入れることができる。認識されるとおり、前述した他の類似した結果も選択可能である。
図8、および以下の説明は、本発明を実施することができる適切なコンピューティング環境の簡単な一般的説明を提供することを目的とする。必須ではないが、本発明を、ネットワーク環境におけるコンピュータ群によって実行される、プログラムモジュール群などの、コンピュータ実行可能命令の一般的な文脈で説明する。一般に、プログラムモジュール群には、特定のタスクを実行する、または特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などが含まれる。コンピュータ実行可能命令、関連するデータ構造、およびプログラムモジュールは、本明細書で開示する方法のステップを実行するためのプログラムコード手段の実施例を表す。そのような実行可能命令、または関連するデータ構造の特定のシーケンスは、そのようなステップにおいて示す諸機能を実施するための対応する動作の実施例を表す。
本発明は、パーソナルコンピュータ、ハンドヘルドデバイス、マルチプロセッサシステム、マイクロプロセッサベースの家庭用電化製品またはプログラマブル家庭用電化製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータなどを含め、多くのタイプのコンピュータシステム構成を有するネットワークコンピューティング環境において実施できることが当業者には理解されよう。本発明は、ローカル処理装置およびリモート処理装置がタスクを実行し、通信ネットワークを介してリンクされた(ハードワイヤドリンクで、無線リンクで、またはハードワイヤドリンクと無線リンクの組合せで)、分散コンピューティング環境において実施することもできる。分散コンピューティング環境では、プログラムモジュール群は、ローカルメモリ記憶装置とリモートメモリ記憶装置の両方の中に配置することができる。
図8を参照すると、本発明を実施するための典型的なシステムが、プロセッサ821、システムメモリ822、ならびにシステムメモリ822からプロセッサ821までを含む様々なシステムコンポーネントを結合するシステムバス823を含む、慣用のコンピュータ820の形態の汎用コンピューティングデバイスを含む。システムバス823は、様々なバスアーキテクチャのいずれかを使用するメモリバスまたはメモリコントローラ、周辺バス、およびローカルバスを含め、いくつかのタイプのバス構造のいずれであってもよい。システムメモリは、読み取り専用メモリ(ROM)824およびランダムアクセスメモリ(RAM)825を含む。始動中などに、コンピュータ820内部の要素間で情報を転送するのを助ける基本ルーチンを含む基本入出力システム(BIOS)826が、ROM824の中に格納される。
コンピュータ820は、磁気ハードディスク839に対して読み取りおよび書き込みを行うための磁気ハードディスクドライブ827、リムーバブルな磁気ディスク829に対して読み取りまたは書き込みを行うための磁気ディスクドライブ828、およびCD−ROMまたは他の光媒体などのリムーバブルな光ディスク831に対して読み取りまたは書き込みを行うための光ディスクドライブ830も含むことが可能である。磁気ハードディスクドライブ827、磁気ディスクドライブ828、および光ディスクドライブ830は、それぞれ、ハードディスクドライブインタフェース832、磁気ディスクドライブインタフェース833、および光ドライブインタフェース834でシステムバス823に接続される。以上のドライブ群、および関連するコンピュータ可読媒体により、コンピュータ実行可能命令、データ構造、プログラムモジュール、およびその他のデータの不揮発性ストレージがコンピュータ820に提供される。本明細書で説明する典型的な環境は、磁気ハードディスク839、リムーバブルな磁気ディスク829、およびリムーバブルな光ディスク831を使用するが、磁気カセット、フラッシュメモリカード、デジタルバーサタイルディスク、ベルヌーイカートリッジ、RAM、ROMなどを含め、データを格納するための他のタイプのコンピュータ可読媒体も使用することができる。
オペレーティングシステム835、1つまたは複数のアプリケーションプログラム836、その他のプログラムモジュール群837、およびプログラムデータ838を含め、1つまたは複数のプログラムモジュールを含むプログラムコード手段が、ハードディスク839、磁気ディスク829、光ディスク831、ROM824、またはRAM825に格納されることが可能である。ユーザは、キーボード840、ポインティングデバイス842、あるいはマイク、ジョイスティック、ゲームパッド、サテライトディッシュ、スキャナなどの他の入力デバイス群(図示せず)を介して、コマンドおよび情報をコンピュータ820に入力することができる。以上、およびその他の入力デバイス群は、しばしば、システムバス823に結合されたシリアルポートインタフェース846を介してプロセッサ821に接続される。代替として、入力デバイス群は、パラレルポート、ゲームポート、またはユニバーサルシリアルバス(USB)などの他のインタフェース群で接続してもよい。モニタ847、または別のディスプレイデバイスも、ビデオアダプタ848などのインタフェースを介してシステムバス823に接続される。モニタに加えて、パーソナルコンピュータは、通常、スピーカやプリンタなどの他の周辺出力デバイス群(図示せず)も含む。
コンピュータ820は、リモートコンピュータ849aおよび849bのような1つまたは複数のリモートコンピュータに対する論理接続を使用する、ネットワーク化された環境において動作することができる。リモートコンピュータ849aおよび849bはそれぞれ、別のパーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピアデバイス、または他の一般的なネットワークノードであることが可能であり、通常、コンピュータ820に関連して前述した要素の多く、またはすべてを含むが、メモリ記憶装置850aおよび850b、ならびに関連するアプリケーションプログラム836aおよび836bだけを図8に示している。図8に示した論理接続は、例として、限定としてではなく、図に提示するローカルエリアネットワーク(LAN)851およびワイドエリアネットワーク(WAN)852を含む。そのようなネットワーキング環境は、オフィス全体または企業全体のコンピュータ網、イントラネット、およびインターネットで一般的である。
LANネットワーキング環境で使用される場合、コンピュータ820は、ネットワークインタフェースまたはネットワークアダプタ853を介してローカルネットワーク851に接続される。WANネットワーキング環境で使用される場合、コンピュータ820は、インターネットなどのワイドエリアネットワーク852を介して通信を確立するためのモデム854、無線リンク、または他の手段を含むことが可能である。内部にあることも、外部にあることも可能なモデム854は、シリアルポートインタフェース846を介してシステムバス823に接続される。ネットワーク化された環境では、コンピュータ820に関連して示したプログラムモジュール群、またはプログラムモジュール群の諸部分は、リモートメモリ記憶装置の中に格納されることが可能である。図示したネットワーク接続は、典型的であり、ワイドエリアネットワーク852を介して通信を確立する他の手段も使用できることが認められよう。
本発明は、本発明の趣旨または本質的な特徴を逸脱することなく、他の特定の諸形態で実施することもできる。説明した諸実施形態は、すべての点で、例示的であり、限定的ではないものと考えられたい。したがって、本発明の範囲は、以上の説明によってではなく、添付の特許請求の範囲によって示される。特許請求の範囲の均等の意味および範囲に含まれるすべての変更が、特許請求の範囲に包含されるものとする。
権利管理システムに参加するのに使用される要求側ソフトウェアおよび受信側ソフトウェアに関するユーザ登録プロセスの実施例を示す図である。 権利管理サーバに登録するためのユーザ登録プロセスの実施例を示す図である。 保護されたメッセージを送信するために送信側がどのように権利管理サーバから発行ライセンスを獲得することができるかの実施例を示す図である。 送信側エンティティからパートナエンティティ内のプリンシパルに保護されたメッセージを送信するプロセスの実施例を示す図である。 受信された、保護されたメッセージを解読するために権利管理サーバから使用ライセンスを獲得するためのプロセスの実施例を示す図である。 典型的な諸実施形態による権利管理サーバから発行ライセンスおよびメッセージサーバ使用ライセンスを要求し、受信する送信側エンティティ内のプリンシパルの実施例を示す図である。 典型的な諸実施形態による、送信側エンティティが、送信側エンティティのメッセージサーバを介して、保護されたメッセージ、発行ライセンス、およびメッセージサーバ使用ライセンスをパートナエンティティのメッセージサーバに送信する実施例を示す図である。 受信された、保護されたメッセージを解読するために権利管理サーバから使用ライセンスを獲得するためのプロセスの実施例を示す図である。 典型的な諸実施形態による、エンティティのメッセージサーバがメッセージを受け入れる諸条件を実施する能力をエンティティに与える典型的な動作を示す図である。 典型的な諸実施形態によるメッセージサーバ使用ライセンスを生成するための典型的な動作およびステップを示す図である。 典型的な諸実施形態によるメッセージサーバ使用ライセンスを要求する典型的な動作、および受信する典型的な動作を示す図である。 典型的な諸実施形態による、2つの信頼されるエンティティ間でメッセージを転送することができるかどうかを判定する典型的な動作を示す図である。 本発明に適切な動作環境を提供する典型的なシステムを示す図である。

Claims (22)

  1. 無許可のアクセスからメッセージを保護するための権利管理システムにおいて、保護された前記メッセージにアクセスするためのメッセージサーバ使用ライセンを送信側エンティティのメッセージサーバに与えることにより送信側エンティティのメッセージサーバでメッセージを受け取る一方で、発行ライセンスを与えることにより保護された前記メッセージに対する無許可のアクセスをコントロールする方法であって、
    前記メッセージは前記送信側エンティティの送信デバイスからパートナエンティティのプリンシパルに、前記送信側エンティティのメッセージサーバおよび前記パートナエンティティのメッセージサーバを経由して転送され、
    保護された部分を有するメッセージ、発行ライセンス、および該発行ライセンスとは別個のメッセージサーバ使用ライセンスを含むデータを前記送信側エンティティのメッセージサーバで受信する動作であって、前記メッセージの前記保護された部分は、権利管理サーバ上に登録され、該権利管理サーバによって管理され、前記発行ライセンスは、前記メッセージの前記保護された部分に対する1つまたは複数のプリンシパルの権利を定義し、前記別個のメッセージサーバ使用ライセンスはエンティティのメッセージサーバに対応する暗号化されたキーを含む、受信する動作と、
    前記エンティティによって定義されたメッセージポリシーに従って前記保護された部分に対する操作を実行するために、前記メッセージサーバ使用ライセンスを使用して、前記メッセージの前記保護された部分に前記送信側エンティティのメッセージサーバでアクセスする動作と、
    前記メッセージの前記保護された部分が、前記エンティティによって定義された前記メッセージポリシーに適合する場合、前記メッセージおよび前記発行ライセンスを前記送信側エンティティのメッセージサーバから前記パートナエンティティのメッセージサーバに送ることにより前記送信側エンティティのメッセージサーバで前記メッセージおよび前記発行ライセンスを前記1つまたは複数のプリンシパルで利用可能にせしめる動作と
    を含むことを特徴とする方法。
  2. 前記メッセージポリシーは、ウイルス対策スキャン、スパム対策スキャン、および探索項目インデックス付けについてのポリシーのいずれか1つであることを特徴とする請求項1に記載の方法。
  3. 前記メッセージの前記保護された部分は、保護された連絡先、保護されたドキュメント、保護された添付ファイル、保護された予定表のアイテム、または保護された会合要求の少なくとも1つであることを特徴とする請求項2に記載の方法。
  4. 前記データを受信する動作、前記保護された部分にアクセスする動作および前記メッセージおよび前記発行ライセンスを前記1つまたは複数のプリンシパルで利用可能にせしめる動作の中の、前記メッセージの保護された部分が前記エンティティにより定義されたメッセージポリシーに適合するか否かを判定する動作は、前記メッセージおよび前記発行ライセンスをパートナエンティティに送信する前に、送信側エンティティのメッセージサーバによって実行されることを特徴とする請求項2に記載の方法。
  5. 前記データを受信する動作、前記保護された部分にアクセスする動作および前記メッセージおよび前記発行ライセンスを前記1つまたは複数のプリンシパルで利用可能にせしめる動作は、送信側エンティティから前記メッセージを受信する際に前記送信側エンティティのメッセージサーバに代わり前記パートナエンティティのメッセージサーバによって実行されることを特徴とする請求項2に記載の方法。
  6. 前記メッセージサーバ使用ライセンスは、前記パートナエンティティのメッセージサーバが利用できる権利を含むことを特徴とする請求項5に記載の方法。
  7. 前記パートナエンティティが前記メッセージの前記保護された部分に対して実行することができる操作のタイプを定義する前記送信側エンティティのメッセージポリシーをポリシーストレージデバイスから前記パートナエンティティのメッセージサーバで受信する動作と、
    前記メッセージに対して実行されてからでないと、前記パートナエンティティのメッセージサーバが前記メッセージを受け入れることができない操作のタイプを定義する前記パートナエンティティのメッセージポリシーが前記ポリシーストレージデバイスに格納されており、該ポリシーストレージデバイスから前記パートナエンティティのメッセージポリシーを前記パートナエンティティのメッセージサーバで受信する動作と、
    前記送信側エンティティのメッセージポリシーを前記パートナエンティティのメッセージポリシーと前記パートナエンティティのメッセージサーバで比較する動作と、
    前記比較に基づき、前記ポリシーが相容れるかどうかを前記パートナエンティティのメッセージサーバで判定してから、前記送信側エンティティから前記メッセージおよび前記発行ライセンスを受け入れる動作とをさらに含むことを特徴とする請求項5に記載の方法。
  8. 前記パートナエンティティは、前記送信側エンティティのメッセージポリシーをディレクトリサービスのポリシーストレージデバイスから受信することを特徴とする請求項7に記載の方法。
  9. 前記受信される送信側エンティティのメッセージポリシーのフォーマットは、XrMLであることを特徴とする請求項8に記載の方法。
  10. 前記ディレクトリサービスは、DNS、Active Directory、LDAP、XKMS、およびUDDIについてのディレクトリサービスのいずれか1つであることを特徴とする請求項8に記載の方法。
  11. 前記送信側エンティティは、前記パートナエンティティのメッセージポリシーを前記パートナエンティティからSMTP接続を介して受信することを特徴とする請求項7に記載の方法。
  12. 前記1つまたは複数のプリンシパルは、プロセッサ、ユーザ、マシン、サーバ、およびクライアントのいずれか1つであることを特徴とする請求項1に記載の方法。
  13. 無許可のアクセスからメッセージを保護するための権利管理システム内の送信側エンティティのメッセージサーバで、エンティティに、前記エンティティのメッセージサーバがメッセージを受け入れる条件を実施する能力を提供するプログラムを格納したコンピュータ可読記録媒体であって、前記プログラムは前記送信側エンティティのサーバのコンピュータに、
    権利管理サーバ上に登録され、該権利管理サーバによって管理される保護された部分を有するメッセージをエンティティの送信デバイスから受信する動作と、
    前記メッセージの前記保護された部分に対して実行することができる操作のタイプを制限する、1つまたは複数の宛先のプリンシパルが利用できる権利を含む発行ライセンスを前記エンティティの送信デバイスから受信する動作と、
    前記メッセージについて実行すべき操作を指定する、エンティティによって定義されたメッセージポリシーをポリシーストレージデバイスから受信する動作と、
    前記発行ライセンスとは異なるメッセージサーバ使用ライセンスであって、前記メッセージの前記保護された部分へのアクセスを前記エンティティのメッセージサーバに許すメッセージサーバ使用ライセンスをRMSサーバに要求する動作と、
    前記エンティティのメッセージサーバに対応する暗号化されたキーを含む前記要求されたメッセージサーバ使用ライセンスを前記RMSサーバから受信する動作と、
    前記メッセージ、前記発行ライセンス、および前記メッセージサーバ使用ライセンスを前記エンティティのメッセージサーバに使用させて、前記エンティティのメッセージサーバが、前記エンティティによって定義された前記メッセージポリシーを実施することができるようにする動作と
    を実行させることを特徴とするコンピュータ可読記録媒体。
  14. 前記メッセージポリシーは、ウイルス対策スキャン、スパム対策スキャン、および探索項目インデックス付けについてのポリシーのいずれか1つであることを特徴とする請求項13に記載のコンピュータ可読記録媒体。
  15. 前記メッセージの前記保護された部分は、保護された連絡先、保護されたドキュメント、保護された添付ファイル、保護された予定表のアイテム、または保護された会合要求の少なくとも1つであることを特徴とする請求項13に記載のコンピュータ可読記録媒体。
  16. 請求項13に記載の動作は、前記メッセージおよび前記発行ライセンスをパートナエンティティに送信する前に、前記送信側エンティティのサーバによって実行されることを特徴とする請求項13に記載のコンピュータ可読記録媒体。
  17. 前記プログラムは前記送信側エンティティのサーバのコンピュータに、
    送信側エンティティのメッセージポリシーをポリシーストレージデバイスから受信する動作であって、前記ポリシーデバイスは前記送信側エンティティのメッセージポリシーおよびパートナエンティティのメッセージポリシーを格納しており、前記送信側エンティティのメッセージポリシーは前記パートナエンティティが前記メッセージの前記保護された部分に対して実行することが許される操作のタイプを定義し、前記パートナエンティティのメッセージポリシーは前記メッセージに対して実行されてからでないと、前記パートナエンティティのメッセージサーバが前記メッセージを受け入れることができない操作のタイプを定義している、受信する動作と、
    前記パートナエンティティのメッセージポリシーを受信する動作と、
    前記送信側エンティティのメッセージポリシーを前記パートナエンティティのメッセージポリシーと比較する動作と、
    前記比較に基づき、前記ポリシーが相容れるかどうかを判定してから、前記メッセージおよび前記発行ライセンスを前記パートナエンティティに送信する動作とをさらに実行させることを特徴とする請求項13に記載のコンピュータ可読記録媒体。
  18. 前記送信側エンティティのメッセージサーバは、前記パートナエンティティのメッセージポリシーをディレクトリサービスの前記ポリシーストレージデバイスから受信することを特徴とする請求項17に記載のコンピュータ可読記録媒体。
  19. 前記受信されるパートナエンティティのメッセージポリシーのフォーマットは、XrMLであることを特徴とする請求項18に記載のコンピュータ可読記録媒体。
  20. 前記ディレクトリサービスは、DNS、Active Directory、LDAP、XKMS、およびUDDIについてのディレクトリサービスのいずれか1つであることを特徴とする請求項18に記載のコンピュータ可読記録媒体。
  21. 前記送信側エンティティのメッセージサーバは、前記パートナエンティティのメッセージポリシーを前記ポリシーストレージデバイスの代わりに前記パートナエンティティからSMTP接続を介して受信することを特徴とする請求項17に記載のコンピュータ可読記録媒体。
  22. 前記メッセージの転送先となる、前記パートナエンティティのプリンシパルは、プロセッサ、ユーザ、マシン、サーバ、およびクライアントいずれかであることを特徴とする請求項13に記載のコンピュータ可読記録媒体。
JP2007504935A 2004-03-26 2004-07-30 権利管理エンティティ間メッセージポリシーおよび実施 Expired - Fee Related JP4866342B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/810,068 US7181761B2 (en) 2004-03-26 2004-03-26 Rights management inter-entity message policies and enforcement
US10/810,068 2004-03-26
PCT/US2004/024649 WO2005104416A2 (en) 2004-03-26 2004-07-30 Rights management inter-entity message policies and enforcement

Publications (2)

Publication Number Publication Date
JP2007535030A JP2007535030A (ja) 2007-11-29
JP4866342B2 true JP4866342B2 (ja) 2012-02-01

Family

ID=34991335

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007504935A Expired - Fee Related JP4866342B2 (ja) 2004-03-26 2004-07-30 権利管理エンティティ間メッセージポリシーおよび実施

Country Status (6)

Country Link
US (2) US7181761B2 (ja)
EP (1) EP1614245A2 (ja)
JP (1) JP4866342B2 (ja)
KR (1) KR101153024B1 (ja)
CN (1) CN100576198C (ja)
WO (1) WO2005104416A2 (ja)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
EP1303097A3 (en) * 2001-10-16 2005-11-30 Microsoft Corporation Virtual distributed security system
US7818565B2 (en) * 2002-06-10 2010-10-19 Quest Software, Inc. Systems and methods for implementing protocol enforcement rules
US7707401B2 (en) * 2002-06-10 2010-04-27 Quest Software, Inc. Systems and methods for a protocol gateway
US7428590B2 (en) * 2002-06-10 2008-09-23 Akonix Systems, Inc. Systems and methods for reflecting messages associated with a target protocol within a network
US7257834B1 (en) * 2002-10-31 2007-08-14 Sprint Communications Company L.P. Security framework data scheme
US7707039B2 (en) 2004-02-15 2010-04-27 Exbiblio B.V. Automatic modification of web pages
US8442331B2 (en) 2004-02-15 2013-05-14 Google Inc. Capturing text from rendered documents using supplemental information
US8521772B2 (en) 2004-02-15 2013-08-27 Google Inc. Document enhancement system and method
US7812860B2 (en) 2004-04-01 2010-10-12 Exbiblio B.V. Handheld device for capturing text from both a document printed on paper and a document displayed on a dynamic display device
US8799303B2 (en) 2004-02-15 2014-08-05 Google Inc. Establishing an interactive environment for rendered documents
US10635723B2 (en) 2004-02-15 2020-04-28 Google Llc Search engines and systems with handheld document data capture devices
US20060041484A1 (en) 2004-04-01 2006-02-23 King Martin T Methods and systems for initiating application processes by data capture from rendered documents
US8621349B2 (en) 2004-04-01 2013-12-31 Google Inc. Publishing techniques for adding value to a rendered document
US8793162B2 (en) 2004-04-01 2014-07-29 Google Inc. Adding information or functionality to a rendered document via association with an electronic counterpart
US9143638B2 (en) 2004-04-01 2015-09-22 Google Inc. Data capture from rendered documents using handheld device
US7894670B2 (en) 2004-04-01 2011-02-22 Exbiblio B.V. Triggering actions in response to optically or acoustically capturing keywords from a rendered document
WO2008028674A2 (en) 2006-09-08 2008-03-13 Exbiblio B.V. Optical scanners, such as hand-held optical scanners
US20070300142A1 (en) 2005-04-01 2007-12-27 King Martin T Contextual dynamic advertising based upon captured rendered text
US9116890B2 (en) 2004-04-01 2015-08-25 Google Inc. Triggering actions in response to optically or acoustically capturing keywords from a rendered document
US20080313172A1 (en) 2004-12-03 2008-12-18 King Martin T Determining actions involving captured information and electronic content associated with rendered documents
US9008447B2 (en) 2004-04-01 2015-04-14 Google Inc. Method and system for character recognition
US7990556B2 (en) 2004-12-03 2011-08-02 Google Inc. Association of a portable scanner with input/output and storage devices
US8146156B2 (en) 2004-04-01 2012-03-27 Google Inc. Archive of text captures from rendered documents
US8713418B2 (en) 2004-04-12 2014-04-29 Google Inc. Adding value to a rendered document
US9460346B2 (en) 2004-04-19 2016-10-04 Google Inc. Handheld device for capturing text from both a document printed on paper and a document displayed on a dynamic display device
US8489624B2 (en) 2004-05-17 2013-07-16 Google, Inc. Processing techniques for text capture from a rendered document
US8620083B2 (en) 2004-12-03 2013-12-31 Google Inc. Method and system for character recognition
US8874504B2 (en) 2004-12-03 2014-10-28 Google Inc. Processing techniques for visual capture data from a rendered document
US7444521B2 (en) * 2004-07-16 2008-10-28 Red Hat, Inc. System and method for detecting computer virus
US8346620B2 (en) 2004-07-19 2013-01-01 Google Inc. Automatic modification of web pages
US7607164B2 (en) * 2004-12-23 2009-10-20 Microsoft Corporation Systems and processes for managing policy change in a distributed enterprise
US20070112683A1 (en) * 2005-11-16 2007-05-17 Cisco Technology, Inc. Method and system for extending access to a product
US7913084B2 (en) * 2006-05-26 2011-03-22 Microsoft Corporation Policy driven, credential delegation for single sign on and secure access to network resources
US20080086779A1 (en) * 2006-10-04 2008-04-10 Gigamedia Access Corporation System and method for digital rights management with license proxy
US20080189213A1 (en) * 2007-02-05 2008-08-07 Curtis Blake System and method for digital rights management with license proxy for mobile wireless platforms
US8725597B2 (en) * 2007-04-25 2014-05-13 Google Inc. Merchant scoring system and transactional database
US7774310B2 (en) * 2007-04-27 2010-08-10 Microsoft Corporation Client-specific transformation of distributed data
GB2458568B (en) * 2008-03-27 2012-09-19 Covertix Ltd System and method for dynamically enforcing security policies on electronic files
US20090293101A1 (en) * 2008-05-21 2009-11-26 Carter Stephen R Interoperable rights management
KR101062182B1 (ko) 2008-09-09 2011-09-05 삼성전자주식회사 권한 객체 자동 갱신 방법 및 장치
DE202010018601U1 (de) 2009-02-18 2018-04-30 Google LLC (n.d.Ges.d. Staates Delaware) Automatisches Erfassen von Informationen, wie etwa Erfassen von Informationen unter Verwendung einer dokumentenerkennenden Vorrichtung
US8447066B2 (en) * 2009-03-12 2013-05-21 Google Inc. Performing actions based on capturing information from rendered documents, such as documents under copyright
DE202010018551U1 (de) 2009-03-12 2017-08-24 Google, Inc. Automatische Bereitstellung von Inhalten, die mit erfassten Informationen, wie etwa in Echtzeit erfassten Informationen, verknüpft sind
WO2010127380A1 (en) * 2009-05-08 2010-11-11 Hewlett-Packard Development Company, L.P. Access control of distributed computing resources system and method
GB2471282B (en) * 2009-06-22 2015-02-18 Barclays Bank Plc Method and system for provision of cryptographic services
US9081799B2 (en) 2009-12-04 2015-07-14 Google Inc. Using gestalt information to identify locations in printed information
US9323784B2 (en) 2009-12-09 2016-04-26 Google Inc. Image search using text-based elements within the contents of images
US20110225076A1 (en) * 2010-03-09 2011-09-15 Google Inc. Method and system for detecting fraudulent internet merchants
US8356359B2 (en) * 2010-04-19 2013-01-15 Ericsson Television, Inc. Licensing rights for media content that follows a subscriber
US8448228B2 (en) * 2010-09-29 2013-05-21 Microsoft Corporation Separating authorization identity from policy enforcement identity
US9049236B2 (en) 2010-10-22 2015-06-02 Hewlett-Packard Development Company, L. P. Distributed network instrumentation system
CN102014133B (zh) * 2010-11-26 2013-08-21 清华大学 在云存储环境下一种安全存储系统的实现方法
US8396935B1 (en) * 2012-04-10 2013-03-12 Google Inc. Discovering spam merchants using product feed similarity
US9811830B2 (en) 2013-07-03 2017-11-07 Google Inc. Method, medium, and system for online fraud prevention based on user physical location data
CN107078921A (zh) 2014-09-16 2017-08-18 云端吉尼斯公司 用于基于商业意图驱动策略的网络业务表征、监视和控制的方法和系统
DE102017111480A1 (de) 2017-05-24 2018-11-29 Bundesdruckerei Gmbh Kommunikationsvorrichtung zum Indexieren einer verschlüsselten Kommunikationsnachricht
USD914990S1 (en) 2019-06-18 2021-03-30 Midwest Quality Gloves, Inc. Work glove
USD914296S1 (en) 2019-06-18 2021-03-23 Midwest Quality Gloves, Inc. Work glove
USD913599S1 (en) 2019-06-18 2021-03-16 Midwest Quality Gloves, Inc. Work glove

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002261839A (ja) * 2001-02-28 2002-09-13 Fujitsu Ltd 通信セキュリティ管理システム及びそのプログラム
JP2003298658A (ja) * 2002-03-29 2003-10-17 Fuji Xerox Co Ltd メール内容確認装置および方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5204897A (en) * 1991-06-28 1993-04-20 Digital Equipment Corporation Management interface for license management system
US7127741B2 (en) * 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
US6502137B1 (en) 1997-10-09 2002-12-31 International Business Machines Corporation System and method for transferring information over a computer network
US6389403B1 (en) 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6327652B1 (en) 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
US6330670B1 (en) 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US6609199B1 (en) 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7225333B2 (en) * 1999-03-27 2007-05-29 Microsoft Corporation Secure processor architecture for use with a digital rights management (DRM) system on a computing device
US6611841B1 (en) 1999-04-02 2003-08-26 Abstract Productions, Inc. Knowledge acquisition and retrieval apparatus and method
US6597891B2 (en) 1999-04-05 2003-07-22 International Business Machines Corporation Combining online browsing and on-demand data broadcast for selecting and downloading digital content
US6826609B1 (en) * 2000-03-31 2004-11-30 Tumbleweed Communications Corp. Policy enforcement in a secure data file delivery system
US20020007453A1 (en) * 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
US6981278B1 (en) * 2000-09-05 2005-12-27 Sterling Commerce, Inc. System and method for secure dual channel communication through a firewall
US6873988B2 (en) * 2001-07-06 2005-03-29 Check Point Software Technologies, Inc. System and methods providing anti-virus cooperative enforcement
AU2003239220A1 (en) * 2002-06-10 2003-12-22 Akonix Systems, Inc. Systems and methods for a protocol gateway
US7353532B2 (en) * 2002-08-30 2008-04-01 International Business Machines Corporation Secure system and method for enforcement of privacy policy and protection of confidentiality
US7304982B2 (en) * 2002-12-31 2007-12-04 International Business Machines Corporation Method and system for message routing based on privacy policies
US20050015455A1 (en) * 2003-07-18 2005-01-20 Liu Gary G. SPAM processing system and methods including shared information among plural SPAM filters
US7210165B2 (en) * 2003-10-29 2007-04-24 Microsoft Corporation Pre-licensing of rights management protected content
US7523314B2 (en) * 2003-12-22 2009-04-21 Voltage Security, Inc. Identity-based-encryption message management system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002261839A (ja) * 2001-02-28 2002-09-13 Fujitsu Ltd 通信セキュリティ管理システム及びそのプログラム
JP2003298658A (ja) * 2002-03-29 2003-10-17 Fuji Xerox Co Ltd メール内容確認装置および方法

Also Published As

Publication number Publication date
KR20110087344A (ko) 2011-08-02
WO2005104416A2 (en) 2005-11-03
EP1614245A2 (en) 2006-01-11
CN101095133A (zh) 2007-12-26
WO2005104416A3 (en) 2007-08-16
KR101153024B1 (ko) 2012-06-04
US7284263B2 (en) 2007-10-16
US20050216418A1 (en) 2005-09-29
CN100576198C (zh) 2009-12-30
US20070011750A1 (en) 2007-01-11
JP2007535030A (ja) 2007-11-29
US7181761B2 (en) 2007-02-20

Similar Documents

Publication Publication Date Title
JP4866342B2 (ja) 権利管理エンティティ間メッセージポリシーおよび実施
JP4560051B2 (ja) 権利管理保護されたコンテンツのプレライセンス供与
US11196729B2 (en) Methods and systems for distributing encrypted cryptographic data
JP4627624B2 (ja) 組織などの限定された領域内におけるデジタル著作権管理(drm)システムによるデジタルコンテンツのパブリッシュ
JP5122735B2 (ja) 電子メール機能を有するエッジサーバを介した権利管理の実行
RU2412480C2 (ru) Система и способ установления того, что сервер и корреспондент имеют согласованную защищенную почту
JP2009526322A (ja) 変化識別子を使用するセキュアなデジタル・コンテンツ管理
JP2004246902A (ja) 組織などの限定された領域内におけるデジタル著作権管理(drm)システムによるデジタルコンテンツのパブリッシュ
KR20230041971A (ko) 분산적 컴퓨터 네트워크 상에서 안전한 데이터 전송을 위한 방법, 장치 및 컴퓨터 판독가능 매체
JP4264650B2 (ja) コンテンツ伝送システム及びコンテンツ伝送方法、コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、並びにコンピュータ・プログラム
KR20220039779A (ko) 강화된 보안 암호화 및 복호화 시스템
US20140304762A1 (en) System and Method For Distributing Rights-Protected Content
JP4389145B2 (ja) クライアントサーバシステムおよびその装置
EP1532505A2 (en) Ensuring policy enforcement before allowing usage of private key
KR20070018658A (ko) 권리 관리 엔터티 간 메시지 정책 및 실시 방법
Eckert et al. On controlled sharing of virtual goods
Hodges et al. Security and privacy considerations for the oasis security assertion markup language (saml)
Hodges et al. Document identifier: cs-sstc-sec-consider-00 5
Hodges et al. Committee Specification 01, 31 May 2002 5
Jeff Hodges et al. Rev Date Author What
KR20060027895A (ko) 이메일을 이용한 문서 보안 시스템 및 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110907

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111108

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141118

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees
S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350