JP5620374B2 - アプリケーションセットに対する保護されたコンテンツの許可 - Google Patents

アプリケーションセットに対する保護されたコンテンツの許可 Download PDF

Info

Publication number
JP5620374B2
JP5620374B2 JP2011516676A JP2011516676A JP5620374B2 JP 5620374 B2 JP5620374 B2 JP 5620374B2 JP 2011516676 A JP2011516676 A JP 2011516676A JP 2011516676 A JP2011516676 A JP 2011516676A JP 5620374 B2 JP5620374 B2 JP 5620374B2
Authority
JP
Japan
Prior art keywords
application
computer system
user
access
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011516676A
Other languages
English (en)
Other versions
JP2011526391A (ja
Inventor
ディー.レイ ケネス
ディー.レイ ケネス
エム.カマット パンカジ
エム.カマット パンカジ
ダブリュ.カーフマン チャールズ
ダブリュ.カーフマン チャールズ
ジェイ.リーチ ポール
ジェイ.リーチ ポール
アール.ティプトン ウィリアム
アール.ティプトン ウィリアム
アンドリューヘロン
ヘロン アンドリュー
クラシミールイー.カラムフィロフ
イー.カラムフィロフ クラシミール
ジー.ブライス デュカン
ジー.ブライス デュカン
ディー.シュワルツ ジョナサン
ディー.シュワルツ ジョナサン
シー.セッツァー マシュー
シー.セッツァー マシュー
ジョンマクドウェル
マクドウェル ジョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2011526391A publication Critical patent/JP2011526391A/ja
Application granted granted Critical
Publication of JP5620374B2 publication Critical patent/JP5620374B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本発明は、アプリケーションセットに対して保護コンテンツを許可する方法、システム、及びコンピュータプログラムに関する。
1.背景と関連技術
コンピュータシステム及び関連技術は社会の多くの状況に影響を及ぼしている。実際、コンピュータシステムの情報処理能力は我々が生活し仕事をする方法を変えている。現在、コンピュータシステムは、コンピュータシステムの到来前に手動的に実行された多くのタスク(例えば、文書処理、スケジューリング、課金処理等)を普通に実行する。最近においては、コンピュータシステムは、互いに接続され且つ他の電子装置と接続されて、有線及び無線のコンピュータネットワークを形成しており、そのコンピュータネットワーク上において、コンピュータシステム及び他の電子装置は電子コンテンツを転送することができる。従って、多くのコンピュータタスクの性能は多くの異なるコンピュータシステム及び/又は多くの異なるコンピュータ要素に亘って分散化されている。
それにもかかわらず、電子コンテンツは多くのコンピュータシステムに対してアクセス可能であるものの、電子コンテンツのクリエイタは、電子データに対するアクセスを制限したいと希望する。いくつかの環境において、例えば、パスワード保護、ファイル属性の設定、(例えば、書き込み禁止等)、ファイアウォール等の1つ以上のアクセス機構が、電子コンテンツに対するアクセスを制限するのに使用される。これら機構は、本質的では同じレベルの電子コンテンツアクセスを、許可されたいかなる者にも提供する。しかしながら、ユーザがファイルにアクセスする場合には、通常、そのユーザがファイルのコンテンツを処理することに対して、制限が全くない。例えば、ユーザがファイルを読み取ることができる場合には、ユーザは、他者がファイルにアクセスすることができる別の場所にファイルをコピーすることができ、ユーザは、通常、制限なく、ファイルを印刷し、どこかでハードコピーを残すこと等が可能である。
その結果、いくつかの環境において、電子コンテンツのクリエイタは、それら電子コンテンツに対して、構成可能であり、かつ/又は、粒度の細かいアクセス制御を希望する。これら他の環境において、コンテンツのクリエイタは、それらの電子コンテンツに対するアクセスを制御するのにデジタル権利管理(「DRM」)を使用する。DRMは、一般に、コンテンツクリエーターによって使用されたアクセス制御技術を含み、電子コンテンツ(又は、そのインスタンス)の用途を制限している。したがって、種々の異なるタイプのDRMが、例えば、画像、映画、ビデオ、音楽、プログラム、マルチメディア、ゲーム、ドキュメント等の種々の異なるタイプの電子コンテンツを保護するために開発されてきた。
DRMの1つのカテゴリであるエンタープライズ権利マネジネント(ERM)は、多くの場合、例えば、電子メールのメッセージ、ワープロ文書、及びウェブページ等のドキュメントに対するアクセスを制御するよう使用される。権利管理サービス(「RMS」)はERMソルーションである。RMSはドキュメントを暗号化するのに使用され、サーバベースのポリシーを介して、指定された者又はグループを除いて、ドキュメントが、特定の環境において、特定の条件下において、及び、特定の期間において解読されることを防止する。印刷、コピー、編集、転送、削除等のドキュメントベースの操作は、個々のドキュメントに対して容認されるし又は禁止される。RMS管理人は、全体としてコンテンツに利用されるこれら権利を事前に定義されたポリシーにグループ化するRMSテンプレートを配布する。
従って、RMS保護コンテンツは、RMS使用可能アプリケーションによって作成される。RMS保護コンテンツは、暗号化されて、組み込まれた使用ポリシーを含む。その使用ポリシーは、各ユーザ又はグループがコンテンツに対して持つべき権利を定義する。RMSシステムは、単一のユーザ若しくは一群のユーザである信用のあるエンティティに権利を割り当てることによって、動作する。権利は、エンティティ別ベースに基づき、割り当てられる。RMSは、−読み取り、コピー、印刷、転送、編集する許可等−デフォルトでいくつかの権利を定義し、認識し、付加的権利を認識するために拡張される(各アプリケーションが明らかに実装しなければならない)。
一般に、コンテンツを保護するために、コンテンツの作者は、コンテンツに適用するべき発行許可(「PL」)を指定する。発行許可は、コンテンツを保護するすべての関連アクセス制御情報及び使用制限情報を含む。そして、コンテンツの作者は、アクセス制御情報及び使用制限情報をコンテンツに適用するコンテンツ及びPLをRMS使用可能アプリケーションに提出する。ユーザがコンテンツに対してアクセスを要求するとき、アクセス制御情報及び使用制限情報は、ユーザに対するアクセス権を判定するために評価される。
初めは、ユーザは、使用ポリシーテンプレートをRMSサーバに提出して、それら認証を証明する。その後に、RMSサーバは、アクセス制御情報及び使用制限情報をチェックして、コンテンツにおけるユーザの権利を判定する。そして、RMSサーバは、コンテンツにおけるユーザの許可されたアクセスを反映したユーザライセンス(「UL」)を返信する。
しかしながら、ユーザマシンのセキュリティは、RMS要素によって保持される。RMS要素は、他の処理を信用せず、且つ、(共有されたdll、システム上の他のソフトウェア、ユーザモードデバッガ等を含む)オペレーティングシステムによって提供された実行環境を最低限信用するにすぎない。さらに、RMS要素は、例えば、プロセスデバッガ、カーネルモードデバッガ、他のアプリケーション、コードインジェクションアタック、インポートアクセステーブルの再ルーチング等の攻撃から、RMS処理を保護するようにする。RMS要素は、このタスクを達成するために、アンチデバッグ、難読化(obfuscation)、及び他のDRM方法を使用する。RMS要素は、ポリシーを評価するための「安全な」位置と、ルートシークレットを記憶するための「安全な」位置を提供しようとし、これにより、保護データに対するオフラインアクセスを可能にするデータのキャッシングが容認される。さらに、それは、呼出しスタック等の呼出しアプリケーションを正当と認めるようとするモジュール認証を含む。このタイプのRMS要素を使用するアプリケーションは、特別なRMSマニフェスト及びサインを要求する。
しかしながら、大いに困惑させられるものの、RMS要素は、そのコアにおいて、RMSサーバに対する通信のため及びルートシークレットの記憶のために使用されるパブリック/プライベートキーペアを含む。
データへのアクセスは、データ自体と維持されるPLによって保護される。PLは、そのデータを保護するすべての関連アクセス制御情報及び使用制限情報を含む。PLは、特定のRMSサーバに対するパブリックキー暗号法と結合され、そして、企業のRMSサーバがクライアントマシンに対して発行したクライアントマシンのクライアントライセンス証明書(”CLC”)によって、署名される。そのRMSサーバに対するURLは、明白にPLに含まれるので、RMSアウェアアプリケーションは、特定のRMSサーバを見出して、保護された情報に対するアクセスを要求する。
クライアントプリケーションがデータを読み取るためには、RMS要素は、特定のユーザを特定する権利管理アカウント証明書(「RAC」)を最初に取得しなければならない。RACは、パブリックな部分とプライベートな部分を含む。RMSサーバがRACを所定のアプリケーションに対して発行する前に、RMSサーバは、有効な状態でローカルセキュリティ環境が有効であると最初に認証する。このチェックは、組み込まれたプライベートキーを用いてサインするようにRMS要素に頼むことによって、通常実行される。このコードパスは不明化及び他の「ブラックボックス」技術に大いに依存しており、周囲の環境が有効である場合にだけ機能する。機能自体とRMS要素のRSA Vaultからの埋め込まれたプライベートキーの直接抽出の双方に対する違反は、障害が起きた環境がサーバを欺いてRACをなんとしても発行することを可能にする。RACは、ローカルRMSセキュリティ及びユーザのログオン信用証明書によって保護される。
第2に、クライアントプリケーションは、ULを取得しなければならない。クライアントは、クライアントが消費したいと希望するコンテンツに対するPLと共に、RACのフォーマットの自身の識別表示をRMSサーバに送信する。それに応じて、RMSサーバは、RACによって表された特定の識別は、コンテンツを読み取ることが許可されることを確実にするためにPLをチェックする。許可される場合には、RMSサーバは暗号化されたULをRACに作成する。ULは、ローカルなマシン上でキャッシュされて、データに対する次のオフラインアクセスを容易する。
残念ながら、オペレーティングシステムに関するRMS要素の最低限の信頼は、各クライアントアプリケーションに、保護コンテンツと供にPLを記憶するそれ自身の方法を開発することが要求される。PLは長さを自由に変えることができ、PLを記憶するクライアントアプリケーションの能力をさらに複雑化する。通常、クライアントアプリケーションは、PLを記憶するのに自身のデータフォーマットを使用する。例えば、クライアントアプリケーションは、保護データなどの伝送でファイル形式におけるヘッダー、追加メッセージまたはパケットヘッダの中のPLを記憶することができる。
本発明は、アプリケーションセットに対して保護コンテンツを許可する方法、システム、及びコンピュータプログラムプロダクトにまで及ぶ。いくつかの実施形態においては、コンピュータシステムは、ユーザがコンピュータシステムのアプリケーションを介して保護コンテンツにアクセスしようとしていることを検知する。コンテンツは、別々のデジタル権利管理サーバを含むデジタル権利管理(「DMR」)システムによって管理された保護ポリシに応じて、保護される。保護ポリシは、コンテンツにアクセスすることを許可されている1セットのアプリケーションを特定するアプリケーションセットを含む。
アプリケーションが保護コンテンツにアクセスすることを容認する前に、コンピュータシステムは情報をDRMサーバと交換して、ユーザに対応するユーザキーを取得する。ユーザキーは、保護コンテンツにアクセスする際に使用するためのものである。またアプリケーションが保護コンテンツにアクセスすることを容認する前に、コンピュータシステムは、アプリケーションがアプリケーションセット内に存在することを判定する。コンピュータシステムは、判定に応じて、アプリケーションが保護コンテンツにアクセスするためにユーザキーを使用することを容認する。
他の実施形態においては、コンピュータシステムは、ユーザがコンピュータシステムのアプリケーションを介して保護コンテンツにアクセスしようとしていることを検知する。保護コンテンツは、保護コンテンツを作成した企業の事業主によって指定された保護ポリシに応じて、保護される。保護ポリシは、コンテンツにアクセスすることを許可されたユーザ、オペレーション許可されたユーザがコンテンツに関して実行することを許可されている旨、コンテンツにアクセスすることを許可されているコンピューティング環境、及び、コンテンツにアクセスすることを許可されている1セットのアプリケーションを示す。
コンピュータシステムは、ユーザのユーザ識別情報をコンテンツ保護サーバへ送信する。コンピュータシステムは、コンピュータシステムのコンピューティング環境をコンテンツ保護サーバに送信する。コンピュータシステムはユーザキーを保護サーバから受信する。ユーザキーは、保護コンテンツにアクセスするユーザによって使用可能である。ユーザを認証することに応答して、及び、コンピュータ環境がアプリケーションセットメンバーシップを評価するのに適切であることを判定することに応答して、ユーザキーは、コンテンツ保護サーバからコンピュータシステムに返信される。
コンピュータ環境におけるオペレーティングシステムは、アプリケーションが保護ポリシーにおける1セットのアプリケーション内に含まれるかどうかを判定する。オペレーティングシステムは、判定に基づいて、保護コンテンツに対するアプリケーションのアクセスを適切に規制する。アプリケーションが保護ポリシーにおけるアプリケーションセット内に含まれるときには、オペレーティングシステムの規制は、アプリケーションが保護コンテンツにアクセスすることを容認することを含む。アプリケーションが保護ポリシーにおけるアプリケーションセット内に含まれないときには、オペレーティングシステムの規制は、アプリケーションが保護コンテンツにアクセスすることを防止することをも含む。
本概要は、発明の詳細な説明においてさらに後述する単純化した形態で概念の選択を導くために与えられている。この発明の概要は、特許請求の範囲に記載された発明の重要な特色若しくは本質的な特徴を特定するとは意図されていないし、又は、特許請求の範囲に記載された発明の範囲を決定する際の補助手段として使用されることは意図しない。
本発明のさらなる特徴及び利点は、以下の発明の詳細な説明において説明されるし、詳細な説明から部分的に明らかとなり、又はこの発明の実施によって理解される。本発明の特徴及び利点は、添付された請求の範囲において特に指摘された手段及び組合せによって認識され且つ得られる。本発明のこれら特徴及び他の特徴は、以下の説明及び添付した特許請求の範囲から、より完全に明らかになるだろうし、又は、以下に詳細に説明するように、本発明の実施によって理解される。
本発明の上述の利点及び他の利点及び特徴が理解される方法について説明するために、簡単に説明された本発明のより特定の説明が、添付図面に図示されている特定の実施形態を参照することによって提供される。これらの図面は本発明の典型的実施形態のみを示すものであり、本発明の範囲を限定するものとして考慮されるべきものでないことを理解すれば、本発明は、添付図面を使用してさらなる特異性及び詳細と共に、記述され且つ説明される。
保護コンテンツをアプリケーションセットに許可することを容易にさせる例示的コンピュータアーキテクチャの図である。 保護コンテンツをアプリケーションセットに許可することを容易にさせる別の例示的コンピュータアーキテクチャの図である。 保護コンテンツに対するアクセスを提供する例示的方法のフロー図である。 保護コンテンツに対するアクセスを提供する例示的方法のフロー図である。
本発明は、アプリケーションセットに対して保護コンテンツを許可する方法、システム、及びコンピュータプログラムにまで及ぶ。いくつかの実施形態においては、コンピュータシステムは、ユーザがコンピュータシステムのアプリケーションを介して保護コンテンツにアクセスしようとしていることを検知する。コンテンツは、別々のデジタル権利管理サーバを含むデジタル権利管理(「DMR」)システムによって管理された保護ポリシに応じて、保護される。保護ポリシは、コンテンツにアクセスすることを許可されている1セットのアプリケーションを特定するアプリケーションセットを含む。
アプリケーションが保護コンテンツにアクセスすることを容認する前に、コンピュータシステムは、情報をDRMサーバと交換してユーザに対応するユーザキーを取得する。ユーザキーは、保護コンテンツにアクセスする際に使用するためのものである。またアプリケーションが保護コンテンツにアクセスすることを容認する前に、コンピュータシステムは、アプリケーションがアプリケーションセット内に存在することを判定する。コンピュータシステムは、判定に応じて、アプリケーションが保護コンテンツにアクセスするためにユーザキーを使用することを容認する。
他の実施形態においては、コンピュータシステムは、ユーザがコンピュータシステムのアプリケーションを介して保護コンテンツにアクセスしようとしていることを検知する。保護コンテンツは、保護コンテンツを作成した企業の事業主によって指定された保護ポリシに応じて、保護される。保護ポリシは、コンテンツにアクセスすることを許可されたユーザ、オペレーション許可されたユーザがコンテンツに関して実行することを許可されている旨、コンテンツにアクセスすることを許可されているコンピューティング環境、及び、コンテンツにアクセスすることを許可されている1セットのアプリケーションを示す。
コンピュータシステムは、ユーザのユーザ識別情報をコンテンツ保護サーバへ送信する。コンピュータシステムは、コンピュータシステムのコンピューティング環境をコンテンツ保護サーバに送信する。コンピュータシステムはユーザキーを保護サーバから受信する。ユーザキーは、保護コンテンツにアクセスするユーザによって使用可能である。ユーザキーは、ユーザを認証することに応答して、及び、コンピュータ環境がアプリケーションセットメンバーシップを評価するのに適切であることを判定することに応答して、コンテンツ保護サーバからコンピュータシステムに返信される。
コンピュータ環境におけるオペレーティングシステムは、アプリケーションが保護ポリシーにおけるアプリケーションのセット内に含まれるかどうかを判定する。オペレーティングシステムは、判定に基づいて、保護コンテンツに対するアプリケーションのアクセスを適切に規制する。オペレーティングシステムの規制は、アプリケーションが保護ポリシーにおけるアプリケーションセット内に含まれるときは、アプリケーションが保護コンテンツにアクセスすることを容認することを含む。また、オペレーティングシステムの規制は、アプリケーションが保護ポリシーにおけるアプリケーションセット内に含まれないときは、アプリケーションが保護コンテンツにアクセスすることを防止することを含む。
本発明の実施形態は、以下でさらに詳細に説明するように、コンピュータハードウェアを含む専用若しくは汎用のコンピュータを、含み、又は利用する。また、本発明の範囲内の実施形態は、コンピュータ実行可能命令及び/又はデータ構造を転送し若しくは記憶する物理的コンピュータ読取可能媒体及び他のコンピュータ読取可能媒体を含む。かかるコンピュータ読取可能媒体は、汎用若しくは専用コンピュータシステムによってアクセスされる利用可能な媒体である。コンピュータ実行可能命令を記憶するコンピュータ読取可能媒体は、物理的な記憶媒体である。コンピュータ実行可能命令を転送するコンピュータ読取可能媒体は、伝送媒体である。したがって、限定ではなく、例として、本発明の実施形態は明瞭に全く異なる2種類のコンピュータ読取可能媒体、すなわち、物理的記憶媒体及び伝送媒体を少なくとも含む。
物理的記憶媒体は、RAM、ROM、EEPROM、CD−ROM、他の光ディスク記憶装置、磁気ディスク記憶装置、他の磁気記憶装置、又はあらゆる他の媒体を含む。そのあらゆる他の媒体は、コンピュータ実行可能命令又はデータ構造の形態で所望のプログラムコード手段を記憶するのに使用され、汎用若しくは専用コンピュータによってアクセスされる。
本説明と以下の特許請求の範囲において、「ネットワーク」とは、コンピュータシステム及び/又はモジュール及び/又は他の電子装置の間の電子データの転送を可能にする1つ以上のデータリンクとして定義される。(配線接続、ワイヤレス、又は配線接続若しくはワイヤレスの組み合わせのいずれかの)ネットワーク又は別の通信接続上に情報がコンピュータに転送されるか又は提供されるとき、コンピュータは接続を伝送路であると適切にみなす。伝送媒体は、ネットワーク及び/又はデータリンクを含む。そのネットワーク及び/又はデータリンクは、コンピュータ実行可能命令又はデータ構造の形態で所望のプログラムコード手段を転送するのに使用され、汎用若しくは専用コンピュータによってアクセスされる。上記組み合わせも、コンピュータ可読媒体の範囲内に含まれるべきである。
さらに、様々なコンピュータ構成要素に到達する際に、コンピュータ実行可能命令又はデータ構造の形態のプログラムコード手段は、伝送媒体から物理的記憶媒体へと自動的に転送される(又は、その逆もまた同様である)であることが理解されるべきである。例えば、ネットワーク若しくはデータリンク上で受信されたコンピュータ実行可能命令又はデータ構造は、ネットワークインターフェースモジュール(例えば、「NIC」)内のRAM内にバッファリングされ、コンピュータシステムのRAM及び/又はコンピュータシステムにおける少数の揮発性物理的記憶媒体に最終的に転送される。したがって、物理的記憶媒体は、伝送媒体をも利用する(又は主に伝送媒体を利用する)コンピュータシステム要素に含まれることが理解されるべきである。
コンピュータ実行可能命令は、汎用コンピュータ、専用コンピュータ、又は専用処理デバイスに特定の機能又は一群の機能を実行させる命令及びデータを例えば含む。コンピュータ実行可能命令は、例えば、バイナリ、アセンブリ言語等の中間的フォーマット命令、又はソースコードであってもよい。本発明が構造の機能及び/又は方法の動作に対して特定の言語によって説明されてきたが、添付した特許請求の範囲において定義された本発明は、上述した特徴又は動作に必ずしも限定されないことが理解されるできである。むしろ、上述した特徴又は動作は、特許請求の範囲に係る発明を実装する例示的形態として説明されている。
当業者であれば、本発明は多くのタイプのコンピュータシステム構成を有するネットワークコンピュータ環境において実施されることを十分理解するだろう。その多くのタイプのコンピュータシステム構成は、パーソナルコンピュータ、デスクトップコンピュータ、ラップトップコンピュータ、メッセージプロセッサ、携帯端末、マルチプロセッサシステム、マイクロプロセッサベースの家庭用電化製品若しくはプログラム可能な家庭用電化製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、携帯電話、PDA、ポケットベル、ルータ、スイッチ、等を含む。また、本発明は分散コンピュータ環境においても実施される。その分散コンピュータ環境において、(配線接続のデータリンク、無線データリンク、及び、配線接続のデータリンク及び無線データリンクの組み合わせのうちいずれかによって)リンクされたローカル及びリモートコンピュータシステムは、ネットワークを介して、ともにタスクを実行する。分散システム環境においては、プログラムモジュールはローカル記憶デバイス及びリモートメモリ記憶デバイスの双方に設けられる。
図1は、保護コンテンツをアプリケーションセットに許可することを容易にさせる例示的コンピュータアーキテクチャ100を図示している。図示されているように、コンピュータアーキテクチャ100は、コンピュータシステム101,DRMシステム171,DRMサーバ105,コンテンツの場所104,及び保護ポリシ121を含む種々の要素及びデータを含む。図示された要素の各々はお互いにシステムバス上で接続され、そして/又は、例えば、ローカル・エリア・ネットワーク(「LAN」)、ワイドエリアネットワーク(「WAN」)、及びインターネット等のネットワーク上で接続される(ネットワークの一部である)。従って、図示された要素並びに他のすべての接続された要素の各々は、メッセージ関連データを作成し、かつ、メッセージ関連データを、ネットワーク上で交換する(例えば、インターネットプロトコル(「IP」)データグラムとIPデータグラムを利用する例えば、トランスミッションコントロールプロトコル(「TCP」)、ハイパーテキスト・トランスファー・プロトコル(「HTTP」)、簡易メール転送プロトコル(「SMTP」)等の他の高レイヤプロトコル)。
一般に、コンピュータシステム101は、保護ポリシに応じて保護コンテンツに対するアクセスを時々要求する1つ以上のアプリケーションを含む。コンテンツは、リモートネットワークドライブ、ウェブサイト、データベース、コンピュータシステム101のメモリ内、メッセージサーバ等において、記憶される。DRMシステム171はDRMサーバ105を含む。DRMサーバ105は保護コンテンツに対する保護ポリシを管理し、クライアントコンピュータシステムに保護コンテンツにアクセスするためのキー、許可等を提供する。
図3は、保護コンテンツに対するアクセスを提供する例示的方法300のフロー図について図示している。方法300を、図1に示したコンピュータアーキテクチャ100における要素及びデータに関して説明する。
ユーザ131は、ユーザ入力111をアプリケーション103に入力して、コンテンツ113に対するアクセスを要求する。ユーザ入力111に応答して、アプリケーション103は、コンテンツ要求112を送信して、コンテンツ113にコンテンツの場所104からアクセスしようとする。コンテンツの場所104は、実質的には、コンピュータシステム101の観点からして、内部の位置(例えば、システムメモリ等)、(ハードドライブ等を接続する)ローカルな位置、又は、リモートな位置(ネットワークドライブ、ウェブサイト等)のいずれであってもよい。
方法300は、ユーザがコンピュータシステムのアプリケーションを介して保護コンテンツにアクセスしようとしていることを検知する動作(動作301)を含む。コンテンツは、別々のデジタル権利管理サーバを含むデジタル権利管理システムによって管理された保護ポリシに応じて保護されている。保護ポリシは、アプリケーションセットを含み、アプリケーションセットは、コンテンツにアクセスすることを許可されている1セットのアプリケーションを特定する。例えば、コンピュータシステム101は、コンテンツ要求112が、コンテンツ113にコンテンツの場所104からアクセスしようとすることを検知する。コンテンツ113は、DRMサーバ105によって管理される保護ポリシ121に応じて保護される。保護ポリシ121は、コンテンツにアクセスすることを許可されている1セットのアプリケーションを特定するアプリケーションセット124を含む。
アプリケーションは、アプリケーションIDによって特定される。アプリケーションIDは、アプリケーション、アプリケーションのバージョン、アプリケーションパッチ履歴、アプリケーションの所有者、アプリケーション認証等のうちの1つ以上に基づくことができる。したがって、アプリケーションセット124は、アプリケーションIDのリストを含む。
アプリケーションが保護コンテンツにアクセスすることを容認する前に、方法300は、情報をデジタル権利管理サーバと交換して、ユーザに対応するユーザキーを取得するコンピュータシステムの動作(動作302)を含む。ユーザキーは、保護コンテンツにアクセスするためのものである。例えば、コンピュータシステム101及びDRMサーバ105は、認証交換114を実行する。その認証交換114は、コンピュータシステム101に対する(ユーザ131に対応する)ユーザキー117の発行を生じさせる。
アプリケーションが保護コンテンツにアクセスすることを容認する前に、方法300は、アプリケーションがアプリケーションセット内に存在することを判定するコンピュータシステムの動作(動作303)をも含む。例えば、コンピュータシステム101は、アプリケーション103がアプリケーションセット124に含まれることを判定する。コンピュータシステム101は、アプリケーション103に対して先に作成されたアプリケーションIDを作成し又はそのアプリケーションIDにアクセスする。アプリケーションIDは、アプリケーション103のアプリケーション、アプリケーションのバージョン、アプリケーションパッチ履歴、アプリケーションの所有者、アプリケーション認証等のうちの1つ以上から作成される。コンピュータシステム101は、アプリケーション103のアプリケーションIDを、アプリケーションセット124に含まれるアプリケーションIDと比較する。アプリケーション103のアプリケーションIDがアプリケーションセット124に含まれることを明らかにする比較に応答して、コンピュータシステム101は、アプリケーション103がアプリケーションセット124に含まれることを判定する。
方法300は、判定に応じて、アプリケーションが保護コンテンツにアクセスするためにユーザキーを使用することを容認する動作(動作304)を含む。例えば、コンピュータシステム101は、アプリケーション103がアプリケーションセット124に含まれることを判定することに応答して、アプリケーション103がユーザキー117を使用して、(コンテンツの場所から)コンテンツ113にアクセスすることを可能にさせる。
いくつかの実施形態においては、また、保護コンテンツに対するアクセスが許可されるべきであるのか拒否されるべきであるのかを判定するときには、オペレーティング環境が考慮される。図2は、保護コンテンツをアプリケーションセットに許可することを容易にさせる例示的コンピュータアーキテクチャ200を図示している。図示されているように、コンピュータアーキテクチャ200は、コンピュータシステム201,保護サーバ105,コンテンツの場所204,及び保護ポリシ221を含む種々の要素及びデータを含む。図示された要素の各々はお互いにシステムバス上で接続され、そして/又は、例えば、ローカル・エリア・ネットワーク(「LAN」)、ワイドエリアネットワーク(「WAN」)、及びインターネット等のネットワーク上で接続される(ネットワークの一部である)。従って、図示された要素並びに他のすべての接続された要素の各々は、メッセージ関連データを作成し、かつ、メッセージ関連データをネットワーク上で交換する(例えば、インターネットプロトコル(「IP」)データグラムとIPデータグラムを利用する、例えば、トランスミッションコントロールプロトコル(「TCP」)、ハイパーテキスト・トランスファー・プロトコル(「HTTP」)、簡易メール転送プロトコル(「SMTP」)等他の高レイヤプロトコル)。
一般に、コンピュータシステム201は、オペレーティングシステム202内で駆動する203A、203B等の1つ以上のアプリケーションを含む。1つ以上のアプリケーションプログラムは、保護ポリシに応じて保護コンテンツに対するアクセスを時々要求する。コンテンツは、リモートネットワークドライブ、ウェブサイト、データベース、コンピュータシステム201のメモリ内、メッセージサーバ等において、記憶される。保護サーバ205は保護コンテンツに対する保護ポリシを管理し、クライアントコンピュータシステムに対して保護コンテンツにアクセスするためのキー、許可等を提供する。
図4は、保護コンテンツに対するアクセスを提供する例示的方法400のフロー図について図示している。方法400を、図2に示したコンピュータアーキテクチャ200における要素及びデータに関して説明する。
ユーザ331は、ユーザ入力211をアプリケーション203Bに入力して、コンテンツ213に対するアクセスを要求する。ユーザ入力211に応答して、アプリケーション203Bは、コンテンツ要求212を送信して、保護コンテンツ213にコンテンツの場所204からアクセスしようとする。コンテンツの場所204は、実質的には、コンピュータシステム101の観点からして、内部の位置(例えば、システムメモリ等)、(ハードドライブ等を接続する)ローカルな位置、又は、リモートな位置(ネットワークドライブ、ウェブサイト等)のいずれであってもよい。
方法400は、ユーザがコンピュータシステムのアプリケーションを介して保護コンテンツにアクセスしようとしていることを検知する動作(動作401)を含む。保護コンテンツは保護ポリシに応じて保護され、保護ポリシは、保護コンテンツを作成した企業の事業主によって指定される。保護ポリシは、コンテンツにアクセスすることを許可されたユーザ、オペレーション許可されたユーザがコンテンツに関して実行することを許可されている旨、コンテンツにアクセスすることを許可されているコンピューティング環境、及び、コンテンツにアクセスすることを許可されている1セットのアプリケーションを示す。例えば、オペレーティングシステム202は、コンテンツ要求212が、保護コンテンツ213に対してコンテンツの場所204からアクセスしようとすることを検知する。保護コンテンツ213は、DRMサーバ205によって管理される保護ポリシ221に応じて、保護される。保護ポリシ221は、保護コンテンツ213を作成した企業の事業主によって指定される。
保護ポリシ221は、ユーザの許可222,許可された環境223,及び許可されたアプリケーション224を含む。ユーザ許可222は、保護コンテンツ213と、オペレーション許可されたユーザがコンテンツに関して実行することを許可されているオペレーションとのための許可ユーザの組合せを表している。アプリケーションセット124と同様に、許可されたアプリケーション224は、(例えば、アプリケーションIDによって)保護コンテンツ213にアクセスすることを許可されたアプリケーションを示す。また、許可されたアプリケーション224は、使用許可222に応じて、保護コンテンツ213に対するアクセスを適切に規制するように信用されたアプリケーションを表す。
オペレーティング環境は、(物理的若しくは論理的)ネットワークの位置、ブートパス、コード統合ポリシー、ブートオプション(例えば、カーネルモードデバッガ使用可能セーフモード等)、システム正常性エージェント(「SHA」)からの情報、システム正常性検証ツール(「SHV」)からの情報等を含む1つ以上のシステム属性の組合せを含む。許可された環境223は、アプリケーションセットの評価を実行する保護サーバ205によって信用されているオペレーティング環境を示す。異なる組合せのシステム属性は、異なる許可されたオペレーティング環境を生じさせる。
方法300は、ユーザのユーザ識別情報をコンテンツ保護サーバへ送信する動作(動作402)を含む。例えば、コンピュータシステム101は、例えば、ユーザの信用証明等の認識情報215をロテクションサーバ205に送信する。方法400は、コンピュータシステムのコンピューティング環境をコンテンツ保護サーバに送信する動作(動作403)を含む。例えば、コンピュータシステム101は、コンピューティング環境216を保護サーバ205に送信する。
コンピューティング環境216は、コンピュータシステム201のシステム属性の組合せを含みる。コンピュータシステム201は認証又はいくつかの他の安全な機構を使用して、保護サーバ205が信用するように、コンピューティング環境を保護サーバに送信する。コンピューティング環境216は、コンピュータシステム201に対する(物理的若しくは論理的)ネットワークの位置、オペレーティングシステム202のブートパス、オペレーティングシステム202のコード統合ポリシー、オペレーティングシステム202のブートオプション(例えば、カーネルモードデバッガ使用可能セーフモード等)、コンピュータシステム201で実行するシステム正常性エージェント(「SHA」)からの情報、コンピュータシステム201で実行するシステム正常性検証ツール(「SHV」)からの情報等の内の1つ以上を含みる。
保護サーバ205は認識情報214を使用して、ユーザ231が保護コンテンツ213の許可されたユーザであるかどうかを判定する。例えば、保護サーバ205は認識情報214を使用して、ユーザ231に対する許可をユーザ許可222に位置付けする。
保護サーバ205は、コンピューティング環境216を使用して、コンピュータシステム201がアプリケーションセットメンバーシップを評価するのに適切なコンピューティング環境を有するかどうかを判定する。アプリケーションセットメンバーシップを評価するのに適切なコンピューティング環境は、保護サーバ205が、アプリケーションセットメンバーシップを適切に評価するコンピューティング環境を信用する意思があることを示す。例えば、保護サーバ205は、コンピューティング環境216におけるシステム属性を分析して、コンピューティング環境216に含まれるシステム属性のいくつかの組合せが、許可された環境223に含まれるコンピューティング環境を示すかどうかを判定する(したがって、アプリケーションセットの評価を実行するよう信用される)。
異なる個々のシステム属性、又はシステム属性の組み合わせは、許可されたコンピューティング環境を示す。例えば、ローカルネットワーク上のコンピュータシステムを示すネットワークアドレスは、アプリケーションセットメンバーシップを評価するのに適切な環境に関する十分な証拠である。他方では、ファイアウォールの外のコンピュータシステムに対しては、既知のブートパス、十分なコード統合ポリシー、及び、指定された正常性情報は、アプリケーションセットメンバーシップを評価するのに適切なコンピューティング環境を示すのに必要とされる証拠となる。
ユーザ231が保護コンテンツ213の許可されたユーザであり、且つ、コンピューティング環境216が許可されたコンピューティング環境であるときには、保護サーバ205は、ユーザキー217をコンピュータシステム201に返信する。
方法400は、ユーザキーをコンテンツ保護サーバから受信する動作(動作404)を含む。ユーザキーは、保護コンテンツにアクセスするユーザによって使用可能である。ユーザを認証することに応答して、及び、コンピュータ環境がアプリケーションセットメンバーシップを評価するのに適切であることを判定することに応答して、ユーザキーは、サーバからコンピュータシステムに返信される。例えば、コンピュータシステム201はユーザキー217を保護サーバ205から受信する。ユーザキー217は、保護コンテンツ213にアクセスするユーザによって使用可能である。ユーザキー217は、ユーザ231を認証し、かつ、コンピュータシステム101のオペレーティング環境がアプリケーション203Bに対するアプリケーションセットメンバーシップを評価するのに適切であることを判定する保護サーバ205に応答して、コンピュータシステム201に返信される。
方法400は、アプリケーションが保護ポリシーにおける1セットのアプリケーションに含まれるかどうかを判定するコンピュータシステムおけるオペレーティングシステムの動作(動作405)を含む。例えば、コンピュータシステム202は、アプリケーション203が、許可されたアプリケーション224に含まれるかどうかを判定する。コンピュータシステム202は、アプリケーション203に対するアプリケーションIDを、許可されたアプリケーション224に含まれるアプリケーションIDと比較する。比較が一致を示す場合には、オペレーティングシステム202は、アプリケーション203Bが許可されたアプリケーションであることを判定する。比較が一致を示さない場合には、オペレーティングシステム202は、アプリケーション203Bが許可されたアプリケーションでないことを判定する。
方法400は、判定に基づいて、保護コンテンツに対するアプリケーションのアクセスを適切に規制するオペレーティングシステムの動作(動作406)を含む。例えば、オペレーティングシステム202は、アプリケーション203Bが許可されたアプリケーションであるかどうか、又は、アプリケーション203Bが許可されたアプリケーションでないのかどうかということに基づいて、保護コンテンツ213に対するアプリケーション203Bのアクセスを適切に規制する。
したがって、保護コンテンツに対するアプリケーションのアクセスに関する適切な規制は、アプリケーションが保護ポリシーにおけるアプリケーションセット内に含まれるときには、アプリケーションが保護コンテンツにアクセスすることを容認するオペレーティングシステムの動作(動作407)を含む。例えば、アプリケーション203Bが許可されたアプリケーション224に含まれるときには、オペレーティングシステム202は、アプリケーション203Bがユーザキー117を使用して、コンテンツ213にアクセスすることを可能にする。従って、アプリケーション203Bは、保護コンテンツ213に関するユーザ231に対してユーザ許可222を行使する。
他方では、アプリケーションが保護ポリシーにおけるアプリケーションセット内に含まれないときには、保護コンテンツに対するアプリケーションのアクセスに関する適切な規制は、アプリケーションが保護コンテンツにアクセスすることを防止するオペレーティングシステムの動作(動作408)をも含む。例えば、アプリケーション203Bが許可されたアプリケーション224に含まれていないときには、オペレーティングシステム202は、アプリケーション203Bが保護コンテンツ213にアクセスすることを防止する。許可の欠如は、アプリケーション203Bが、保護コンテンツ213に対するユーザ許可222をさせることは信用されていないことを示す。
従って、本発明の実施形態によって、ローカルマシンが、保護コンテンツに対するアクセスを許可する動作に対してより関与することが可能となる。例えば、適切なコンピューティング環境内のオペレーティングシステムは、アプリケーションが保護コンテンツにアクセスするよう許可されているか否かを判定するように許可されている。したがって、アプリケーションが、発行許可を記憶しなければならないということから開放される。さらに、保護サーバに対するリソース負担を緩和して、許可判定は部分的に分散化されている。従って、本発明の実施形態は、保護コンテンツに対するアクセスが要求されているときには、より強固であり且つ効率的な許可判定を容易にする。
本発明は、その精神または本質的な特徴より離れることなく、他の形態により具体化される可能性がある。上述した実施形態は、すべての点において単なる実例として考慮されるべきであり、限定するものではないと考慮すべきである。それゆえに、本発明の範囲は前の記述ではなく、添付した請求項に示されるものである。本請求項と同等の意味及び範囲内であるすべての変更は、請求の範囲内に含まれるものとする。

Claims (21)

  1. 1つ以上のプロセッサを含むコンピュータシステムにおいて、保護コンテンツに対するアクセスを提供する方法であって、前記方法は、
    ユーザが前記コンピュータシステムにおけるアプリケーションを介して保護コンテンツにアクセスしようとしていることを検知する前記コンピュータシステムの動作であって、前記保護コンテンツは、別々のデジタル権利管理サーバを含むデジタル権利管理システムによって管理された保護ポリシーに応じて、保護され、前記保護ポリシーは、該保護ポリシーに応じて前記保護コンテンツにアクセスすることを許可されている1セットのアプリケーションを特定するアプリケーションセットを含む、動作と、
    前記アプリケーションが前記保護コンテンツにアクセスすることを容認する前における動作であって、
    情報を前記デジタル権利管理サーバと交換する前記コンピュータシステムの動作であって、前記情報は、前記コンピュータシステムのオペレーティング環境の1つ以上の属性を含み、該1つ以上の属性は、前記アプリケーションが前記アプリケーションセット内に存在するかを評価するのに前記コンピュータシステムは信用されていることを判定するために、前記デジタル権利管理サーバによって使用される、動作と、
    前記デジタル権利管理サーバと前記コンピュータシステムが交換する情報の少なくとも一部に基づいて、前記ユーザに対応するユーザキーを取得する前記コンピュータシステムの動作であって、前記ユーザキーは、前記保護コンテンツにアクセスするために使用することが可能であり、前記ユーザキーは、前記ユーザは前記保護コンテンツにアクセスすることを許可されていると判定され、前記アプリケーションが前記アプリケーションセット内に存在するかを評価するのに前記コンピュータシステムは信用されていると判定された後に、前記デジタル権利管理サーバによって発行される、動作と、
    前記アプリケーションが前記アプリケーションセット内に存在することを判定する前記コンピュータシステムの動作と
    を含む動作と、
    前記アプリケーションが前記アプリケーションセット内に存在するとの前記コンピュータシステムの判定に続き、前記アプリケーションが前記保護コンテンツにアクセスするために前記ユーザキーを使用することを容認する前記コンピュータシステムの動作と
    を具えたことを特徴とする方法。
  2. ユーザが前記コンピュータシステムのアプリケーションを介して保護コンテンツにアクセスしようとしていることを検知する前記動作は、
    ユーザが保護ポリシーに応じて保護された保護コンテンツにアクセスしようとしていることを検知する動作を具え、
    前記保護ポリシーは、前記アプリケーションセットと、前記アプリケーションセットにおけるアプリケーションセットメンバーシップを評価するのに適切である1つ以上のコンピューティング環境とを含むことを特徴とする請求項1記載の方法。
  3. 前記アプリケーションセットは、前記保護コンテンツにアクセスすることを許可されたアプリケーションに対する1つ以上のアプリケーションIDを含むことを特徴とする請求項1記載の方法。
  4. 保護コンテンツは、前記保護コンテンツの事業主の保護ポリシーに応じて保護されていることを特徴とする請求項1記載の方法。
  5. 情報を前記デジタル権利管理サーバと交換する前記コンピュータシステムの前記動作は、
    前記ユーザのユーザ認証情報を前記デジタル権利管理サーバへ送信する動作
    を具えたことを特徴とする請求項1記載の方法。
  6. 前記コンピュータシステムのオペレーティング環境の前記属性は、
    ネットワークの位置、
    前記コンピュータシステムにおけるオペレーティングシステムに対するブートパス、
    前記オペレーティングシステムに対するコード統合ポリシー、
    前記オペレーティングシステムに対するブートオプション、
    システム正常性エージェント(「SHA」)からの情報、及び
    システム正常性検証ツール(「SHV」)からの情報
    のうちの1つ以上を示すことを特徴とする請求項1記載の方法。
  7. 前記アプリケーションが前記アプリケーションセット内に存在することを判定する前記コンピュータシステムの前記動作は、
    前記アプリケーションのアプリケーションIDを生成する前記コンピュータシステムにおけるオペレーティングシステムの動作と、
    生成された前記アプリケーションIDが、前記保護コンテンツにアクセスすることを許可されたアプリケーションのアプリケーションIDのうちの1つであることを判定することによって、前記アプリケーションが前記アプリケーションセット内に存在することを判定する前記コンピュータシステムにおける前記オペレーティングシステムの動作と
    を具えたことを特徴とする請求項3記載の方法。
  8. 前記アプリケーションが前記アプリケーションセット内に存在することを判定する前記コンピュータシステムの前記動作は、
    前記アプリケーションのアプリケーションIDを、前記アプリケーションセットに含まれる1つ以上のアプリケーションIDと比較する前記コンピュータシステムの動作と、
    前記アプリケーションの前記アプリケーションIDが前記アプリケーションセット内に含まれることを判定する動作と
    を具えたことを特徴とする請求項1記載の方法。
  9. 1つ以上のプロセッサを含むコンピュータシステムにおいて、保護コンテンツに対するアクセスを提供する方法であって、前記方法は、
    ユーザが前記コンピュータシステムにおけるアプリケーションを介して、保護コンテンツを作成した企業の事業主によって指定された保護ポリシーに応じて保護された前記保護コンテンツにアクセスしようとしていることを検知する動作であって、前記保護ポリシーは、前記コンテンツにアクセスすることを許可されたユーザ、オペレーション許可されたユーザが前記保護コンテンツに関して実行することを許可されている旨、前記コンテンツにアクセスすることを許可されているコンピューティング環境、及び、前記コンテンツにアクセスすることを許可されている1セットのアプリケーションを示す、動作と、
    前記ユーザのユーザ識別情報をコンテンツ保護サーバへ送信する動作と、
    前記コンピュータシステムのコンピューティング環境の1つ以上の属性を前記コンテンツ保護サーバに送信する動作であって、前記1つ以上の属性は、前記コンテンツにアクセスすることを許可されている前記1セットのアプリケーション内に前記アプリケーションが存在するかを評価するのに前記コンピュータシステムは十分信用されていること示す1つ以上の属性を含む、動作と、
    ユーザキーを前記コンテンツ保護サーバから受信する動作であって、前記ユーザキーは、前記保護コンテンツにアクセスする前記ユーザによって使用可能であり、前記ユーザ識別情報に基づき前記ユーザを認証することに応答して、及び、前記コンテンツにアクセスすることを許可されている前記1セットのアプリケーション内に前記アプリケーションが存在するかを評価するのに前記コンピュータシステムは十分信用されていることを前記コンピューティング環境の前記1つ以上の属性が示していると判定することに応答して、前記ユーザキーは前記コンテンツ保護サーバから前記コンピュータシステムに返信される、動作と、
    前記アプリケーションが前記保護ポリシーにおける前記1セットのアプリケーションに含まれるどうかを判定する前記コンピュータシステムにおけるオペレーティングシステムの動作と、
    前記判定に基づいて前記保護コンテンツに対する前記アプリケーションのアクセスを適切に規制する前記オペレーティングシステムの動作と
    を具え、規制する前記オペレーティングシステムの前記動作は、
    前記アプリケーションが前記保護ポリシーにおける前記1セットのアプリケーションに含まれるときには前記アプリケーションが前記保護コンテンツにアクセスすることを容認する動作と、
    前記アプリケーションが、前記保護ポリシーにおける前記1セットのアプリケーションに含まれないときには前記アプリケーションが前記保護コンテンツにアクセスすることを防止する動作と
    を含むことを特徴とする方法。
  10. 前記1セットのアプリケーション内に存在する許可アプリケーションは、前記オペレーション許可されたユーザが実行することを許可されていることを適切にさせると信用されたアプリケーションであることを特徴とする請求項9記載の方法。
  11. 前記ユーザのユーザ識別情報をコンテンツ保護サーバへ送信する前記動作は、ユーザ認証情報を前記保護サーバへ送信する動作を含むことを特徴とする請求項9記載の方法。
  12. 前記コンピュータシステムのコンピューティング環境の1つ以上の属性を前記コンテンツ保護サーバに送信する前記動作は、
    ネットワークの位置、
    前記オペレーティングシステムに対するブートパス、
    前記オペレーティングシステムに対するコード統合ポリシー、
    前記オペレーティングシステムに対するブートオプション、
    システム正常性エージェント(「SHA」)からの情報、及び
    システム正常性検証ツール(「SHV」)からの情報
    の内の1つ以上を示す属性を送信する動作を含むことを特徴とする請求項9記載の方法。
  13. 前記アプリケーションが前記保護ポリシーにおける前記1セットのアプリケーション内に含まれるかどうかを判定する前記コンピュータシステムにおける前記オペレーティングシステムの前記動作は、
    前記アプリケーションのアプリケーションIDを生成し、
    前記アプリケーションの生成された前記アプリケーションIDを、前記保護ポリシーに含まれるアプリケーションIDと比較する
    前記オペレーティングシステムの動作を含むことを特徴とする請求項9記載の方法。
  14. 前記アプリケーションが前記保護ポリシーにおける前記1セットのアプリケーション内に含まれるかどうかを判定する前記コンピュータシステムにおける前記オペレーティングシステムの前記動作は、
    前記アプリケーションが前記1セットのアプリケーション内に含まれることを判定する前記オペレーティングシステムの動作
    を含むことを特徴とする請求項9記載の方法。
  15. 前記アプリケーションが前記保護コンテンツにアクセスすることを容認する前記動作は、オペレーション許可されたユーザが前記保護コンテンツに関して実行することを許可させるようにする前記アプリケーションの動作を含むことを特徴とする請求項9記載の方法。
  16. コンピュータシステムであって、
    1つ以上のプロセッサと、
    システムメモリと、
    前記プロセッサのうちの1つによって実行されると、当該コンピュータシステムに保護コンテンツに対するアクセスを提供するステップを実行させるコンピュータ実行可能命令を有する、1つ以上のコンピュータ可読記憶媒体と
    を具え、保護コンテンツに対するアクセスを提供する前記ステップは、
    ユーザが前記コンピュータシステムのアプリケーションを介して保護コンテンツにアクセスしようとしていることを検知するステップであって、前記保護コンテンツは、前記保護コンテンツを作成した企業の事業主によって指定されたデジタル権利管理保護ポリシーに応じて保護され、前記保護ポリシーは、前記コンテンツにアクセスすることを許可されたユーザ、オペレーション許可されたユーザが前記保護コンテンツに関して実行することを許可されている旨、前記コンテンツにアクセスすることを許可されているコンピューティング環境、及び、前記コンテンツにアクセスすることを許可されている1セットのアプリケーションを示す、ステップと、
    前記ユーザのユーザ認証情報をデジタル権利管理サーバへ送信するステップと、
    前記コンピュータシステムの1つ以上のシステム属性を前記デジタル権利管理サーバへ送信して、前記コンテンツにアクセスすることを許可されている前記1セットのアプリケーション内に前記コンピュータシステムにおける前記アプリケーションが存在するかを評価するのに、前記デジタル権利管理サーバは前記コンピュータシステムの前記コンピューティング環境を信用することが可能であることを示すステップと、
    ユーザキーを前記デジタル権利管理サーバから受信するステップであって、前記ユーザキーは、前記保護コンテンツにアクセスする前記ユーザによって使用可能であり、前記ユーザ認証情報を用いて前記ユーザを認証することに応答して、及び、前記保護ポリシーに応じて前記コンテンツにアクセスすることを許可されている前記1セットのアプリケーション内に前記アプリケーションが存在するかを評価するのに、前記デジタル権利管理サーバが信用することが可能なコンピューティング環境を前記1つ以上のシステム属性が示していると判定することに応答して、前記ユーザキーは、前記デジタル権利管理サーバから前記コンピュータシステムに返信される、ステップと、
    前記コンピュータシステムおけるオペレーティングシステムにおいて、前記アプリケーションが前記保護ポリシーにおける前記1セットのアプリケーションに含まれるかどうかを判定するステップであって、前記1セットのアプリケーションに含まれる前記アプリケーションは、オペレーション許可されたユーザが前記保護コンテンツに関して実行することを許可させると信用されているアプリケーションを示す、ステップと、
    前記オペレーティングシステムにおいて、前記判定に基づいて前記保護コンテンツに対する前記アプリケーションのアクセスを適切に規制するステップであって、
    前記アプリケーションが前記保護ポリシーにおける前記1セットのアプリケーションに含まれるときには、オペレーション許可されたユーザが前記保護コンテンツに関して実行することを許可させるようにすることを前記アプリケーションに許可するステップと、
    前記アプリケーションが前記保護ポリシーにおける前記1セットのアプリケーションに含まれないときには、前記アプリケーションが前記保護コンテンツにアクセスすることを防止するステップと
    を含む、ステップと
    を含むことを特徴とするコンピュータシステム。
  17. 前記プロセッサのうちの1つによって実行されると、前記コンピュータシステムに、前記アプリケーションが前記保護ポリシーにおける前記1セットのアプリケーションに含まれるかどうかを判定する前記ステップを実行させるコンピュータ実行可能命令は、
    前記プロセッサのうちの1つによって実行されると、前記コンピュータシステムに、前記アプリケーションに対するアプリケーションIDを生成させ、前記アプリケーションの生成された前記アプリケ―ションIDを前記1セットのアプリケーションに含まれるアプリケーションIDと比較させるコンピュータ実行可能命令を含むことを特徴とする請求項16記載のコンピュータシステム。
  18. 前記プロセッサのうちの1つによって実行されると、前記コンピュータシステムに、前記コンピュータシステムの1以上のシステム属性を前記デジタル権利管理サーバへ送信する前記ステップを実行させるコンピュータ実行可能命令は、
    前記プロセッサのうちの1つによって実行されると、前記コンピュータシステムに、ネットワークの位置、前記オペレーティングシステムに対するブートパス、前記オペレーティングシステムに対するコード統合ポリシー、前記オペレーティングシステムに対するブートオプション、システム正常性エージェント(「SHA」)からの情報、及びシステム正常性検証ツール(「SHV」)からの情報のうちの1つ以上を送信させるコンピュータ実行可能命令を含むことを特徴とする請求項16記載のコンピュータシステム。
  19. 前記アプリケーションのアプリケーションIDを生成する前記動作は、アプリケーションのバージョン、アプリケーションパッチ履歴、アプリケーションの所有者、及び前記アプリケーションのアプリケーション認証のうちの1つ以上から前記アプリケーションIDを生成する動作を含む、請求項7に記載の方法。
  20. 保護コンテンツに対するアクセスを提供するプログラムであって、前記プログラムは、コンピュータシステムに、
    ユーザが前記コンピュータシステムにおけるアプリケーションを介して保護コンテンツにアクセスしようとしていることを検知するステップであって、前記保護コンテンツは、別々のデジタル権利管理サーバを含むデジタル権利管理システムによって管理された保護ポリシーに応じて、保護され、前記保護ポリシーは、該保護ポリシーに応じて前記保護コンテンツにアクセスすることを許可されている1セットのアプリケーションを特定するアプリケーションセットを含む、ステップと、
    前記アプリケーションが前記保護コンテンツにアクセスすることを容認する前におけるステップであって、
    情報を前記デジタル権利管理サーバと交換するステップであって、前記情報は、前記コンピュータシステムのオペレーティング環境の1つ以上の属性を含み、該1つ以上の属性は、前記アプリケーションが前記アプリケーションセット内に存在するかを評価するのに前記コンピュータシステムは信用されていることを判定するために、前記デジタル権利管理サーバによって使用される、ステップと、
    前記デジタル権利管理サーバと前記コンピュータシステムが交換する情報の少なくとも一部に基づいて、前記ユーザに対応するユーザキーを取得するステップであって、前記ユーザキーは、前記保護コンテンツにアクセスするために使用することが可能であり、前記ユーザキーは、前記ユーザは前記保護コンテンツにアクセスすることを許可されていると判定され、前記アプリケーションが前記アプリケーションセット内に存在するかを評価するのに前記コンピュータシステムは信用されていると判定された後に、前記デジタル権利管理サーバによって発行される、ステップと、
    前記アプリケーションが前記アプリケーションセット内に存在することを判定するステップと
    を含むステップと、
    前記アプリケーションが前記アプリケーションセット内に存在するとの前記コンピュータシステムの判定に続き、前記アプリケーションが前記保護コンテンツにアクセスするために前記ユーザキーを使用することを容認するステップと
    を実行させることを特徴とするプログラム。
  21. 保護コンテンツに対するアクセスを提供するプログラムであって、前記プログラムは、コンピュータシステムに、
    ユーザが前記コンピュータシステムにおけるアプリケーションを介して、保護コンテンツを作成した企業の事業主によって指定された保護ポリシーに応じて保護された前記保護コンテンツにアクセスしようとしていることを検知するステップであって、前記保護ポリシーは、前記コンテンツにアクセスすることを許可されたユーザ、オペレーション許可されたユーザが前記保護コンテンツに関して実行することを許可されている旨、前記コンテンツにアクセスすることを許可されているコンピューティング環境、及び、前記コンテンツにアクセスすることを許可されている1セットのアプリケーションを示す、ステップと、
    前記ユーザのユーザ識別情報をコンテンツ保護サーバへ送信するステップと、
    前記コンピュータシステムのコンピューティング環境の1つ以上の属性を前記コンテンツ保護サーバに送信するステップであって、前記1つ以上の属性は、前記コンテンツにアクセスすることを許可されている前記1セットのアプリケーション内に前記アプリケーションが存在するかを評価するのに前記コンピュータシステムは十分信用されていること示す1つ以上の属性を含む、ステップと、
    ユーザキーを前記コンテンツ保護サーバから受信するステップであって、前記ユーザキーは、前記保護コンテンツにアクセスする前記ユーザによって使用可能であり、前記ユーザ識別情報に基づき前記ユーザを認証することに応答して、及び、前記コンテンツにアクセスすることを許可されている前記1セットのアプリケーション内に前記アプリケーションが存在するかを評価するのに前記コンピュータシステムは十分信用されていることを前記コンピューティング環境の前記1つ以上の属性が示していると判定することに応答して、前記ユーザキーは前記コンテンツ保護サーバから前記コンピュータシステムに返信される、ステップと、
    前記アプリケーションが前記保護ポリシーにおける前記1セットのアプリケーションに含まれるどうかを判定するステップと、
    前記判定に基づいて前記保護コンテンツに対する前記アプリケーションのアクセスを適切に規制するステップと
    を実行させ、規制する前記ステップは、
    前記アプリケーションが前記保護ポリシーにおける前記1セットのアプリケーションに含まれるときには前記アプリケーションが前記保護コンテンツにアクセスすることを容認するステップと、
    前記アプリケーションが、前記保護ポリシーにおける前記1セットのアプリケーションに含まれないときには前記アプリケーションが前記保護コンテンツにアクセスすることを防止するステップと
    を含むことを特徴とするプログラム。
JP2011516676A 2008-06-27 2009-06-25 アプリケーションセットに対する保護されたコンテンツの許可 Active JP5620374B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/163,548 2008-06-27
US12/163,548 US8225390B2 (en) 2008-06-27 2008-06-27 Licensing protected content to application sets
PCT/US2009/048710 WO2009158531A2 (en) 2008-06-27 2009-06-25 Licensing protected content to application sets

Publications (2)

Publication Number Publication Date
JP2011526391A JP2011526391A (ja) 2011-10-06
JP5620374B2 true JP5620374B2 (ja) 2014-11-05

Family

ID=41445309

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011516676A Active JP5620374B2 (ja) 2008-06-27 2009-06-25 アプリケーションセットに対する保護されたコンテンツの許可

Country Status (8)

Country Link
US (1) US8225390B2 (ja)
EP (1) EP2316095B1 (ja)
JP (1) JP5620374B2 (ja)
KR (1) KR101549385B1 (ja)
CN (1) CN102077208B (ja)
AU (1) AU2009262122B2 (ja)
ES (1) ES2625939T3 (ja)
WO (1) WO2009158531A2 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7966150B2 (en) * 2005-11-17 2011-06-21 Florida Power & Light Company Data analysis applications
US9996627B2 (en) * 2007-03-30 2018-06-12 Excalibur Ip, Llc Point of presence distribution mechanism for digital content objects
US8438630B1 (en) 2009-03-30 2013-05-07 Symantec Corporation Data loss prevention system employing encryption detection
US8572758B1 (en) 2009-03-30 2013-10-29 Symantec Corporation DLP-enforced loss scanning, sequestering, and content indexing
US8812874B1 (en) * 2009-03-31 2014-08-19 Symantec Corporation Content deduplication in enterprise rights management
US8725648B2 (en) * 2009-09-01 2014-05-13 Savoirsoft, Inc. Digital rights content services architecture
CN102148804B (zh) * 2010-02-09 2015-05-27 日电(中国)有限公司 以用户为中心的加密文件的细粒度访问控制
US8850526B2 (en) * 2010-06-23 2014-09-30 K7 Computing Private Limited Online protection of information and resources
DE102011077218B4 (de) 2011-06-08 2023-12-14 Servicenow, Inc. Zugriff auf in einer Cloud gespeicherte Daten
US9183361B2 (en) * 2011-09-12 2015-11-10 Microsoft Technology Licensing, Llc Resource access authorization
US8239918B1 (en) * 2011-10-11 2012-08-07 Google Inc. Application marketplace administrative controls
US9081974B2 (en) * 2011-11-10 2015-07-14 Microsoft Technology Licensing, Llc User interface for selection of multiple accounts and connection points
KR101292760B1 (ko) * 2012-02-28 2013-08-23 이청종 이-디알엠 보안 관리 시스템 및 그 보안 방법
KR101314695B1 (ko) * 2012-02-28 2013-10-07 이청종 전산망 보안 관리 시스템, 격실 서버, 및 보안 방법
US9251360B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure mobile device content viewing in a networked secure collaborative exchange environment
US9253176B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment
US20130260734A1 (en) * 2012-04-03 2013-10-03 Cellco Partnership D/B/A Verizon Wireless Systems, methods, and computer program products for detecting and managing changes associated with mobile wallets
EP2842070B1 (en) 2012-04-27 2020-08-05 Intralinks, Inc. Computerized method and system for managing networked secure collaborative exchange
US9553860B2 (en) 2012-04-27 2017-01-24 Intralinks, Inc. Email effectivity facility in a networked secure collaborative exchange environment
US9191382B1 (en) * 2012-06-14 2015-11-17 Google Inc. User authentication using swappable user authentication services
US20140052557A1 (en) * 2012-08-20 2014-02-20 Adobe Systems Inc. Method and apparatus for redeeming a software subscription while deterring piracy
WO2014030283A1 (ja) * 2012-08-21 2014-02-27 ソニー株式会社 署名検証情報の伝送方法、情報処理装置、情報処理方法および放送送出装置
CN102982258B (zh) * 2012-11-09 2016-03-16 北京深思数盾科技有限公司 一种对移动应用程序进行原版校验的系统
TWI499932B (zh) 2013-07-17 2015-09-11 Ind Tech Res Inst 應用程式管理方法、應用程式管理系統與使用者裝置
US9514327B2 (en) 2013-11-14 2016-12-06 Intralinks, Inc. Litigation support in cloud-hosted file sharing and collaboration
WO2015164521A1 (en) * 2014-04-23 2015-10-29 Intralinks, Inc. Systems and methods of secure data exchange
US10033702B2 (en) 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange
US11593514B2 (en) * 2020-09-21 2023-02-28 Datasparc Inc. System and method for the discovery and protection of sensitive data

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6330670B1 (en) 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
JP4177957B2 (ja) * 2000-03-22 2008-11-05 日立オムロンターミナルソリューションズ株式会社 アクセス制御システム
US7155415B2 (en) 2000-04-07 2006-12-26 Movielink Llc Secure digital content licensing system and method
US7213266B1 (en) 2000-06-09 2007-05-01 Intertrust Technologies Corp. Systems and methods for managing and protecting electronic content and applications
GB2366969A (en) 2000-09-14 2002-03-20 Phocis Ltd Copyright protection for digital content distributed over a network
US7308717B2 (en) 2001-02-23 2007-12-11 International Business Machines Corporation System and method for supporting digital rights management in an enhanced Java™ 2 runtime environment
CN1237804C (zh) * 2001-04-19 2006-01-18 松下电器产业株式会社 许可证管理系统、许可证管理设备、中继设备和终端设备
US7069330B1 (en) * 2001-07-05 2006-06-27 Mcafee, Inc. Control of interaction between client computer applications and network resources
US7680743B2 (en) 2002-05-15 2010-03-16 Microsoft Corporation Software application protection by way of a digital rights management (DRM) system
JP3869347B2 (ja) * 2002-10-18 2007-01-17 株式会社エヌ・ティ・ティ・ドコモ 入出力制御システム、入出力制御方法、入出力制御プログラム
US8020192B2 (en) 2003-02-28 2011-09-13 Michael Wright Administration of protection of data accessible by a mobile device
US7089594B2 (en) 2003-07-21 2006-08-08 July Systems, Inc. Application rights management in a mobile environment
US7594275B2 (en) 2003-10-14 2009-09-22 Microsoft Corporation Digital rights management system
US7296296B2 (en) 2003-10-23 2007-11-13 Microsoft Corporation Protected media path and refusal response enabler
US7418512B2 (en) * 2003-10-23 2008-08-26 Microsoft Corporation Securely identifying an executable to a trust-determining entity
KR101037006B1 (ko) * 2003-11-28 2011-05-25 파나소닉 주식회사 데이터 처리장치
US7430754B2 (en) 2004-03-23 2008-09-30 Microsoft Corporation Method for dynamic application of rights management policy
CN101002421A (zh) 2004-03-29 2007-07-18 斯马特互联网技术Crc有限公司 数字许可证共享系统和方法
US7376975B2 (en) 2004-05-10 2008-05-20 Microsoft Corporation Enhancing digital rights management system security through policy enforcement
JP2005346150A (ja) * 2004-05-31 2005-12-15 Nec Corp 情報処理装置、情報処理方法、プログラム及び記録媒体
US7565685B2 (en) * 2005-11-12 2009-07-21 Intel Corporation Operating system independent data management
KR100765774B1 (ko) * 2006-01-03 2007-10-12 삼성전자주식회사 도메인 관리 방법 및 그 장치
JP4843325B2 (ja) * 2006-02-06 2011-12-21 株式会社リコー 文書アクセス制御システム
CN102982257B (zh) * 2006-05-05 2016-06-22 交互数字技术公司 在re和te间执行平台完整性和drm软件完整性检查的方法

Also Published As

Publication number Publication date
EP2316095A4 (en) 2013-04-03
KR20110034611A (ko) 2011-04-05
AU2009262122A1 (en) 2009-12-30
EP2316095A2 (en) 2011-05-04
AU2009262122B2 (en) 2014-06-05
CN102077208B (zh) 2016-10-19
US8225390B2 (en) 2012-07-17
EP2316095B1 (en) 2017-03-08
CN102077208A (zh) 2011-05-25
KR101549385B1 (ko) 2015-09-02
ES2625939T3 (es) 2017-07-21
US20090328134A1 (en) 2009-12-31
WO2009158531A3 (en) 2010-03-25
JP2011526391A (ja) 2011-10-06
WO2009158531A2 (en) 2009-12-30

Similar Documents

Publication Publication Date Title
JP5620374B2 (ja) アプリケーションセットに対する保護されたコンテンツの許可
US8387152B2 (en) Attested content protection
US8024568B2 (en) Method and system for verification of an endpoint security scan
US8402508B2 (en) Delegated authentication for web services
US7305701B2 (en) Methods and arrangements for controlling access to resources based on authentication method
CN107005568B (zh) 数据安全操作与预期
US7383586B2 (en) File system operation and digital rights management (DRM)
JP4359974B2 (ja) アクセス権限委譲方法
US7210165B2 (en) Pre-licensing of rights management protected content
US20080270802A1 (en) Method and system for protecting personally identifiable information
JPH1185622A (ja) コア・データ機密事項の保護記憶
US7743145B2 (en) Verifying measurable aspects associated with a module
Lock et al. Grid Security and its use of X. 509 Certificates
JP2008090701A (ja) 認証アクセス制御システム及びこれに使用するアドインモジュール
Schaffer Ontology for authentication
WO2024120636A1 (en) Managing authorisations for local object sharing and integrity protection

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120309

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130701

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130718

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140501

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140731

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140820

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140918

R150 Certificate of patent or registration of utility model

Ref document number: 5620374

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250