KR100821086B1 - 네트워크연계 서비스 라이센싱 시스템 및 방법 - Google Patents

네트워크연계 서비스 라이센싱 시스템 및 방법 Download PDF

Info

Publication number
KR100821086B1
KR100821086B1 KR1020047013481A KR20047013481A KR100821086B1 KR 100821086 B1 KR100821086 B1 KR 100821086B1 KR 1020047013481 A KR1020047013481 A KR 1020047013481A KR 20047013481 A KR20047013481 A KR 20047013481A KR 100821086 B1 KR100821086 B1 KR 100821086B1
Authority
KR
South Korea
Prior art keywords
license
service
rights
delete delete
servers
Prior art date
Application number
KR1020047013481A
Other languages
English (en)
Other versions
KR20040097137A (ko
Inventor
라오귈러모
햄마누엘
첸에디제이.
데마티니토마스
길리암찰스피.
랄리마이클
타다연비잔
왕진
Original Assignee
콘텐트가드 홀딩즈 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/159,272 external-priority patent/US7028009B2/en
Application filed by 콘텐트가드 홀딩즈 인코포레이티드 filed Critical 콘텐트가드 홀딩즈 인코포레이티드
Publication of KR20040097137A publication Critical patent/KR20040097137A/ko
Application granted granted Critical
Publication of KR100821086B1 publication Critical patent/KR100821086B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

네트워크연계 서비스(119)와 연관되는 권리표현정보(127)에 따라서 네트워크연계 서비스(119)의 소비를 제어하고, 네트워크연계 서비스(119)의 사용방식을 특정하기 위한 방법, 시스템, 및 컴퓨터 프로그램 제품이 개시된다. 이는 네트워크연계 서비스(119)와 연관된 권리표현정보(127)를 정하는 것과 네트워크연계 서비스(119)의 소비를 권리표현정보(127)에 의거하여 제어하는 것을 포함한다. 여기서, 권리표현정보(127)는 네트워크연계 서비스(119)의 사용방식을 나타낸다.

Description

네트워크연계 서비스 라이센싱 시스템 및 방법{Networked Services Licensing System and Method}
[0001] 본 발명은 네트워크 연결된 통신시스템에 관한 것으로서, 보다 상세하게는 웹 서비스 등과 같은 네트워크연계 서비스(networked services)의 라이센싱 시스템 및 방법에 관한 것이다.
[0002] 최근에, 웹 서비스 기술과 같은 네트워크연계 서비스 기술들이 상호작용이 가능하고 자동화된 방법으로 인터넷상의 다양한 서비스들에 접근할 수 있는 능력을 빠른 속도로 소개하고 있다. 기업들이 자기들의 콘텐트(예컨대, 소프트웨어)와 서비스를 네트워크 연계 서비스로서 이용가능하도록 함에 따라, 그들의 무차별적인 접근(access)과 사용을 제어할 필요가 존재하고 있다. 접근 제어의 대표적인 방법은 사용자 식별부호(identification: ID) 또는 ID에 대한 신임장이 그 서비스 제공자가 국지적으로 관리하는 일련의 정책들과 부합되는지에 관한 방법이었다. 사용자가 사용자 이름과 패스워드를 입력하여 웹서비스 상의 어떤 자원에 접근할 때가 하나의 예이다. 이러한 접근제어 방법은 컴퓨터 시스템에서 널리 이용되고 있으며 주로 "자기" 서비스들을 어떤 불인증된 사용으로부터 보호하는 것에 관한 것이다. 달리 말하자면, 서비스에 대한 접근은 일반적으로 그 서비스에 대한 접근 을 요청한 사용자의 ID에 의존할 뿐이다.
[0003] 접근을 관리하거나 제한하고, 서비스를 활성화시키고 상업화 하고자 하는 바램이 있지만, 컴퓨터사용 환경들이 단지 중개자로서의 역할을 할 뿐이고 일반적으로는 그들 자신의 보안 정책에 관해 결정을 할 수 없는 시나리오들만 존재한다. 그런 중개자들의 예는 아웃소싱(outsourcing)과 대역폭 관리 시나리오에 사용되는 호스팅 장비나 복제 장비를 포함한다. 그러나 그런 환경들 속에서는 중심적인 보안 정책들을 전파시키고 관리하는 것이 어렵다. 따라서 웹 서비스와 같은 네트워크연계 서비스들의 라이센싱을 위한 시스템들과 방법들의 필요성이 여전히 존재한다.
[0004] 위와 같거나 기타 다른 필요성들이 본 발명의 대표적인 실시예에 의해 언급된다. 본 발명은 웹 서비스 등과 같은 네트워크연계 서비스들의 라이센싱을 위한 개선된 시스템과 방법을 제공한다.
[0005] 따라서 대표적인 실시예에 있어서, 하나의 개량된 방법이 제공되는데, 그 방법은 분산 네트워크 서비스와 관련되는 권리 표현 정보에 따라서 분산 네트워크 서비스의 소비를 제어하고, 분산 네트워크 서비스의 사용방식을 지정하는 것이다. 이 방법은 분산 네트워크 서비스와 관련되는 권리 표현 정보를 결정하는 단계와 분산 네트워크 서비스의 소비를 상기 권리 표현 정보에 근거하여 제어하는 단계를 포함하는데, 여기서 권리 표현 정보는 분산 네트워크 서비스의 사용방식을 지시한다.
[0006] 또 다른 하나의 대표적인 실시예에 따르면,분산 네트워크 서비스와 관련되는 권리 표현 정보에 따라서 분산 네트워크 서비스의 소비를 제어하고, 분산 네트워크 서비스의 사용방식을 지정하는 개선된 컴퓨터 시스템이 제공된다. 컴퓨터 시스템은 분산 네트워크 서비스를 제공하도록 구성된 분산 네트워크 서비스 제공자와, 분산 네트워크 서비스를 소비하기 위해 형성되는 상기 제공자의 클라이언트; 상기 분산 네트워크 서비스와 관련되는 권리 표현 정보를 결정하도록 구성된 라이센스 발행 서버; 그리고 상기 권리표현 정보에 근거하여 상기 분산 네트워크 서비스의 소비를 제어하도록 구성된 라이센스 해석 서버(본문 에러;17항에 근거)를 포함하며, 상기 권리 표현 정보는 상기 분산 네트워크 서비스의 사용방식을 나타낸다.
[0007] 또 다른 대표적인 실시예에 따르면, 분산 네트워크 서비스와 관련되는 권리 표현 정보에 따라서 분산 네트워크 서비스의 소비를 제어하기 위한 것과, 상기 분산 네트워크 서비스의 사용 방식을 지정하는 하나 이상의 명령어(instructions)들로 이루어진 하나 이상의 시퀀스들을 담는, 개선된 컴퓨터 가독형(computer-readable) 매체가 제공된다. 상기 하나 이상의 명령어들로 된 하나 이상의 시퀀스들은, 하나 이상의 프로세서들에 의해 실행될 때, 하나 이상의 프로세서들이 상기 분산 네트워크 서비스와 관련되는 권리 표현 정보를 결정하는 단계와, 상기 권리 표현 정보에 근거하여 상기 분산 네트워크 서비스의 소비를 제어하는 단계를 수행하도록 하는 명령어들을 포함한다.
[0008] 또 다른 하나의 대표적인 실시예에 따르면, 상기 분산 네트워크 서비 스와 관련된 권리 표현 정보에 따라서 분산 네트워크 서비스의 소비를 제어하는 것과 상기 분산 네트워크 서비스의 사용 방식을 지정하는 것을 위한 개선된 시스템이 제공되는데, 이 시스템은 상기 분산 네트워크 서비스와 관련된 권리 표현 정보를 결정하는 수단과 상기 권리 표현 정보에 근거하여 상기 분산 네트워크 서비스의 소비를 제어하는 수단을 포함하며, 상기 권리표현 정보는 상기 분산 네트워크의 사용 방식을 나타낸다.
[0009] 본 발명의 다른 측면들과 특징들 그리고 장점들은, 단지 본 발명을 실시하는 데 최상의 모드(mode)라고 생각되는 것과 다른 많은 전형적인 실시예들과 구현들을 예시하는 것에 의해, 후술하는 상세한 설명으로부터 분명해질 것이다. 본 발명은 또한 기타 다른 실시예가 가능하다. 그리고 본 발명의 몇 가지 세부적인 사항들은 본 발명의 사상과 범위를 벗어나지 않는 범위에서, 여러 가지 측면에서 수정될 수 있다. 따라서 도면과 설명들은 예시적인 것이지 제한적인 것으로 이해되는 것은 아니다.
[0010] 본 발명은 첨부도면의 도시에 있어서 한정적인 방식이 아니라 예시적인 방식으로 도시되며 유사한 요소들에 같은 참조번호가 부여된다.
[0011 ] 도 1은, 전형적인 실시예에 따른 것으로서, 전형적인 네트워크연계 서비스 라이센싱 시스템의 개략적인 예시도이다.
[0012 ] 도 2는 전형적인 실시예에 따른 것으로서, 웹 서비스 제공자와 도 1에 도시된 네트워크연계 서비스 라이센싱 시스템의 웹 서비스 클라이언트 간의 전 형적인 상호 작용에 관한 개략적인 예시도이다.
[0013 ] 도 3은 전형적인 실시예에 따른 것으로서, 하나 이상의 비즈니스 네트워크, 도 1의 네트워크 연계 서비스 라이센싱 시스템의 라이센스 발행 및/또는 생성 서비스 간의 전형적인 상호작용들에 관한 개략적인 예시도이다.
[0014] 도 4는 전형적인 실시예에 따른 것으로서, 웹 서비스 제공자와 네트워크연계 서비스 라이센싱 시스템의 라이센스 해석 서비스 사이의 전형적인 상호 작용들에 관한 개략적인 예시도이다.
[0015] 도 5는 전형적인 실시예에 따른 것으로서, 웹 서비스 제공자와 상기 네트워크연계 서비스 라이센싱 시스템의 상태추적서비스(state tracking service) 사이의 전형적인 상호 작용들에 관한 개략적인 예시도이다.
[0016] 도 6은 전형적인 실시예에 따른 것으로서, 도 1의 네트워크연계 서비스 라이센싱 시스템에서 서비스 개시를 위한 메시지에 라이센스가 포함될 것이라는 것을 웹 서비스 클라이언트가 미리 아는 경우의 전형적인 일의 흐름을 도시한다.
[0017] 도 7은 전형적인 실시예에 따른 것으로서, 도 1의 네트워크연계 서비스 라이센싱 시스템에서 서비스 개시를 위한 메시지에 라이센스가 포함될 것이라는 것을 서비스 설명어 파일을 통해 웹 서비스 클라이언트가 아는 경우의 전형적인 일의 흐름을 도시한다.
[0018] 도 8은 전형적인 실시예에 따른 것으로서, 도 1의 네트워크연계 서비스 라이센싱 시스템의 라이센스 생성 서비스로부터 라이센스가 취득될 것이라는 점을 서비스 설명어 파일을 통해 웹 서비스 클라이언트가 아는 경우의 전형적인 일의 흐름을 도시한다.
[0019] 도 9는 전형적인 실시예에 따른 것으로서, 도 1의 네트워크연계 서비스 라이센싱 시스템 내의 어떤 서비스에 대한 접근권을 얻기 위한 라이센스가 채용될 것이라는 것을 웹 서비스 클라이언트가 모르는 경우의 전형적인 일의 흐름을 도시한다.
[0020] 도 10은 전형적인 실시예에 따른 것으로서, 웹 서비스 클라이언트가 라이센스 없이 어떤 서비스에 대한 접근권을 얻고자 하는 시도를 하고, 그 라이센스가 채용될 것이라는 점이 웹 서비스 클라이언트에게 알려지고, 도 1의 네트워크연계 서비스 라이센싱 시스템의 서비스에 대한 접근권을 얻기 위한 상기 라이센스를 취득하는 경우의 전형적인 일의 흐름을 도시한다.
[0021] 도 11은 전형적인 실시예에 따른 것으로서, 어떤 기업이 도 1의 네트워크연계 서비스 라이센싱 시스템 내의 어떤 서비스에 대한 접근권을 얻기 위한 라이센스 생성을 아웃소스하는 경우의 전형적인 일의 흐름을 도시한다.
[0022] 도 12는 전형적인 실시예에 따른 것으로서, 복수의 기업이 도 1의 네트워크연계 서비스 라이센싱 시스템 내의 어떤 서비스에 대한 접근권을 얻기 위한 라이센스 생성을 아웃소스하는 경우의 전형적인 일의 흐름을 도시한다.
[0023] 도 13은 전형적인 실시예에 따른 것으로서, 도 1의 네트워크연계 서비스 라이센싱 시스템에서 사용될 수 있는, 라이센스 템플릿(templates)에 의거하는, 라이센스 생성에 관한 전형적인 방법을 예시한다.
[0024] 도 14는 전형적인 실시예에 따른 것으로서, 도 1의 네트워크연계 서 비스 라이센싱 시스템에서 사용될 수 있는, 라이센스 인가(authorizing)에 의거하는, 라이센스 생성에 관한 전형적인 방법을 예시한다.
[0025] 도 15는 전형적인 실시예에 따른 것으로서, 도 1의 네트워크연계 서비스 라이센싱 시스템에서 사용될 수 있는, 전형적인 라이센스 프로토타입(prototype)에 의거하는, 라이센스 생성에 관한 전형적인 방법을 예시한다.
[0026] 도 16은 전형적인 실시예에 따른 것으로서, 도 1의 네트워크연계 서비스 라이센싱 시스템에서 사용될 수 있는, 스크래치(scratch)로부터, 라이센스 생성에 관한 전형적인 방법을 예시한다.
[0027] 도 17은 전형적인 실시예에 따른 것으로서, 도 1의 네트워크연계 서비스 라이센싱 시스템에서 사용될 수 있는 라이센스 유효화(license validation)에 관한 전형적인 작업흐름을 도시한다.
[0028] 도 18은 전형적인 실시예에 따른 것으로서, 도 1의 네트워크연계 서비스 라이센싱 시스템에서 사용될 수 있는 라이센스 해석과 상태 추적에 관한 전형적인 작업흐름을 도시한다.
[0029] 도 19는 전형적인 실시예에 따른 것으로서, 도 1의 네트워크연계 서비스 라이센싱 시스템에서 사용될 수 있는 라이센스를 지정하는 전형적인 작업흐름을 도시한다.
[0030] 도 20은 전형적인 실시예에 따른 것으로서, 도 1의 네트워크연계 서비스 라이센싱 시스템에서 사용될 수 있는 라이센스를 해석하는 전형적인 작업흐름을 도시한다.
[0031] 도 21는 전형적인 실시예에 따른 것으로서, 도 1의 네트워크연계 서비스 라이센싱 시스템에서 사용될 수 있는 서비스의 소비를 제어하는 전형적인 작업흐름을 도시한다.
[0032] 도 22는 전형적인 실시예에 따른 것으로서, 도 1의 네트워크연계 서비스 라이센싱 시스템에서 사용될 수 있는 제3자에 의한 라이센스 발행에 관한 전형적인 작업흐름을 도시한다.
[0033] 도 23은 전형적인 실시예에 따른 것으로서, 도 1의 네트워크연계 서비스 라이센싱 시스템에서 사용될 수 있는 서비스의 연합(syndication)에 관한 전형적인 작업흐름을 도시한다.
[0034] 웹 서비스와 같은, 네트워크연계 서비스의 라이센싱을 위한 시스템과 방법이 설명된다. 이하의 설명에서, 설명의 목적들을 위해, 다수의 특정의 세부사항들은 본 발명의 완전한 이해를 제공하기 위해 기재하게 된다. 그러나 당업자에게는 본 발명이 이들 특정의 세부사항이 없이도 또는 등가적인 구성을 가지고서 실시될 수 있는 것임에 분명하다. 몇몇 예에 있어서는, 본 발명을 불필요하게 모호하게 하는 것을 피하기 위해, 잘 알려진 구조들과 장치들이 블록도 형태로 도시된다.
[0035] 일반적으로, 접근 제어의 더 유연한 방법은, 자원에의 접근은 라이센서에 의해 제어되는 점에서 그리고 그 라이센스는 권리표현어로 코드화 될 수 있다는 점에서, 디지털 권리 관리(Digital Rights Management: DRM)라고 불려지는 기술들을 통하여 개발될 수 있다. 여기서 설명되는 전형적인 실시예들은 DRM 시스템 구성요소들을 지렛대로 활용하여 웹 서비스같은 네트워크연계 서비스들의 라이센싱에 관련된 문제들을 제기한다. 따라서 전형적인 실시예들은, 예컨대 공통적으로 부여된 미국 특허번호 5,530,235; 5,629,980; 5,634,012; 5,638,443; 5,715,403; 6,233,684; 6,236,971(이들 전부의 전체 개시내용들은 참조내용으로서 본 내용에 통합된다)에 설명되어 있는 것처럼, DRM 시스템의 인증(authentication), 인가(authorization),회계(accounting),지불(payment)과 재정적인 청산(financial clearing), 권리 명세(rights specification), 권리 확인(rights verification),권리 시행(rights enforcement),문서 보호 구성 요소들 등을 채용할 수 있다.
[0036] 유리하게, 어떤 서비스의 사용 예컨대 소비 등과 같은 것의 허락된 방법을 규정하는 사용권들을 정의하는 데 사용되는, 예컨대, 일종의 라이센스 형태로 권리 표현을 사용하는 것은 제어와 그 제어에 대한 책임 등을 컴퓨팅 환경으로부터 그 서비스의 올바른 소유자에게로 절환시켜 준다. 그러한 사용권들은, 그 서비스의 사용의 지정받은 방법을 수행하기 위한 하나의 전제조건이 될 수 있는, 하나 이상의 조건들, 예컨대 지불 등과 같은 것과 연관될 수 있다. 확장형 권리 표시 언어(eXtensible Rights Markup Language: XrML)등과 같은, 예를 들어 미리 정의되는 구문과 의미론을 포함하는, 권리 설명어는 사용 권리들을 나타내기 위해 사용될 수 있다.서비스의 소비, 소비하는 것, 소진(consume, consuming, consumption) 등은 예를 들면,그 서비스에 대한 접근 또는 사용, 그 서비스의 일 부들 또는 장치들에 대한 접근 또는 사용, 그 서비스의 결과들에 대한 접근 또는 사용, 그 서비스의 컨텐트를 받거나 또는 주는 것을 포함할 수 있다.
[0037] 상기 모델에서, 전형적인 실시예들에 의하면, 그러한 서비스의 사용자들에게 권리를 동시에 발행하여 그 서비스에 대한 접근을 제어하는 동안, 접근 제어는 일반적으로 "나의" 서비스를 "저쪽 편에서(out-there)" 전개하는 것에 관한 것이다. 이와 대조적으로, 접근 제어를 위한 다른 방법들과 시스템들은 주로는 타인에 의한 사용에 대하여 "나의" 서비스(MY SERVICES)들을 보호하는 데 초점이 맞춰져 있다.
[0038] 전형적인 실시예들에 따르면, 예를 들면, 라이센스 생성, 라이센스 해석 등과 같은, DRM 시스템의 구성 요소들을 지렛대로 활용함으로써, DRM은 웹 서비스 환경과 같은 네트워크연계 서비스 환경에 채용된다. 나아가, 전형적인 실시예들은, 예컨대 권리 언어로 나타내게 되는 라이센스를 통하여, 네트워크연계 서비스에 관한 인가(authorization) 시스템과 방법을 제공한다. 더 나아가, 전형적인 실시예들은, 라인센스가 네트워크연계 서비스 생태계(ecosystem)의 다양한 실재들(entities)에 의해 어떻게 생성, 사용, 처리 등이 되어 클라이언트, 장치들, 서비스 등이 네트워크연계 서비스들에 접근하는 것을 허락하는 인가 결정에 도달하게 되는지에 대해 방향이 맞춰진다. 일반적으로, 서비스 요청자는 서비스에 대한 접근권을 얻기 위해 라이센스를 제시한다.
[0039] 따라서, 바람직하게는, 전형적인 실시예들은 더 유연한 비즈니스 모델들을 가능하게 한다. 예를 들면,서비스는 "어디에서나" 전개할 수 있으며, 그 서비스에 접근하기 위한 제어는 그 서비스의 소유자에 의해 집중화되고 결정될 수 있다. 전개의 주안점들은, 일반적으로 이것이 불필요해짐에 따라, 로컬 보안 정책(local security policies)들을 확립하는 것에 대해 걱정할 필요가 없다. 또한, 바람직하게는 실시예들의 "분산된 접근관리" 모델은 네트워크연계 서비스들의 연합(syndication), 예를 들어 복수 층의 참가자들을 포함하는 웹서비스들에 적용될 수 있다.
[0040] 도면들에 관련하면, 다수의 도면들에서 동일하거나 대응되는 부분은 동일한 참조번호가 부여되어 있으며, 다수의 도면들 중 특히 도 1은 네트워크연계 서비스, 예컨대 웹서비스 등의 라이센싱을 위한 실시예와 관련하여 사용될 수 있는 네트워크연계 서비스 라이센싱 시스템(100)을 보여주고 있다. 도 1에서, 네트워크연계 서비스 라이센싱 시스템(100)은, 예를 들어 웹서비스 제공자(101), 웹서비스 클라이언트(103), 라이센스 생성 및 발행 서비스(105)를 포함하고, 하나 또는 다수의 비즈니스 네트워크(107), 라이센스 생성, 라이센스를 중계하기 위한 유효화 및/또는 해석 서비스(109), 상태정보를 중계하기 위한 상태추적서비스(111), 및 키(keys)들 및/또는 증명서들을 중계하기 위한 신뢰기관 서비스(Trust Authority Service; 113)와 인터페이스(interface)한다. 바람직하게는, 위의 서비스들(105~111)은 신뢰기관 서비스(113)와 웹서비스 제공자(100) 및 웹서비스 클라이언트(103) 사이에 플러그인(plugged-in)될 수 있는 중간 단(tier) 또는 층(layer)으로서 구성될 수 있다. 바람직하게는, 존재하는 웹서비스 시스템들은 그런 중간층(middle layer) 구성에 기초하여 실시예들을 실행하기 위해 수정될 수 있다.
[0041] 권리표현어, 예컨대 확장권리생성언어(eXxtendible Rights Markup Language: XrML), 확장접근제어생성언어(eXtendible Access Control Markup Language: XACML), 개방 디지털권리언어(Open Digital Rights Language: ODRL) 등은 권리표현, 권리표현정보 등을, 예를 들어 라이센스(127)의 형식으로 지정하기 위하여 사용될 수 있다. 그러나 라이센스(127)는 어떤 적합한 방식으로 지정될 수 있다. 또한, 라이센스(127)는 미리-정의된 명세, 템플릿(template), 프로토타입(prototype) 등에 기초할 수 있고, 보다 바람직한 실시예들에 따르면 웹서비스에 통합될 수 있다. 따라서 라이센스(127)를 지정하는 처리는 권리, 조건 등을 서비스, 예컨대 웹서비스에 대한 접근과 관련시키기 위한 어떤 적합한 처리를 포함할 수 있다.
[0042] 네트워크연계 서비스 라이센스 시스템(100)의 전형적인 동작흐름은웹서비스 클라이언트(103) 환경 내에서 작동하는 사용자를 포함하는데, 그 웹서비스 클라이언트(103)에는 웹서비스 제공자(101)의 서비스에 접근하기 위한 라이센스(127)가 라이센스 발행서비스(105)에 의해 발행되어 있다. 사용자가 웹서비스 제공자(101)에 의해 제공되는 서비스(119)를 사용하기를 원할 때, 사용자는 웹서비스 제공자(101)로부터 발행된 라이센스(127)에 따라 서비스(119)를 위한 요청을 할 수 있다. 관련된 조건들(예를 들어, 의무들(123)), 예컨대 수수료의 수금, 사용자의 인증 등이 라이센스 해석요청(125)에 근거하여 만족될 때, 즉 예를 들어 라이센스 해석 서비스(109) 및 상태추적 서비스(111)에 의해 검증될 때, 사용자는 라이센스(127)에 지정된 사용방식에 따라 웹서비스 제공자(101)의 서비스(119)에 대한 접근 을 허락받을 수 있다.
[0043] 바람직하게는, 라이센스(127)는 서비스(119)에 관련된 어떤 적합한 사용권을 지정할 수 있다. 사용권의 해석 및 실시는, 공통적으로 부여된, 예를 들어 미국 특허번호 제5,530,235호, 제5,629,980호,제5,634,012호,제5,638,443호,제5,715,403호,제6,233,684호 및 제6,236,971호에 설명되어 있다. 상기 과정들은 일련적으로 또는 대략 동시에 또는 다양한 순서들로 일어날 수 있다.
[0044] 도 1은 통상적인 웹서비스 모델에서의 예시적인 관련자들을 도시하며, 여기에서 서비스 및/또는 콘텐트에 대한 접근은 권리표현어, 예컨대 XrML 등으로 표현된 라이센스에 의해 지정된다. 바람직하게는, 접근을 정의하는 권리표현어의 사용은 분산된 정책과 접근점(access points)이라는 웹서비스 패러다임(paradigm)에 적합하다. 왜냐하면 권리표현어는 권리들과 그 권리들이 행사될 수 있는 상황(context) 양자를 획득할 수 있기 때문이다. 상기 상황은 권리를 행사하도록 인가된 클라이언트의 정보와 ID 등, 관련 자원들 그리고 그 권리들을 행사하기 위하여 만족해야 할 조건들을 포함할 수 있다.
[0045] 도 1의 상층 및 저층은, 웹서비스 제공자(101)가 사용자 성명 및 패스워드, 및 로컬 정책 평가(local policy evaluation)와 같은 단순한 처리들을 통하여 접근을 제어한다는 점에서, 웹서비스를 제공하기 위한 전형적인 모델을 대조시키기 위하여 사용될 수 있다. 대조해보면, 실시예들에 따를 경우, 중간층은 웹서비스 제공자(101)에 의해 제공되는 서비스(119)에 접근하기 위한 처리들을 정의하는 것 그리고/또는 인증을 결정하는 것에 관련되어 있다. 이러한 중간층은 "권 리층"으로서 호칭될 수 있다.
[0046] 바람직하게는, 서비스(119)에 대한 인가를 결정하는 데 관련된 작업, 인증, 회계 등은 중간층에 의해 제공되는 전문화된 서비스에 의해 관리되고, 취급될 수 있다. 권리표현정보 발행서비스(105), 권리표현정보 해석서비스(109) 및 상태추적 서비스(111) 등과 같은 전문화된 서비스들은 신뢰기관 서비스(113), 상기 서비스 제공자(101) 및 상기 클라이언트(103) 사이에 제공된 전문화된 서비스 제공자에 의해 제공될 수 있으며, 이들 전문화된 서비스 제공자는 아웃소싱 될 수도 있다. 이런 방식으로, 웹서비스 제공자(101)는, 한편으로는 다른 활동, 예컨대 모노리딕 전자상거래 모델(monolithic e-commerce model)에서 전형적으로 채용될 수 있는 결제의 처리, 고객 데이터베이스의 유지 등을 아웃소싱 하면서, 오로지 서비스(119)의 사업 논리에만 초점을 맞추는 사치를 즐길 수 있다. 따라서, 웹서비스 제공자(101)는 제공할 서비스의 종류와 서비스의 제공방법을 결정하기 위하여 권리표현을 웹서비스 클라이언트(103)에 의해 표시되는 라이센스(127)의 형식으로 처리한다. 실시예에 따르면, 라이센스 해석, 상태정보 추적, 예를 들어 서비스(119)가 몇 번 주어졌는지, 어느 쪽이 회계부(accounting part)가 될 수 있는지 등과 같은 것은 제3의 제공자에게 아웃소스될 수 있다.
[0047] 그래서 실시예들은 서비스(119)에 대한 접근의 인가를, 예를 들어 라이센스(127)의 생성을 통하여 제공할 수 있다. 비교해 보면, 다른 웹서비스 시스템들 및 방법들은 대표적으로 클라이언트의 식별정보(indentity)를 기억하고 신원증명(credential), 예컨대 사용자 성명 및 패스워드를 요구함으로써 접근을 제어한다. 그러나 본 실시예들에서 그런 신원증명들은 라이센스(127)의 형태로 증대된다. 라이센스(127)의 발행은 권리층에 의해 달성될 수 있으나, 웹서비스 제공자(101)에 의해 수행되는 처리들을 포함할 수 있다. 이 권리층은 예컨대 서비스(119)를 구입하였고 현재는 서비스(119)에 대한 고객 베이스 접근을 허용하고 있는 파트너와 같은 비즈니스 네트워크(107)를 포함할 수 있다. 그래서, 웹서비스 제공자(101)와 사업협정을 맺은 어떤 사람이라도 보다 바람직한 실시예들에 따라 라이센스를 발행할 수 있게 한다.
[0048] 웹서비스 클라이언트(103)와 웹서비스 제공자(101)의 상호작용은 다양한 메커니즘 및 거래, 예컨대 서비스의 요청, 재정적 거래, 서비스(119)의 제공(rendering) 등을 포함할 수 있다. 예를 들어, 웹서비스 클라이언트(103)는 웹서비스 제공자(101)와 교신하여 어떤 유형의 서비스(119)를 요청할 수 있다. 서비스(119)에 대한 접근은 또한 다양한 거래들, 예컨대 접근, 제공, 코드의 수행, 데이터의 되돌려줌(send-back), 결제수금(collecting payment) 등을 포함할 수 있다. 따라서, 서비스(119)에 대한 접근은 웹서비스 클라이언트(103)와 웹서비스 제공자(101) 사이의 어떤 적합한 상호작용들 및/또는 결과들을 포함할 수 있다.
[0049] 네트워크연계 서비스 라이센싱 시스템(100)은 예시적인 것이고, 수많은 다른 장치에서 수행될 수 있다. 예를 들어, 정보센터(미도시)는 지불거래들을 처리하고 발행 서비스(105)가 라이센스(127)를 발행하기에 앞서 결제를 검증하기 위하여 사용될 수 있다. 게다가, 다양한 처리들과 상호작용들이, 보다 바람직한 실시예들에 따르면, 예를 들어 온라인 및/또는 오프라인 환경들 및/또는 그들의 조합을 통해서 수행될 수 있다. 따라서, 네트워크연계 서비스 라이센싱 시스템(100)의 다양한 장치들 및/또는 구성요소들은, 필요하지 않을 수도 있지만, 상호간에 직접적으로 교신할 수 있고, 정보는 어떤 적합한 방식으로, 예컨대 물리적인 이동매체에 의해, 네트워크연계 서비스 라이센싱 시스템(100)의 다양한 장치들 및/또는 구성요소들 간에 교환될 수 있다.
[0050] 도 1의 네트워크연계 서비스 라이센싱 시스템(100)의 수단들과 서브시스템들(subsystems)은 예를 들어 하나 이상의 통신 네트워크들(미도시)을 통해 교신할 수 있고, 예를 들어 실시예들의 처리들을 수행할 수 있는 어떤 적합한 서버들, 워크스테이션들, 개인용 컴퓨터들(PCs), 랩탑(laptop) 컴퓨터들, 피디에이(PDAs), 인터넷 응용기기들, 셋톱박스들(set top boxes), 모뎀들, 휴대용 수단들, 전화기들, 휴대폰들, 무선기기들, 다른 수단 등을 포함할 수 있다. 상기 수단들과 서브시스템들은 어떤 적합한 프로토콜을 사용하여 서로 교신할 수 있고, 예를 들어 범용 컴퓨터 시스템을 사용하여 실행될 수 있다. 하나 이상의 인터페이스 메카니즘들은 네트워크연계 서비스 라이센싱 시스템(100)내에서 사용될 수 있으며, 여기에는 예를 들어 인터넷 접근, 예컨대 음성, 모뎀 등과 같은 어떤 적절한 형태의 원거리통신(telecommunications), 무선통신 매체 등이 포함된다. 따라서, 그런 통신 네트워크는 예를 들어, 무선 통신 네트워크, 셀룰라 통신 네트워크, 위성통신 네트워크, 공중 교환 전화망(Public Switched Telephone Networks; PSTNs), 패킷 데이터 네트워크(Packet Data Networks; PDNs), 인터넷, 인트라넷 등을 포함할 수 있다. 또한, 그런 통신 네트워크는 동일한 또는 다른 네트워크일 수 있다.
[0051] 위에 적시한 바와 같이, 도 1의 네트워크연계 서비스 라이센싱 시스템(100)은 예시적인 목적으로 이해될 수 있고, 따라서 실시예들을 수행하는데 사용되는 특정한 하드웨어의 많은 변화가 가능하다. 예를 들어, 네트워크연계 서비스 라이센싱 시스템(100)의 수단들과 서브시스템들은 하나 이상의 프로그램된 컴퓨터 시스템들 또는 수단들에 의해 실행될 수 있다. 그런 변화 뿐만 아니라 다른 변화들을 수행하기 위해서, 하나의 컴퓨터 시스템이 네트워크연계 서비스 라이센싱 시스템(100)의 하나 이상의 수단들 및 서브시스템들의 특별한 목적 기능들을 수행하기 위하여 프로그램될 수 있다. 한편, 두개 이상의 프로그램된 컴퓨터 시스템들 또는 수단들은 네트워크연계 서비스 라이센싱 시스템(100)의 수단들 및 서브시스템들의 어느 하나로 대체될 수 있다. 따라서, 중복(redundancy), 복제(replication) 등과 같은 분산처리의 원리 및 이점이 요구되는 바와 같이 충족되어, 예를 들어 네트워크연계 서비스 라이센싱 시스템(100)의 견고성과 성능을 증진시킬 수 있다.
[0052] 예컨대 라이센스(127), 웹서비스 제공자(101), 웹서비스 클라이언트(103), 라이센스 생성 및/또는 발행 서비스(105), 라이센스 유효화 및/또는 해석 서비스(109), 상태추적 서비스(111) 및 신뢰기관 서비스(113)를 포함하여, 네트워크연계 서비스 라이센싱 시스템(100)의 구성요소들이, 다양한 실시예에 따라서, 이제 더 설명될 것이다.
[0053] 예를 들어, 라이센스(127)는 권리 언어 기반의 기능들, 예컨대 실시예들에서 XrML 기능들 등과 같은 것에 기반을 둘 수 있다. 웹서비스 클라이언트(103)는 웹서비스 클라이언트(103)가 서비스(119)를 요청할 때, 라이센스(127)를 웹서비스 제공자(101)에게 표시할 수 있다. 예를 들어, 라이센스(127)는 서비스의 제공을 지배하는 권리 및 조건, 그런 서비스(119), 서비스의 사용방법 등을 전달할 수 있다. 또한, 예를 들어 라이센스(127)는 서비스 클라이언트(103) 및 웹서비스 제공자(101) 사이의 상호작용이 발생할 수 있는 그런 상황을 전달할 수 있다.
[0054] 따라서, 라이센스(127)는 정보를 전달할 수 있는데, 그 정보에는 예를 들어 서비스(119), 서비스(119)의 일부분들, 라이센스(127)가 허여되었던 주역(? principal), 허여된 권리, 서비스(119)가 접근될 수 있는 조건, 웹서비스 제공자(101) 및/또는 웹서비스 클라이언트(103)가 서비스(119)의 보호된 자원에 대한 접근을 허용하면서 수행해야 하는 의무, 예컨대 라이센스(127)의 발행자 및/또는 그 라이센스(127)가 발행되었던 기관을 포함한 신뢰 도메인들, 예컨대 서명 및/또는 부호화 메카니즘 같은 보안 메카니즘을 지렛대로 사용하거나 활용하기 위한 정보, 네트워크연계 서비스 라이센싱 시스템(100) 등에 의해 의무적으로 그리고/또는 선택적으로 채용될 수 있는 어떤 다른 적절한 정보 등이 포함된다.
[0055] XrML로 쓰여진 예시적인 라이센스(127)가 아래에 나타나 있는데, 그것은 예를 들어 웹서비스 제공자(101) "www.foo.com/quoteService"에 의해 제공되는 서비스(119)에 접근하기 위한 권리를 운반하고, 발행자에 의해 다른 키값으로 표시된 주역 등과 같은 특정된 암호화 키의 소유자에게 허여되었던 것이다.
<license>
<grant>
<keyholder>
</keyhoder>
<ws:execute/>
<serviceReference>
<foo:location uri= www.foo.com/quoteService/>
</serviceReference>
</grant>
<issuer>
<dsig:keyValue>
</dsig:keyValue>
</license>
[0056] 서비스(119)의 ID는 라이센스(127)내에 부호화될 수 있다. 그런 부호화는 라이센스(127)가 해당 서비스(119)를 지시한다는 것을 나타내기 위해 사용될 수 있다. 부가적으로, 해당 서비스(119)의 어떤 적합한 입상(粒狀, granular) ID가 지정될 수 있다. 예를 들어, 라이센스(127)는 라이센스(127)가 서비스(119)의 일부, 서비스(119)에 의해 표현되는 어떤 응용 프로그램 인터페이스(APIs) 등에 속하는 것을 나타낼 수 있다. 대안으로서, 라이센스(127)는 또한 일군의 서비스를 포함하는 서비스(119)를 식별할 수 있다. 예를 들면,서비스(119)는 "www.foo.com으로부터 기원된 어떤 서비스"로 묘사될 수 있다. 나아가, 그 확인된 서비스(119)는 상술한 모델(model)들의 어떤 적절한 조합을 포함할 수 있다.
[0057] 라이센스(127)에 지정된 주역(principal)은 서비스(119)의 요청자, 예를 들어 웹서비스 클라이언트(103)와 같은 서비스(119)의 사용자의 신원 (identity)을 검증하기 위하여 사용될 수 있다. 그래서, 주역은 서비스(119)의 요청자를 인증하는 데 사용될 수 있다. 보편적으로, 요청자는 요청(121)시에 어떤 형식의 신원증명을 제공하고, 그런 신원증명은 예를 들어 라이센스(127)에 지정된 주역의 식별사항에 대비하여 검증될 수 있다. 그 제공된 신원증명은 다양한 메카니즘들, 예컨대 키, 보안 토큰 등을 포함하는 디지털 인증서들을 채용할 수 있다.
[0058] 주역은 또한 다양한 방식으로 지정되고, 식별될 수 있다. 예를 들어, 주역은 특정 주역, 예컨대 암호화 키 등의 소유자일 수 있다. 주역은 또한 "누군가", 예컨대 "세계에서의 누군가" 등으로서 지정될 수 있다. 주역은 또한 일군의 주역의 구성원, 예컨대 회사 ABC의 구성원인 어떤 클라이언트로서 지정될 수 있다. 그래서, 주역이 지정되는 방법에 종속되어, 하나 이상의 신원증명(credentials)이 주역의 식별사항을 완전히 분석하고 맞추는(match) 데 채용될 수 있다. 신원증명을 맞추는 처리는 예를 들어 라이센스에 지정된 주역을 인증하기 위하여 사용될 수 있는 어떤 적합한 기술, 전통적, 독점적 또는 새로운 것을 포함할 수 있다.
[0059] 라이센스(127)에 지정된 권리는 허여되거나 허용된"조작", 즉 허여의 수령자, 예컨대 주역 등이 서비스(119), 예컨대 웹서비스 등과 같은 것을 실행할 수 있는 사용방식일 수 있다. 그런 조작은 다양한 형식, 예컨대 "웹서비스상의 정보에 접근하는 것, 웹서비스에 존재하는 소프트웨어를 실행하는 것, 웹서비스에 의해 생성되어 온 어떤 데이터를 검색하는 것" 등일 수 있다.
[0060] 라이센스(127)는 서비스(119)에 접근하기 위한 권리에 관련되는 하나 이상의 조건들을 포함할 수 있다. 라이센스(127)에 지정될 수 있고 사용방식을 실행하기 위하여 충족되어야 할지도 모를 조건들이다. 예를 들어, 그 조건들은 잠정적인 조건들, 예컨대 유효기간, 서비스가 접근되는 횟수와 같은 수량조건들, 지불조건들, 거래가 추적되고 기록되도록 하는 회계조건들 등을 포함할 수 있다. 그래서, 조건들은 어떤 적합한 제한, 파라미터, 의무, 상태 등을 포함할 수 있고, 그들은 권리를 행사하기 위하여 사전, 현재, 사후에 만족되어야 할지도 모르는 것들이다.
[0061] 라이센스(127)에 지정될 수 있는 신뢰영역(trust domain)은 라이센스(127) 발행자의 식별사항(identity)에 관련될 수 있다. 예를 들어, 웹서비스 제공자(101)가 라이센스(127)를 웹서비스 클라이언트(103)로부터 받을 때, 웹서비스 제공자(101)는 웹서비스 제공자(101)가 라이센스(127)에 포함된 정보를 신뢰할 수 있는지를 결정하지 않으면 안 된다. 실시예에서는, 라이센스(127)를 발행한 주체(entity)가 라이센스(127)의 발행자에 의해 식별될 수 있다.
[0062] 라이센스(127)는 예를 들어 라이센스(127)에 포함된 정보를 보호하기 위하여 보안기술들을 채용할 수 있다. 예를 들어, 웹서비스 제공자(101)는 라이센스의 발행자가 신뢰될 수 있는지, 라이센스가 부당하게 변경되지 않았는지 등을 결정하는 메카니즘들을 채용할 수 있다. 그래서, 디지털 서명 기술들 등은 라이센스(127)의 무결성을 보장하기 위해 채용될 수 있고, 암호화 기술들 등은 라이센스(127)에 있는 어떤 정보의 비밀보장을 위해 사용될 수 있다.
[0063] 도 2는 실시예에 따른 네트워크연계 서비스 라이센싱 시스템(100)의 웹서비스 제공자(101)와 웹서비스 클라이언트(103) 사이의 예시적인 상호작용을 도식적으로 보여주는 도면이다. 도 2에 도시된 바와 같이, 라이센스(127)는 서비스(119) 요청(121)이 있으면 웹서비스 클라이언트(103)에 의해 웹서비스 제공자(101)에게 운반되고, 전송될 수 있다. 그럼, 웹서비스 제공자(101)는 라이센스(127)에 지정된 권리, 조건 등에 근거하여 서비스(119)를 표시할 수 있다. 예를 들어, 웹서비스 클라이언트(103) 및 웹서비스 제공자(101)는 라이센스(127)가 서비스 요청(121)을 포함하는 데이터 스트림(stream)으로 전송될 것이다는 것을, 라이센스(127)를 협상하는 그리고/또는 제출하는 처리를 포함하는 라이센스 프로토콜에 의거하여, 사전에 조정할 수 있다.
[0064] 실시예에 따르면, 웹서비스 제공자(101)는 보편적으로 서비스(119)를 제공하는 것에 초점을 맞추고 있다. 또한, 인가 및/또는 상업 관련된 작업들은 실시예들에서 제안된 것처럼, 어느 곳에서나 관리될 수 있고, 그리고 나서 지불을 관리하는 것, 고객 데이터베이스를 유지하는 것 등과 같은 작업이 제거될 수 있다. 바람직하게는, 이것은 웹서비스 제공자(101)가 더 효과적으로 서비스(119)를 제공하는 데에 초점을 맞추도록 한다.
[0065] 웹서비스 제공자(101)는 또한 서비스 요청(121)을 취급할 수 있다. 서비스 요청(121)을 취급하는 메카니즘은 예를 들어 독점 메카니즘, 표준 메카니즘, 예컨대 단순 대상물 접근 프로토콜(Simple Object Access Protocol; SOAP), 웹서비스 설명어(Web Service Description Language: WSDL), 다른 메시징 프로토콜 등을 포함할 수 있다. 그러나, 서비스 요청을 취급하고 그리고/또는 처리할 수 있 는 어떤 적합한 메카니즘도 채용될 수 있다.
[0066] 또한, 웹서비스 제공자(101)는 라이센스 프로토콜을 채용할 수 있다. 그런 프로토콜은 예를 들어 어떤 적합한 개방형 또는 독점의 라이센싱 메카니즘, 라이센스(127)를 요청(121)내에 삽입하는 사전 동의, 라이센스(127)를 위한 요구를 결정하며, 요청자가 라이센스(127)를 얻기 위해 사이트(site)에 전송하는 프로토콜 등을 포함할 수 있다.
[0067] 그래서, 웹서비스 제공자(101)는 웹서비스 클라이언트(103)에 의해 운반되어 온 라이센스(127)를 서비스(119)에 대해 접근하기 위하여 소비하고 그리고/또는 받아들인다. 라이센스(127)가 신뢰될 수 있는지를 결정한 후, 웹서비스 제공자(101)는 서비스(119)를, 예를 들어 라이센스(127)에 지정된 권리 및/또는 조건에 근거하여 제공한다. 그 라이센스(127)가 무효이거나 신뢰성이 없다고 판단되면, 웹서비스 제공자(101)는 예를 들어 서비스(119)를 제공하지 않고 그리고/또는 제공받지 않고, 예를 들어 서비스(119)에 대한 접근이 부인되었다는 것을 지시하는 에러 메시지를 발생시킨다. 나아가, 웹서비스 제공자(101)는, 라이센스(127)의 조건으로서, 상태의 추적 등과 같은 서비스(119)를 제공하는 것으로부터 생겨난, 라이센스(127)에서 지정될 수 있는 의무를 만족시켜야 될 것이다.
[0068] 실시예들에 따르면, 웹서비스 클라이언트(103)는 보편적으로 서비스(119)의 소비자 수단, 즉 사용자 수단이다. 웹서비스 클라이언트(103)는 다양한 기술, 예컨대 유니버설 디스크립션 디스커버리 및 인티그레이션 스탠다드(Universal Description Discovery and Integration Standard: UDDI) 레지스트리, WSDL 정의들 등을 통하여 서비스(119), 예를 들어 수동 처리들에 어떻게 접근해야 하는 지를 결정할 수 있다. 웹서비스 클라이언트(103)는 라이센스(127)를 웹서비스 제공자(101)에게, 예를 들어 서비스 요청(121)의 당시에 또는 다른 시간에, 서비스(119)에 접근하기 위하여 제공하고, 운반하고, 전송하는 등의 처리를 할 수 있다.
[0069] 또한, 웹서비스 클라이언트(103)는 라이센스(127)가 서비스(119)에 접근하기 위하여 채용될 수 있다는 것을 알 수 있다. 다시 말하면, 웹서비스 클라이언트(103)는 서비스(119)에 대한 접근이 라이센스(127)의 소유를 필요로 할 수 있다는 것을 이해하고, 라이센스(127)를 얻기 위한 곳 등을 알고 있다. 그런 처리는 라이센스 프로토콜에 의해 달성될 수 있는데, 특히 서비스(119)의 요청(121)이 어떤 신원증명, 예를 들어 라이센스(127)와 같은 것이 서비스(119)에 접근하기 위하여 채용될 수 있다는 것을 나타내는 응답에 따라오게 된다. 그런 처리는 예를 들어 수동 처리, 예컨대 동의를 통해서 달성될 수 있는데, 특히 웹서비스 제공자(101)는 웹서비스 클라이언트(103)에게 라이센스는 서비스(119) 등을 접근하기 위하여 채용된다는 것을 알린다. 그래서 웹서비스 클라이언트(103)는 코드를 실행하고, 콘텐트를 제공하는 등과 같은 서비스(119)를 소비하는데, 이는 웹서비스 제공자(101)가 라이센스(127)를 받아들인 후에 행해진다.
[0070] 실시예에서, 웹서비스 제공자(101)는 또한 예컨대 웹서비스 제공자(101)가 다른 웹서비스 등의 클라이언트인 경우, 웹서비스 클라이언트일 수 있다. 그래서, 실시예들의 동작 모드들은 그렇게 제한적이지는 않고 오히려 다른 가능한 실시예의 변형을 포함할 수 있다. 다른 실시예에서, 예를 들어 웹서비스 클라이언트(103)는 라이센스(127)를 제공하는 제3자를 사용할지도 모르고, 라이센스(127)의 표시자는 서비스(119)의 소비자일 필요는 없다. 본 실시예에서, 웹서비스 클라이언트(103)는 예를 들어 라이센스(127)가 제3자에 의해 증정될 수 있다는 것을 지시하는 추가적인 정보를 제공할 수 있다.
[0071] 실시예들은 "권리 라이프사이클"로 불리는, 권리의 라이프사이클을 포함할 수 있다. 예를 들어, 권리 라이프사이클은 어떤 권리 및/또는 조건을 어떤 자원, 예컨대 서비스(119)와 관련시키기 위하여 사용될 수 있는 라이센스(127)의 생성으로 시작한다. 그리고 나서, 라이센스(127)는 서비스(119)를 얻기 위하여 라이센스(127)를 사용하는 웹서비스 클라이언트(103)에게 발행될 수 있다. 결국, 라이센스(127)는 웹서비스 제공자(101)에 의해, 예를 들어 서비스(119)를 제공하는 동안 소비되어, 권리 라이프사이클을 완성하게 된다.
[0072] 전형적인 DRM 시스템에서, 라이센스의 발행은 보편적으로 단일의 및/또는 중앙화된 실체(entities)에 의해 제어된다. 그런 실체는 보편적으로 라이센스를 발행하는 컴퓨터 작업의 책임이 있고, 그 작업은 라이센스의 생성, 라이센스의 유효화, 라이센스의 서명, 라이센스의 복구를 포함할 수 있다. 유사하게, 전형적인 접근제어 시스템에서, 인가 주장(authorization assertion)은 중앙화된 실체에 의해 발생되고, 거기에서 보안정책이 정의되고 관리된다. 대조적으로, 실시예에서, 라이센스(127)의 생성은 라이센스(127)의 발행으로부터 논리적으로 분리될 수 있다. 보편적으로, 라이센스(127) 생성은 라이센스(127)를 창조하는, 예컨대 XrML파일 등을 창조하고, 구성요소들을 구성하고, 라이센스를 데이터베이스에 저장하는 등의 연산기능을 포함한다. 라이센스 발행은 라이센스(127)에 허여된 권리의 실질적 인가이고, 그것은 예를 들어 라이센스(127)를 디지털적으로 서명하는 것 및/또는 라이센스(127)에 담긴 권리가 발행자에 의해 인가됨을 입증하는 것 등을 포함한다.
[0073] 실시예에 따르면, 라이센스 생성 서비스(105), 작업 등은 추가적인 서비스, 예컨대 데이터 백업(backup), 라이센스 버젼 제어, 업그레이드, 라이센스 취소 등을 제공할 수 있다. 바람직하게는, 그런 서비스는 더 이상의 가치를 라이센스(127)를 생성시키는 처리에 의해 부가된 가치에 더할 수 있다.
[0074] 라이센스(127)를 생성하고 발행하는 일들은 하나의 어플리케이션(application) 및/또는 시스템에 의해 수행될 수 있다. 그러나, 라이센스(127) 생성과 라이센스(127) 발행 간의 기관의 분리는 바람직하게는 다양한 예시적인 비즈니스 실시예들에 의해 지지될 수 있다. 예를 들어, 이러한 접근은 사업 실체가 라이센스(127)를 생성시키는 데이터 집약부분을 아웃소스하고, 라이센스(127)를 서명하고 발행하는 기관 측에 초점을 맞추는 선택사항을 허락한다. 바람직하게는, 이러한 접근은 다른 사업 실체에 대신하여 라이센스(127)를 생성하고 발행하는 하나의 서비스에서 행할 수 있는데, 이에 대해 이제부터 설명하기로 한다.
[0075] 도 3은 실시예에 따른 네트워크연계 서비스 라이센싱 시스템(100)의 비즈니스 네트워크(107)와 라이센스 발행 및/또는 생성 서비스(105) 사이의 예시적인 상호작용을 도식화하여 보여주는 도면이다. 도 3에서, 라이센스(127)를 발행하 는 기관은 라이센스(127)를 발행하기 위하여 라이센스(305)의 형식으로 운반되고, 이것은 도 3에서 보여지는 바와 같이 "분산"라이센스(305)라고 불린다. 따라서, 분산 라이센스(305)는 하나 이상의 라이센스(127)를 발행하는 권리를 허여한다. 분산 라이센스(305)는 또한 허여될 수 있는 사용방식 및 조건, 예컨대 라이센스 생성 서비스(105)가 발행할 수 있는 라이센스(127)의 최대수 등을 지정할 수 있다. 분산 라이센스(305)는, 또한 라이센스(127)의 발행자가 라이센스(127)를 발행하는 데 대한 권한을 가지는 것을 입증하기 위하여 사용되고, 발행자의 서명이 승인되지 않았으나 분산 라이센스(305)의 발행자의 서명은 승인되었을 때, 참조될 수 있다.
[0076] 다시 말하면, 분산 라이센스(305)의 존재는 라이센스(127)내의 서명이 예를 들어 라이센스(127) 해석 동안에, 분산 연쇄상에서 서명(들)이 승인되고 신뢰될 때까지 점검된다는 점에서, 트러스트 모델을 확립한다. 그런 모델은 실시예들에서 잘 적용되고, 거기에서 서비스의 소유자는 라이센스의 형식으로, 사업 파트너에게, 예를 들어 어떤 계약이나 비즈니스 협정후 라이센스를 발행하는 권리를 허여할 수 있다.
[0077] 예를 들어, 라이센스 생성 및 발행의 예식적인 동작흐름은 사업 파트너(301)(사업체 A) 및 사업 파트너(303)(사업체 B)를 포함할 수 있다. 이 예에서, 사업체 A는 웹서비스를 소유하고 운영하고, 사업체 B는 웹서비스를 사업체 B의 생산라인의 일부로서 묶기를 원한다. 따라서, 사업체 A는 분산 라이센스(305)를 사업체 B에게 발행하는데, 이를 통해 사업체 B는 사업체 B의 웹서비스 클라이언트(103)와 같은 고객에게, 사업체 A에 의해 제공되는 웹서비스에 접근할 수 있는 라 이센스(127)를 발행하는 권리를 허여받는다. 사업체 B는 라이센스(127)를 고객에게, 예를 들어 라이센스(127)를 생성시키는 라이센스 발행 서비스(105)를 사용하여 발행한다. 웹서비스 클라이언트(103)가 사업체 A에 의해 제공되는 웹서비스에 접근할 때, 라이센스(127)는 제공되고 웹서비스는 사업체 B가 그런 라이센스(127)를 발행하는 권리를 허락받았다는 것을 승인함으로써 라이센스(127)의 권한을 점검할 수 있다.
[0078] 따라서,라이센스 생성 서비스(105)는 예를 들어 서명이 없는 라이센스(309), 분산 라이센스(305), 및/또는 요청(307)에 근거한 라이센스(127)를 생성시키며, 스키마(schema) 유효화를 포함하는 연산처리를 수행할 수 있다. 또한, 라이센스 생성 서비스(105)는 서비스 요청(307), 예를 들어 라이센스(127,305 및/또는 309)의 요청을 다루기 위하여 생성된 인터페이스를 제공할 수 있다. 이 라이센스 생성 서비스(105)는 보편적으로 라이센스(127)를 서명하지 않지만, 다른 실시예에 따르면, 라이센스 생성 서비스(105)는 라이센스(127) 발행자, 예컨대 사업체 B 대신에 라이센스(127)를 서명할 수 있다. 나아가, 라이센스 생성 서비스(105)는 예를 들어 데이터 관리 기능, 예컨대 백업(back-up) 발행된 라이센스, 라이센스의 재발행, 보고 기능 등을 제공할 수 있다.
[0079] 도 4는 실시예에 따른 네트워크연계 서비스 라이센싱 시스템(100)의 웹서비스 제공자(101) 및 라이센스 해석 서비스(109) 사이의 예시적인 상호작용을 도식화하여 보여주는 도면이다. 웹서비스 제공자(101)의 코드의 실행을 허용하고, 웹서비스 제공자(101)의 암호화 및/또는 보호화 된 콘텐트를 제공하는 등과 같은 서비스(119)를 소비하기 위해, 라이센스(127)는 유효화될 수 있고, 그런 다음 권리, 의무(123)와 같은 조건이 그러한 운영을 허락하는 지를 결정하기 위하여 해석 요청(125)에 근거하여 해석될 수 있다. 라이센스(127)를 유효화 및/또는 해석하기 위한 능력이 웹서비스 제공자(101) 및/또는 렌더링(rendering) 어플리케이션내에 구성될 수 있다. 그러나 다른 실시예에 따르면, 그런 능력은 웹서비스 제공자(101) 및/또는 렌더링 어플리케이션으로부터 분리될 수 있고, 서비스, 예컨대 라이센스 해석 서비스(109)에 의해 제공될 수 있다.
[0080] 이와 같이, 실시예에 따르면 라이센스(127)는 유효화되고 나서, 라이센스 해석 서비스(109)에 의해 해석된다. 그러나, 더 바람직한 실시예에 따르면, 이러한 처리는 역순서(reverse order)로 수행될 수 있고, 그 경우에 해석은 후 유효화(later validation) 단계를 조건으로 하여 수행될 수 있다.
[0081] 라이센스 해석 서비스(109)는 라이센스(127)의 해석작업을 위하여 채용될 수 있고, 그것은 라이센스 해석 서비스(105)의 라이센스 생성 모델의 대응물(counterpart)이고, 웹서비스 제공자(101)는 서비스(119) 제공과 직접적으로 관련되지 않는 연산 작업을 배제할 수 있다. 그와 같이 운영하는 웹 서비스 제공자(101)는 라이센스 해석 서비스(105)에 대한 라이센스(127)를 해석하는 작업을 배제할 수 있고, 바람직하게는 서비스(119)를 구축하는 데 초점을 맞출 수 있다. 라이센스(127) 해석동안, 잠정적으로 다른 서비스(401)가 도 5에 도시된 바와 같이 채용될 수 있다. 예를 들어, 상기 서비스(401)는 접속될 수 있어 주역을 인증하고, 신뢰성 있는 타임클록(time clock) 등과 같은 원거리 서비스에 저장된 정보를 검색 할 수 있다.
[0082] 도 5는 실시예에 따른 네트워크연계 서비스 라이센싱 시스템(100)의 웹서비스 제공자(101), 라이센스 해석 서비스(109) 및 상태추적 서비스(111) 사이의 예시적인 상호작용을 도식적으로 보여주는 도면이다. 도 5에서는, 라이센스(127) 해석 스테이지(stage; 501) 동안 및 권리 스테이지(503) 동안의 상태추적 서비스(111)의 사용이 도시된다.
[0083] 라이센스(127)의 해석 및/또는 권리의 행사는 라이센스(127)의 외부에 저장되어 있는 정보에 관련될 수 있다. 예를 들어, 라이센스의 조건은 웹서비스 제공자(101)에 의해 제공된 자원이 접근될 수 있는 횟수의 제한일 수 있다. 따라서 그러한 조건, 횟수에 관한 정보를 포함하여 라이센스(127)의 해석동안, 이미 접근되어 온 자원은 더 이상의 접근권이 허용될 수 있는지를 정확하고 충실하게 해석하기 위하여 검색되지 않으면 안 된다.
[0084] 그런 정보는 상태정보(115)로 불려질 수 있으며, 상태정보(115)의 추적은 "상태추적"으로 불려질 수 있다. 상태정보(115)는 다양한 형태의 정보, 예컨대 라이센스(127)의 상태와 관련한 정보, 자원이 사용되어온 횟수, 서비스(119)를 위한 지불에 관련한 정보, 서비스(119), 라이센스(127) 및/또는 조건이 발행되고 접근되고 소비되고 제공되는 등의 시기에 관련한 정보를 포함할 수 있다. 따라서, 상태정보(115)는 네트워크연계 서비스 라이센싱 시스템(100) 등과 관련한 어떤 적합한 정보를 포함할 수 있다.
[0085] 상태정보(115)는 네트워크연계 서비스 라이센싱 시스템(100)의 안정 된 저장장치, 예컨대 데이터베이스, 메모리, 서비스 등내에 상주하고 그리고/또는 기록될 수 있다. 예컨대, 서비스가 웹서비스 클라이언트(103) 등에 의해 액세스된 서비스(119)의 횟수 등과 같은 상태 정보(115)는 네트워크연계 서비스 라이센싱 시스템(100)의 안정된 저장장치내에 기록될 수 있다. 추가적으로, 앞서 설명한 바와 같이, 라이센스(127)의 해석은 결과적으로 권리의 행사를 허락하는 동안에 이행되어야 하는 의무(123)를 가져온다.
[0086] 비록 상태정보(115)의 추적은 위치적으로, 예를 들어 웹서비스 제공자(101)에 의해 실행될 수 있지만, 이것은 웹서비스 제공자에게 추가적인 부담을 줄 수 있다. 또한, 웹서비스 제공자(101)에 의한 위치 추적은 실행에 어려움이 따를 수 있다. 왜냐하면, 웹서비스 제공자(101)는 상태정보(115)를 위치 저장장치에 축적할 수 없을 것이기 때문이다. 바람직하게는, 상태추적 서비스(111)는 웹서비스 제공자(101)에 의한 상태정보의 추적과 관련된 주목받는 다른 문제들을 제기한다. 상술한 바와 같이, 권리표현어는 예를 들어, 추적서비스(111)가 참조되는 장소, 권리의 조건과 관련된 상태정보(115)가 관리되는 곳 등을 지정하기 위하여 사용될 수 있다. 그래서, 상태추적 서비스(111)는 라이센스(127)에 지정될 수 있는 상태정보(115)를 추적하고, 제공하는 것 등을 위하여 사용될 수 있다.
[0087] 신뢰기관 서비스(113)는 예를 들어, 실시예들의 다양한 실체들의 신뢰관계를 설립하고 관리하는 등의 구성요소들 및/또는 서비스들을 포함할 수 있다. 예를 들어, 신뢰기관 서비스(113)는 디지털 증명서, 디지털 신원증명서 및/또는 라이센스(127)를 서명하기 위해 채용될 수 있는 암호화 키(117)를 발행하기 위한 증 명서 인증(CA) 기능을 포함할 수 있다. 따라서, 예를 들어 신뢰기관 서비스(113)는 회사의 공개키 기반(Public Key Infrastructure; PKI), PKI 및/또는 보안 제공자에 의해 제공되는 서비스, 사업 파트너 사이에 신뢰관계를 확립하기 위해 채용되는 독립된 서비스 등을 포함할 수 있다.
[0088] 그러므로, 실시예에 따르면, 신뢰기관 서비스(113)는 예를 들어 주역들을 식별하기 위하여 사용되는 디지털 신원증명서(117)를 발행하는 기능을 포함할 수 있다. 예시적인 디지털 신원증명서(117)는 예를 들어 X509 디지털 신원증명서, 마이크로소프트 패스포트, 커베로스(Kerberos) 인증 토큰 등을 포함할 수 있다. 상술한 형식의 신원증명서(117)는 보유자의 식별사항을 지정하고 그리고/또는 인증하기 위하여 사용될 수 있으나, 그런 추가적인 정보가 보편적으로 고정된 포맷으로 제공되고 그리고/또는 수반되기 때문에, 보편적으로 소유자에 대한 추가적인 정보를 거의 운반하지 못한다. 예를 들어, 패스포트 소유자는 보편적으로 단지 마이크로소프트 패스포트 서비스에서 인증받은 사람이다.
[0089] 따라서, 주역의 역할, 주역들에 관한 멤버쉽 연합(membership association) 등을 표현하기 위하여, 주역들의 식별사항에 관한 부가적인 정보를 더 표현적이고 그리고/또는 견고한 방식으로 첨가할 필요성이 존재한다. 권리표현어는 상술한 바와 같이, 보다 바람직한 실시예에 따르면, 바람직하게는 더 표현적인 방식, 예를 들어 주역의 역할, 주역의 멤버쉽 연합 등을 표현하기 위하여, 신원증명서를 운반하는 데 사용될 수 있는 증명서를 정의하는 데에 사용될 수 있다. 그럼, 신원증명서(117)는 소유자에게 추가적인 특성, 예컨대 비즈니스 써클(circle)에서의 멤버쉽, 비즈니스 환경에서의 관계 등을 관련시키는 데에 사용될 수 있다.
[0090] 보편적으로, 인증기관은 디지털 증명서에 포함된 정보의 진정성(authenticity)을 입증할 수 있다. 디지털 증명서의 정보가 예를 들어 회사명과 같이 범위에 있어서 제한될 수 있다면, 인증기관의 기능은 잘 정의될 수 있다. 예를 들어, 인증기관은 디지털 증명서를 발행하기 전에 회사명을 점검하는 확립된 처리를 할지도 모른다. 그러나, 신원증명서(credential)가 더 표현이 풍부해질수록, 상술한 바와 같이, 인증기관이 신원증명서 정보의 진정성을 입증하기는 더 어렵게 된다. 예를 들어, 신원증명서가 어떤 멤버쉽 정보를 포함한다면, 인증기관은 그런 멤버쉽을 유효화하기 위한 어떤 추가적인 처리를 확립하지 않으면 안 된다.
[0091] 따라서,일반적인 인증기관은 보편적으로 그런 추가적인 정보를 검증할 수 없다. 보편적으로, 인증기관, 신원증명서의 서명인 등은 신원증명서가 사용되는 시스템이 될 수 있다. 본 실시예에서, 신뢰 모델은 예를 들어 시스템이 보편적으로 시스템을 신뢰할 수 있기 때문에, 덜 개방적이고 더 모노리딕(monolithic)하게 된다. 더 개방적인 시스템에서 더 표현적인 정보를 가진 신원증명서를 제휴된(affiliated) 서비스의 비즈니스 네트워크내에서 사용하기 위해서는, 바람직하게는 증명서(117)에 포함될 수 있는 추가적인 정보를 입증하기 위하여 신뢰기관 서비스(113)가 채용될 수 있다. 실시예에 따르면, 인증기관은 상기 필요를 충족시키도록 구성될 수 있다. 그러나, 앞서 언급한 부가적인 정보를 검증하기 위해 채용되고 있는 인증기관의 알려진 다른 문제들을 제기하기 위해 예컨대 실시예들의 신뢰기관 서비스(113)와 같은 "신뢰 브로커(trust broker)"가 바람직하게는 채용될 수 있다.
[0092] 증명서들(certificates)(117)처럼, 라이센스는 예를 들어 암호화 기술을 통하여 서명되고 그리고/또는 검증될 수 있다. 라이센스(127) 서명의 검증은 예를 들어 라이센스(127)의 무결성, 라이센스(127) 발행자 등과 같은 서명자의 진정성을 입증하기 위하여 사용될 수 있다. 그러나, 보편적으로 그런 검증은, 예를 들어 검증자가 라이센스(127)의 발행을 정당한 것으로 인정하지 않는다면, 라이센스(127)가 적합한 인가가 있은 가운데에서 발행되었다는 것을 믿을 수 있는 "권리 신뢰"를 확립하지 않는다. 이것은 앞에서 논의한 바와 같이, 라이센스(127) 유효화와 라이센스(127) 해석 사이의 차이이다.
[0093] 예를 들면,회사 B는, 회사 A가 회사 B를 대표하여 라이센스 A'를 발행하는 권리를 부여하면서, 라이센스 B'를 회사 A에게 발행한다. 그러면, 회사 A는 라이센스 A′를 사용자 X에게 발행하고, 사용자 X는 라이센스 A를 회사 B에 제공하여 회사 B의 보호된 자원에 접근한다. 이러한 실시예에서, 회사 B가 라이센스 B′를 발행했다면, 라이센스 A′의 신뢰는 회사 B에 의한 디폴트값에 의해 신뢰되는 라이센스 B′로 역추적될 수 있다.
[0094] 이제, 회사 C가 또한 회사 C의 보호된 자원에 접근하기 위한 라이센스 A′를 받는다고 생각하자. 라이센스 A′를 신뢰하기 위해서, 회사 C는 회사 A로부터의 라이센스들을 신뢰하든가 아니면 회사 C를 대표하여 라이센스 A′를 발행하는 권리를 가진 회사 A에게 라이센스 C′를 발행하든가 중 어느 한 가지를 결정하지 않으면 안 된다. 네트워크가 커질수록, 모든 라이센스 A′는 각각의 인가된 라이센스들 B′, C′등을 수반하지 않으면 안 될 것이다.
[0095] 위의 경우에 있어서, 그런 라이센스 A′의 급한 처리는 부담이 되고 그리고/또는 비실용적이 될 수 있다. 실시예에 따르면, 그러나 "신뢰 브로커", 예컨대 실시예들의 신뢰기관 서비스(113)는 바람직하게는 예를 들어 회사들 사이의 거래를 중계하는 "신뢰 브로커"로서, 자신의 서명하에서 라이센스를 발행할 수 있다. 본 실시예에서, 라이센스(127) 해석처리동안, 신뢰기관 서비스(113)의 서명은 신뢰될 수 있다.
[0096] 웹서비스 클라이언트(103)가 서비스(119)를 개시하고 요청 등을 할 때, 웹서비스 클라이언트(103)는 라이센스(127)를 예를 들어 메시징 프로토콜의 일부로서 전송할 수 있다. 바람직하게는, 실시예에 따르면, 서비스(119) 개시 시에 라이센스(127)를 전송하기 위한 정보는, 예를 들어 웹사이트 등에서 어떤 문서자료를 읽음으로써 미리 제공될 수 있다.
[0097] 웹서비스 클라이언트(103)가 서비스(119)를 개시하고 요청 등을 할 때, 웹서비스 클라이언트(103)는 라이센스(127)를 예를 들어 메시징 프로토콜의 일부로서 전송할 수 있다. 실시예에 따르면, 비록 서비스(119) 개시 시에 라이센스(127)를 전송하기 위한 정보는 웹사이트 등의 어떤 문서 등을 읽음으로써 미리 제공될 수 있지만, 프로토콜에 관한 필요성은 있는데, 여기서 라이센스(127)에 대한 필요성은 메시징 메카니즘을 통하여 연락될 수 있다. 바람직하게는, 다른 바람직한 실시예에 따르면, 그런 프로토콜이 후술되는 바와 같이 제공된다. 예를 들어 라이센스(127)를 수반하는 서비스(119) 개시를 위한 실시예들이 이제 설명될 것이 다.
[0098] 도 6은 예를 들어 라이센스(127)가 도 1의 네트워크연계 서비스 라이센싱 시스템(100)에서 서비스(119) 개시를 위하여 메시지내에 포함되는 것이라는 것을 웹서비스 클라이언트(103)가 미리 알았을 때의 예시적인 동작흐름도를 나타낸다. 도 6에 도시된 바와 같이, 단계601에서, 예를 들어 그런 정보는 다양한 메카니즘들을 통하여, 예컨대 웹사이트, 이-메일( E-mail), 팩스, 전화 등으로부터 정보를 얻음으로써 얻어질 수 있다. 단계603에서, 예를 들어 라이센스(127)는 단계605에서 웹서비스 제공자(101)로 전송되는 서비스(119) 요청 메시지(121)의 일부로서 부호화될 수 있다. 실시예에 따르면, 라이센스(127)는 메시지(121)내에, 수동, 자동 등으로 부호화될 수 있고, 예를 들어 SOAP 헤더(header)를 포함하는 메시징 프로토콜, 설명될 실시예들의 메시징 프로토콜 등을 채용할 수 있다.
[0099] 도 7은 웹서비스 클라이언트(103)가 서비스 설명어 파일(709), 예컨대 UDDI 기반의 서비스 복구 서버(707)내에 저장된 WSDL 등을 통하여, 라이센스(127)가 도 1의 네트워크연계 서비스 라이센싱 시스템(100)에서 서비스(119) 개시를 위한 메시지(121)내에 포함되는 것이라는 것을 인지하는 때의 예시적인 동작흐름도를 나타낸다. 도 7에 도시된 바와 같이, 단계701에서, 예를 들어 WSDL파일(709)은 UDDI 서버(707)로부터 수동, 자동 등으로 검색된다. 단계703에서, 예를 들어 라이센스(127)는 서비스(119) 요청 메시지(121)의 일부로서 부호화되고, 단계705에서 웹서비스 제공자(101)에게 전송된다. 실시예에 따르면, 라이센스(127)는 메시지(121)내에 수동, 자동 등으로 부호화되고, 예를 들어 SOAP 헤더를 포함하는 메시징 프로토콜, 설명될 바람직한 실시예들의 메시징 프로토콜 등을 채용할 수 있다.
[00100] 도 8은 웹서비스 클라이언트(103)가 서비스 설명어 파일(709), 예컨대 UDDI 기반의 서비스 복구 서버(707)내에 저장된 WSDL파일 등을 통하여, 라이센스(127)가 도 1의 네트워크연계 서비스 라이센싱 시스템(100)의 라이센스 생성 서비스(105)로부터 얻어질 수 있다는 것을 인지하는 때의 예시적인 동작흐름도를 나타낸다. 도 8에 도시된 바와 같이, 단계801에서, 예를 들어 웹서비스 클라이언트(103)에서 사용자는 수동, 자동으로 UDDI 서버(707)로부터 WSDL 파일(709)을 검색하는데, 특히 여기서 WSDL 파일(709)내의 서비스 설명은 서비스, 예컨대 서비스(119)를 위한 라이센스(127)를 발행하기 위해서 사용될 수 있는 라이센스 생성 서비스(105) 등에 대한 참조자료를 포함한다. 단계803에서, 웹서비스 클라이언트(103)에서 사용자는 예를 들어 라이센스 생성 서비스(105)를 개시한다.
[00101] 단계805에서, 예를 들어 라이센스(127)를 위한 비용지불 등과 같은 을 조건을 만족시킨 후, 웹서비스 클라이언트(103)는 라이센스(127)를 수동, 자동 등으로 라이센스 생성 서비스(105)로부터 얻는다. 단계807에서, 웹서비스 클라이언트(103)에서 사용자는 예를 들어 라이센스(127)를 서비스(119) 요청 메시지의 일부로서 부호화하고, 그리고 나서 웹서비스 제공자(101)에게 전송한다. 실시예에 따르면, 라이센스(127)는 메시지내에 수동, 자동 등으로 부호화되고, 예를 들어 SOAP 헤더를 포함하는 메시징 프로토콜, 설명될 바람직한 실시예들의 메시징 프로토콜 등을 채용할 수 있다.
[00102] 도 9는 라이센스(127)가 도 1의 네트워크연계 서비스 라이센싱 시스템(100)의 서비스(119)에 접근하기 위해 채용되는 것이라는 것을 웹서비스 클라이언트(103)가 인지하지 못한 경우의 예시적인 동작흐름도를 나타낸다. 도 9에 도시된 바와 같이, 단계901에서, 예를 들어 웹서비스 클라이언트(103)는 서비스(119)를 웹서비스 제공자(101)로부터 라이센스(127)를 포함하지 않는 서비스(119) 요청 메시지(121)를 통하여 호출(invoke) 및/또는 요청하도록 시도한다. 단계903에서, 웹서비스 제공자(101)는 서비스(119) 요청 메시지(121)를 처리하고, 서비스(119) 요청 메시지(121)가 라이센스(127)를 포함하지 않는지를 결정한다. 단계905에서, 웹서비스 제공자(101)는 예를 들어 라이센스(127)가 웹서비스 제공자(101)의 서비스(119)에 접근하기 위하여 채용하고 있다는 것을 지시하는 에러 메시지(907) 등을 전송한다. 여기에서, 웹서비스 클라이언트(103)는 예를 들어 도 6 내지 도 8에서 기설명한 방법들을 채용함에 의하여 후술되는 것처럼 라이센스(127)를 얻도록 시도할 수 있다. 실시예에 따르면, 메시지(907,121)는 예를 들어 SOAP 헤더를 포함하는 메시징 프로토콜, 후술될 바람직한 실시예들의 메시징 프로토콜 등을 채용할 수 있다.
[00103] 도 10은 웹서비스 클라이언트(103)가 라이센스(127) 없이 서비스에 접근을 시도할 때의 예시적인 동작 흐름도를 나타내고, 이것은 라이센스(127)가 도 9에 도시된 바와 같이 채용되고, 서비스(119)에 접근하기 위한 라이센스(127)를 도 8에 설명된 방법을 사용하여, 도 1의 네트워크연계 서비스 라이센싱 시스템(100)내에서 얻는 것을 보여준다. 그러나, 예컨대 도 6 내지 도 8 등의 방법과 같은, 라 이센스를 얻기 위한 어떤 적합한 방법이 라이센스(127)를 얻는 데 채용될 수 있다.
[00104] 따라서,도 10에 도시된 바와 같이, 단계1001에서, 예를 들어 웹서비스 클라이언트(103)는 웹서비스 제공자(101)로부터의 서비스(119)를 라이센스(127)를 포함하지 않은 서비스(119) 요청 메시지(121)를 통하여 호출하고 그리고/또는 요청하도록 시도한다. 단계1003에서, 웹서비스 제공자(101)는 서비스(119) 요청 메시지(121)를 처리하고, 서비스(119) 요청 메시지(121)가 라이센스(127)를 포함하지 않는지를 결정한다. 단계1005에서, 웹서비스 제공자(101)는 예를 들어 라이센스(127)가 웹서비스 제공자(101)의 서비스(119)에 접근하기 위하여 채용되는 것이라는 것을 지시하는 에러 메시지(907)를 전송한다.
[00105] 그리고 나서, 웹서비스 클라이언트(103)는 라이센스 생성 서비스(105) 등이 서비스(119)를 위하여 라이센스(127)를 발행하는 데 사용될 수 있는지를 결정한다. 단계1007에서, 웹서비스 클라이언트(103)에서 사용자는 예를 들어 라이센스 생성 서비스(105)를 개시한다. 단계1009에서, 예를 들어 조건, 예컨대 라이센스(127) 등의 비용지불을 만족시킨 후, 웹서비스 클라이언트(103)는 라이센스(127)를 수동, 자동 등으로 라이센스 생성 서비스(105)로부터 획득한다. 단계1011에서, 웹서비스 클라이언트(103)에서 사용자는 예를 들어 라이센스(127)를 서비스(119) 요청 메시지(121)의 일부로서 부호화하고 나서, 웹서비스 제공자(101)에게 전송한다. 실시예에 따르면, 라이센스(127)는 메시지(121)내에 수동, 자동 등으로 부호화될 수 있고, 예를 들어 SOAP 헤더를 포함하는 메시징 프로토콜, 후술될 바람직한 실시예들의 메시징 프로토콜 등을 채용할 수 있다.
[00106] 실시예들에 따르면, 라이센스(127)의 생성과 라이센스(127)의 발행 사이의 권한의 분리가 제공될 수 있다. 예를 들어, 라이센스(127)의 발행은 라이센스(127)의 발행자가 라이센스(127)내의 권리를 인가하는 것을 서명할 수 있다. 바람직하게는, 그런 권한의 분리는 예를 들어 다음의 예시적인 동작흐름도에서 도시된 바와 같이 다양한 실시예들에서 제공된다.
[00107] 도 11은 기업(1111)이 도 1의 네트워크연계 서비스 라이센싱 시스템(100)내의 서비스에 접근하기 위한 라이센스(127) 생성을 아웃소스하는 때의 예시적인 동작흐름도를 나타낸다. 도 11의 예시적인 동작흐름도는 예를 들어 여기에서 설명되는 실시예들과 조합하여 사용될 수도 있다. 도 11에서, 기업(1111), 예컨대 사업체(B303) 등은 서비스, 예컨대 라이센스 생성 서비스(105) 등에 대한 라이센스(127) 생성을 실시예에 따라서 아웃소스할 수 있다. 바람직하게는, 이런 방식에 있어서는, 라이센스(127) 생성 임무에 관련된 자원은 기업(1111)에 대해서는 자유로울 수 있다.
[00108] 접근을 허락하는 인가가 요구되고 그리고 라이센스(127)가 생성될 수 있는 기업(111)의 서비스들은, 예를 들어 기업(1111)에 의해 소유된 서비스, 기업(1111)의 사업 파트너에 의해 소유된 서비스, 웹서비스 제공자(101)에 의해 제공된 서비스(119) 등을 포함할 수 있다. 라이센스(127)내의 허락을 인가하는 작업, 예컨대 라이센스(127) 발행은 라이센스 서명 메카니즘(1115) 등을 통하여 라이센스(127)를 디지털적으로 서명하는 것을 포함할 수 있고, 기업(1111)의 것이 될 수 있다. 이러한 실시예에서, 예컨대 기업(1111)이 명백하게 해당 서비스를 소유할 때, 기업에게 다른 사업체 등을 대신하여 라이센스(127)를 발행하는 권리를 허여하는 분산 라이센스(305)를 통하여, 기업(1111)은 라이센스(127)를 무조건적으로 발행할 수 있는 권한을 가질 수 있다.
[00109] 따라서,단계1101에서, 예를 들어 하나 이상의 클라이언트 및/또는 말단 사용자(1113), 예컨대 웹서비스 클라이언트(103) 등은 라이센스(127)를 기업(1111)으로부터 요청할 수 있다. 기업(1111)이 요청된 라이센스(127)를 클라이언트 및/또는 말단 사용자(1113)에게 발행하기로 결정한다면, 단계1103에서 예를 들어, 기업(1111)은 서명되지 않은 라이센스를 라이센스 생성 서비스(105)로부터 요청한다. 또 다른 실시예에서, 기업(1111)은 그렇게 비서명된 라이센서를 요청할 수 있다. 왜냐하면 예를 들어 기업(1111)은 예컨대 광고목적, 승진목적 등으로 라이센스(127)를 클라이언트에게 "밀어넣기"를 하고 싶어 할 지도 모르기 때문이다. 기업(1111)은 라이센스 생성 서비스(105)와 교신할 수 있고, 비서명된 라이센스를 어떤 적합한 메시징 프로토콜, 예컨대 여기 설명되는 실시예들의 라이센스 프로토콜을 사용하여 요청할 수 있다.
[00110] 단계1105에서, 예를 들어 라이센스 생성 서비스(105)는 비서명된 라이센스를 위한 요청을 처리하고, 어떤 적절한 라이센스 생성 기법, 예컨대 여기 설명되는 실시예들의 라이센스 생성 기법을 사용하여 비서명된 라이센스를 생성하고, 그 비서명된 라이센스를 기업(1111)에 배달한다. 단계1107에서, 예를 들어 기업(1111)은 라이센스를 서명하고, 단계1109에서 서명된 라이센스(127)를 클라이언트 및/또는 말단 사용자(1113)에게 배달하고, 전달하고, 운반하고, 발행 등을 한다.
[00111] 기업(1111)이 라이센스 생성 및 서명을 아웃소스하는 예시적인 동작흐름도는 라이센스 생성 서비스(105)가 라이센스(127)를 생성시키는 비서명된 라이센스의 서명을 수행할 수 있는 것을 제외하고는 도 11의 그것과 유사하다. 이러한 실시예에서, 라이센스 생성 서비스(105)는 예를 들어 "프록시(proxy)" 서명자 등으로 구성될 수 있다. 라이센스 생성 서비스(105)는 예를 들어 기업(1111)을 대신하여 비서명된 라이센스를 서명하는데 사용되는 서명 키를 보호할 수 있고, 라이센스 생성 서비스(105)는 기업을 위한 프록시로서 작용할 수 있다. 라이센스 생성 서비스(105)는 서명 키를 유지하고, 보호 등을 수행하기 때문에, 라이센스(127) 요청자는 바람직하게는 서비스 등의 눈속임을 방지하기 위하여 인증될 수 있다.
[00112] 도 12는 복수의 기업(1111)이 도 1의 네트워크연계 서비스 라이센싱 시스템(100)내의 서비스에 접근하기 위하여 라이센스(127) 생성을 아웃소스할 때의 예시적인 동작흐름도를 나타낸다. 도 12의 예시적인 동작흐름도는 예를 들어 여기에 설명되는 실시예들과 결합하여 사용될 수 있다. 도 12에 도시된 바와 같이, 라이센스 생성 서비스(105)의 관점에서 볼 때, 라이센스 생성 서비스(105)는 바람직하게는 단계1103에서 라이센스 요청, 단계1105에서 라이센스 배달 등을 제공할 수 있고, 복수의 기업(1111)에 서비스할 수 있다. 본 실시예에서, 각 기업(1111)은 예를 들어 대응하는 계정과 관련될 수 있고, 라이센스 생성 서비스(105)는 복수의 기업(1111)을 대신하여, 예를 들어 계정당 기준으로(per-account basis) 발행된 라이센스(127)를 관리하도록 구성될 수 있다.
[00113] 라이센스 생성 서비스(105)는 예를 들어 후술되는 것처럼, 다음의 예시적인 방법을 포함하는 실시예들의 라이센스를 생성하기 위하여 어떤 적합한 방법을 이용할 수 있다. 예시적인 방법은 바람직하게는 다양한 형식의 라이센스, 예컨대 라이센스(127), 분산 라이센스(305) 등을 생성시키기 위하여 사용될 수 있다.
[00114] 도 13은 라이센스 템플릿(template;1301)에 근거하여, 도 1의 네트워크연계 서비스 라이센싱 시스템(100)내에 사용될 수 있는 라이센스 생성의 예시적인 방법을 도시한다. 도 13에 도시한 바와 같이, 본 예시적인 방법에서, 라이센스 생성 서비스는, 예를 들어 지역 라이센스 템플릿(1301) 및 이 템플릿(1301)이 라이센스를 생성시키기 위하여 사용되는 상태하에서의 라이센스 생성 정책(1303)을 관리한다. 템플릿(1301) 및 정책(1303)은 인가 실체, 예를 들어 아웃소스 형태의 배치에서 라이센스 생성 서비스(105)를 이용할 수 있는 실체 등의 동의하에서 생성될 수 있다.
[00115] 라이센스 템플릿(1301)은 예를 들어 기정의된 라이센스를 포함할 수 있고, 특히 라이센스가 생성되는 때, 그것의 하나 이상의 필드(field)가 대체되고 채워질 수 있다. 예를 들어, 라이센스 템플릿(301)은 주역이 정의되지 않고 특정 주역으로 대체될 수 있으며, 서비스(119)와 같은 자원이 정의되지 않고 특정 자원으로 대체되는 등의 라이센스 템플릿을 라이센스 생성시에 포함할 수 있다.
[00116] 라이센스 생성 정책들(1303)은 예를 들어 요청에 근거하여 사용하는 템플릿을 결정하기 위한 규칙을 포함할 수 있다. 예를 들어, 정책은 규칙, 예컨대 "특정 자원을 포함하여 라이센스에 관한 모든 요청은 템플릿(123)을 사용할 수 있고", "회사 ABC로부터의 모든 요청은 템플릿 ID456을 사용하고 주역을 그 요청내에 서 전송되는 주역으로 분석/대체할 것이다."등을 포함할 수 있다.
[00117] 따라서, 라이센스 생성 서비스(105)로 전송되는 라이센스 요청 메시지(1305)는 파라미터(1307), 예컨대 주역 식별사항/키, 자원ID, 템플릿ID 등을 그것에 기초한 대응 라이센스의 생성을 허락하기 위하여 포함할 수 있다. 파라미터(1307)의 명세는 예를 들어 수동 또는 자동으로, 사전에 서비스의 WSDL 서술로 코드화되어 정렬되고, 기설정된다.
[00118] 도 14는 인증 라이센스(1401)에 근거하여, 도 1의 네트워크연계 서비스 라이센싱 시스템(100)내에서 사용될 수 있는 라이센스 생성의 예시적인 방법을 도시한다. 본 예시적인 방법에서, 라이센스 생성 서비스(105)는 상기 요청(1305)과 함께, 라이센스의 발행을 인가하고 그리고 발행되어야 하는 허락 또는 허락들을 포함하는 인가 라이센스(1401)를 수신한다. 따라서, 인가 라이센스(1401)는 예를 들어 라이센스 프로토타입, 작성법(recipe) 등을 포함할 수 있다. 본 방식에서, 지역 템플릿은, 템플릿이 인가 라이센스(1401)내에 정의될 수 있을 때, 보편적으로 채용되지 않으면 안 된다. 본 방법은 예를 들어 권리표현어, 예컨대 인가 라이센스(1401)내에 허여서를 생성시키는 방법을 부호화할 수 있는 XrML등을 사용하여 적용될 수 있다.
[00119] 따라서,라이센스 생성 서비스(105)로 전송되는 라이센스 요청 메시지(1305)는 파라미터(1307), 예컨대 주역 식별사항/키, 자원ID 등을 그것에 기초한 대응 라이센스의 생성을 허락하도록 포함할 수 있다. 파라미터(1307)의 명세는 예를 들어 수동 또는 자동으로, 사전에 서비스의 WSDL 서술로 코드화되어 정렬되고 기설정될 수 있다.
[00120] 상기 실시예의 방법은 도 13의 예시적인 방법보다 더 큰 유연성을 제공한다. 예를 들어, 지시사항, 작성법, 라이센스 프로토타입 등을 라이센스를 생성하기 위하여 전송함으로써, 라이센스 생성 서비스(105)는 라이센스 템플릿(1301)에 의해 정의된 라이센스가 아닌 다양한 유형의 라이센스를 생산할 수 있다. 또한, 라이센스 생성 서비스(105)는 예를 들어 요청(1305)과 함께 전송된 인가 라이센스(1401)를 평가하고 그리고/또는 해석함으로써 라이센스의 발행이 인가되었는지를 결정할 수 있다.
[00121] 라이센스 프로토타입은 예를 들어 라이센스를 발행하는 허여서(grant)내에 인가 라이센스(1401)의 부분인 허여서를 포함할 수 있다. 그래서, 라이센스 프로토타입은 예를 들어 최종 허여서를 생성하는 허여서를 포함할 수 있다. 그런 허여서는 인가 라이센스(1401)내에 포함된 라이센스를 발행하는 권리에 관련되어 있다.
[00122] 도 15는 예를 들어 권리표현어, 예컨대 XrML 언어 등의 문맥내의 라이센스 프로토타입(1503)에 근거하고, 도 1의 네트워크연계 서비스 라이센싱 시스템(100)내에 존재하는 라이센스(127) 생성의 예시적인 방법을 도시한다. 도 15에 도시된 바와 같이, 들어온 요청(1305)은 0 이상의 변수 "X"를 갖는 라이센스 프로토타입(1503)을 포함하는 인가 라이센스(1401)를 포함한다. 그럼, 단계1501에서, 예를 들어 라이센스 생성 서비스(105)는 라이센스 프로토타입(1503)을 채용하고, 발행된 라이센스(1501)로부터의 정보(1507)를 가지고서 라이센스 프로토타입으로부터 변수들을 분석함으로써 결과 라이센스(resultant license)(127)를 생성시키는 요청(1305)을 처리한다.
[00123] 도 16은 도 1의 네트워크연계 서비스 라이센싱 시스템(100)내에 사용될 수 있는, 스크래치(scratch)로부터의 라이센스 생성의 예시적인 방법을 도시한다. 도 16에서, 라이센스를 생성시키는 다른 예시적인 방법은 예를 들어 본 예시적인 방법에서 "스크래치"로부터 라이센스를 생성시키는 것을 포함하고, 라이센스 생성 서비스(105)는 보편적으로 라이센스 템플릿(1301) 및/또는 인가 라이센스(1401)에 의존하지 않는다. 대신에, 라이센스 생성 서비스(105)는 라이센스를 생성시키기 위하여 요청(1305)과 함께 수신한 상세한 파라미터(1601)의 형식으로 수신된 지시사항을 받고 나서, 그로부터 주문(custom) 라이센스를 생성시킨다. 본 예시적인 방법에서는, 라이센스 생성 서비스(105)는 다양한 형식의 라이센스, 권리표현 등을 적절한 상세 파라미터들(1601)에 근거하여 생성시킬 수 있다. 그러나, 본 예시적인 방법에 의해 생산될 수 있는 라이센스의 유형의 풍부함은, 예를 들어 프로그래밍 및/또는 메시징에 채용된 API, 기초가 되는 소프트웨어의 능력 등에 의존될 수 있다. 따라서, 본 예시적인 방법에서, 채용된 프로그래밍 및/또는 메시징 인터페이스는 완벽한 주문 라이센스를 구성하는 데 필요한 상세 파라미터(1601)내에 포함되는 정보를 전송할 수 있도록 충분히 자세하도록 구성될 수 있다. 예를 들어, 그런 정보는 주역에 대한 정보, 자원에 대한 정보 등을 포함할 수 있고, 라이센스를 구성하는 데 채용될 수 있다.
[00124] 라이센스(127), 분산 라이센스(305) 등과 같은 라이센스의 해석은 예를 들어 라이센스 내에 무슨 권리가 허여되어 있고, 만약 있다면 무슨 조건이 그러한 허여와 연관되어 있는지 등을 결정하는 것을 포함할 수 있다. 실시예에서, 라이센스를 유효화 하는 관련된 처리는 라이센스를 해석하는 작업에 통합되고(bundled), 관련되고(associated), 관계될(related) 수 있다. 그러나, 보다 바람직한 실시예에 따르면, 라이센스 유효화 처리는 라이센스 해석의 처리로부터 분리될 수 있다.
[00125] 도 17은 도 1의 네트워크연계 서비스 라이센싱 시스템(100)내에서 사용될 수 있는 라이센스 유효화를 위한 예시적인 동작흐름도를 나타낸다. 라이센스, 예컨대 라이센스(127), 분산 라이센스(305) 등을 유효화 하는 것은, 이름이 의미하는 것처럼, 예를 들어 라이센스가 유효한지, 보편적으로 암호화 기법을 채용하는 것과 관련되는 지를 결정하는 것을 포함할 수 있다. 실시예에서, 라이센스 유효화 및 해석 서비스(109) 등은 라이센스 유효화 처리를 수행할 수 있다.
[00126] 따라서, 도 17의 단계1701에서, 예를 들어 라이센스는 유효화를 위해 수신된다. 실시예에서, 수신된 라이센스는 예를 들어 그것의 내용을 비밀로 유지하기 위하여 암호화될 수 있다. 따라서 단계1703에서, 라이센스 해독, 예를 들어 라이센스는 해독될 수 있다. 그러나 라이센스가 암호화되지 않는다면, 단계1717에 의해 예정되는 것처럼, 예를 들어 단계1703의 처리는 그냥 통과(bypass)할 것이다. 그리고 수신된 라이센스에 관한 해독처리가 실패한다면, 단계1713에 의해 예정되는 것처럼, 단계1715에서 예를 들어 라이센스는 무효화될 수 있다. 실시예에서, 채용된 암호화 및/또는 해독화 처리는 비대칭 암호화 기법, 대칭 암호화 기 법, 공개키 암호화 기법, 비밀키 암호화 기법 등에 근거하여 수행될 수 있다.
[00127] 단계1705의 서명 검증 및/또는 무결성 점검 단계에서, 라이센스의 무결성이 점검될 수 있는데, 그것은 인가된 발행자 등에 의해 라이센스가 생성되고, 디지털적으로 서명된 후부터는 변경되지 않았다는 것을 보증하기 위하여 라이센스의 무결성을 결정하는 것을 포함한다. 그러나, 라이센스가 단계1719에 의해 예정되는 것처럼, 서명되지 않는다면, 예를 들어 단계1705의 처리는 그냥 통과될 수 있다. 그리고 라이센스에 관한 검증처리가 단계1713에 의해 예정되는 것처럼, 실패한다면, 단계1715에서 예를 들어 라이센스는 무효화될 수 있다.
[00128] 무결성 점검을 실패한 라이센스는 신뢰받지 못하지만, 무결성 점검을 통과한 라이센스는 라이센스를 서명하기 위해 사용되었던 키의 신뢰성을 여전히 수반할 할 것이다. 보편적으로, 라이센스의 서명자는 라이센스의 발행자이다. 실시예에서, 발행자의 신뢰성은 라이센스 해석 처리의 부분이고, 단계1705의 검증 처리는 또한 비대칭 암호화 기법, 대칭 암호화 기법, 공개키 암호화 기법, 비밀키 암호화 기법 등에 근거하여 수행될 수 있다.
[00129] 단계1707의 라이센스 취소 점검단계에서, 예를 들어 디지털적으로 서명된 문서, 예컨대 디지털 증명서 등에서의 취소와 유사하게, 라이센스는 또한 다양한 이유로 취소될 수 있다. 그러나, 단계1721에 의해 예정된 것처럼, 라이센스가 취소되지 않는다면, 예를 들어 단계1707의 처리는 그냥 통과될 수 있다. 그리고 단계1713에 의해 예정된 것처럼, 라이센스에 관한 라이센스 취소 점검이 실패한다면, 단계1715에서 예를 들어 라이센스는 무효화될 수 있다. 실시예에서, 라이 센스 취소 단계는 예를 들어 적절한 방법, 통로 등을 통하여 라이센스가 취소되었는지 아닌지를 결정할 수 있다. 그리고, 실시예에서, 취소된 라이센스는 더 이상 유효하지 않고, 권리를 허여하는 것을 인증하기 위하여 사용될 수 없다.
[00130] 단계1709에서, 다른 유효화, 예를 들어 다른 유효화 점검 등은 라이센스 상에서 실현될 수 있다. 단계1711에서, 라이센스가 채용된 다른 유효화 점검을 통과한다면, 라이센스는 유효할 수 있다. 유사하게, 단계1723에 의해 예정된 것처럼, 채용된 다른 유효화 점검이 존재하지 않는다면, 예를 들어 단계1709의 처리는 그냥 통과될 수 있고, 단계1711에서 예를 들어 라이센스는 또한 유효로 간주될 수 있다. 또한, 단계1713에 의해 예정된 것처럼, 라이센스에 관한 다른 유효화 점검이 실패한다면, 단계1715에서 예를 들어 라이센스는 무효로 간주될 수 있다. 실시예에서, 라이센스는 라이센스의 유효화, 예컨대 유효 간격, 라이센스의 특정 발행자 등을 입증하기 위한 추가적인 정보를 포함하고, 만료된 라이센스는 더 이상 유효로서 간주될 수 있다.
[00131] 단계1707 및 1709의 처리들은, 유효화 처리의 일부로서, 라이센스 내부 정보를 결정하는 것 즉, 라이센스 내부를 살피는 것을 포함할 수 있다. 왜냐하면, 그런 단계들은 라이센스의 유효화에 더욱 밀접하게 관련될 수 있기 때문이다. 그러나, 연산처리의 관점으로 볼 때, 그런 단계들은 다른 바람직한 실시예에 따르면 라이센스 해석 처리의 부분으로서 간주될 수 있다.
[00132] 도 18은 도 1의 네트워크연계 서비스 라이센싱 시스템(100)내에서 사용될 수 있는 라이센스 해석 및 상태추적을 위한 예시적인 동작흐름도를 도시한 다. 라이센스, 예컨대 라이센스(127), 분산 라이센스(305) 등은 예를 들어 라이센스가 실제로 인증되었는지, 그런 인증의 조건 등을 결정하는 것을 포함한다. 아래 설명될 실시예에서, 라이센스 유효화 및 해석 서비스(109)등이 라이센스 해석 처리를 수행할 수 있다는 점에서, 라이센스 해석은 서비스로서 수행될 수 있다. 그러나 보다 바람직한 실시예에 따르면, 라이센스 해석자는 예를 들어 라이센스를 해석할 수 있는 적합한 구성요소, 장치, 시스템, 서브-시스템, 메카니즘, 소프트웨어 등을 포함할 수 있다.
[00133] 실시예에 따르면, 웹서비스 제공자(101)는 라이센스(127)와 함께 서비스(119)의 요청(121)을 웹서비스 클라이언트(103)로부터 받은 경우, 예를 들어 라이센스(127)의 무결성, 진정성 등을 보증하도록 라이센스(127)를 유효화할 수 있다. 그러나, 아래 설명될 보다 바람직한 실시예에 따르면, 웹서비스 제공자(101)는 예를 들어 라이센스 유효화 작업을 라이센스 해석 서비스(109)에서 배제할 수 있다. 바람직하게는, 라이센스 해석 서비스(109)는 외부 취소 메카니즘 등을 예를 들어 라이센스(127)에 통합된 서명이 라이센스(127)가 사용될 당시에 유효한지 등을 결정하기 위하여 유지되고 그리고/또는 점검될 수 있고, 그래서 웹서비스 제공자(101)에게 그런 자원과 작업을 자유롭게 한다.
[00134] 따라서,도 18의 단계1801에서 예를 들어 웹서비스 제공자(101)는 라이센스 해석 요청을 할 수 있고, 라이센스(127)를 라이센스 해석 서비스(109)에 전달할 수 있다. 웹서비스 제공자(101)는 예를 들어 그런 질문들(queries) 등의 변경을 허락하는 어떤 적합한 통신프로토콜을 통하여 요청(127)을 통과시킬 수 있 다. 라이센스(127)의 해석은 예를 들어 서비스(119)를 위한 요청(121)이 어떤 조건하에서 인가되는지, 만일 있다면 그런 인가가 허여될 수 있는지 등을 결정하는 것을 포함할 수 있다. 그래서, 그런 질문은 예를 들어 "요구자 X가 자원 Y에 접근하도록 인가되는가?"등의 형식으로 될 수 있다.
[00135] 라이센스(127)의 해석 또한 예를 들어 웹서비스 제공자(101)에 의해 신뢰된 발행자가 라이센스(127)를 인가했는지를 결정하는 것을 수반할 수 있다. 그러나, 웹서비스 제공자(101)가 그 라이센스(127)의 발행자를 인식하지 못하고 신뢰하지 못한다면, 라이센스(127), 예컨대 분산 라이센스(305) 등을 발행하는 발행자를 인가하는 라이센스는 점검될 수 있다.
[00136] 단계1807에서 예를 들어 라이센스 해석 처리의 결과는 라이센스 해석 서비스(109)로부터 웹서비스 제공자(101)에게로의 응답 등을 포함할 수 있는데, 그것은 요청된 조작들이 라이센스(127), 분산 라이센스(305) 등과 같은 라이센스에서 허여된 서비스에의 접근이 인가되는지 아닌지를 지시한다. 라이센스 해석 서비스(109)로부터 긍정적인 응답을 가정하고, 의무와 같은 더 이상의 조건이 채용되지 않는다고 가정하면, 단계1809에서 예를 들어 웹서비스 제공자는 서비스, 예컨대 서비스(119)를 클라이언트, 예컨대 웹서비스 클라이언트(103)에게 제공할 수 있다.
[00137] 또한, 웹서비스 제공자(101)가 예를 들어 서비스(119) 등을 공급하기 위한 조건들로서 수행하지 않으면 안 되는 영(0) 이상의 의무(123)는 결과적으로 라이센스(127)에 특정되어 있는 그런 조건들을 평가하는 라이센스 해석 서비스(109)로부터 비롯된 것이다. 예를 들어, 의무(123)는 서비스(119)에의 접근을 기 록하고, 서비스(119)가 표시되는 시간제한 등을 부과하는 웹서비스 제공자(101)를 포함할 수 있다. 단계1811에서, 실시예에서, 예를 들어 라이센스 해석 서비스(109)는 또한, 라이센스(127) 및/또는 분산 라이센스(305)에서 지정된 것처럼, 다른 서비스를 지렛대로 사용(leverage)할 수 있는데, 그러한 서비스는 예를 들어 카운트(count), 제한값 등을 포함하는 상태정보(115)를 어떤 다른 서비스, 예컨대 상태추적 서비스(111) 등과 같은 것으로부터 검색하는 것을 들 수 있다.
[00138] 그래서, 실시예에 따르면, 라이센스(127), 분산 라이센스(305) 등과 같은 라이센스는 정보, 예컨대 위치 정보 등을 다른 서비스, 실체 등, 예컨대 도 1의 네트워크연계 서비스 라이센싱 시스템(100)의 서비스, 시스템, 서브-시스템, 구성요소, 수단 등을 위하여 지정하는 데 사용될 수 있다. 또한, 실시예의 라이센스 해석 작업흐름에는 예를 들어 적당한 라이센스 해석 프로토콜, 예컨대 여기서 설명되는 예시적인 라이센스 해석 프로토콜을 채용할 수 있다.
[00139] 상술한 바와 같이, 라이센스, 예컨대 라이센스(127), 분산 라이센스(305) 등을 해석하는 처리에서 라이센스 해석 서비스(109)는 예를 들어 상태정보, 예컨대 상태추적서비스, 예컨대 상태추적서비스(111)등에 저장될 수 있는 상태정보(115) 등을 채용할 수 있다. 상태정보(115)를 얻기 위한 위치, 프로토콜 등은 라이센스에 예를 들어 웹서비스 및/또는 언어, 예컨대 UDDI, WSDL 등에 근거하여 부호화될 수 있다. 라이센스를 유효화 함에 의해, 라이센스 해석 서비스(109)는 라이센스에 지정된 연결, 참조 등이 인가된 서비스, 예컨대 상태추적서비스(111) 등을 위한 것이라는 것을 확인할 수 있다. 따라서, 단계1803에서 예를 들어, 라이센 스 해석 서비스(109)는 상태추적을 위한 요청을 상태추적 서비스(111)에 전송한다.
[00140] 그러나, 상태추적 서비스(111)는 요청하는 실체, 예컨대 라이센스 해석 서비스(109)가 인가될 수 있다는 것을 보증하지 않으면 안 된다. 실시예에서, 라이센스 해석 서비스(109)는 예를 들어 적합한 방법, 예컨대 라이센스(127), 분산 라이센스(305) 등과 같은 라이센스를 제공함으로써 인가될 수 있다. 그럼, 단계1805에서 예를 들어, 상태추적 서비스(111)는 요청된 상태(115) 정보를 라이센스 해석 서비스(109)에게 제공한다. 실시예에서, 상태정보(115)의 전송은 어떤 적합한 프로토콜, 예컨대 여기에 설명되는 예시적인 프로토콜들을 사용하여 만들어질 수 있고, 예를 들어 보안된 전송 인터넷 기술, 예컨대 보안 소켓층(SSL) 기술 등을 통하여 보안될 수 있다.
[00141] 그럼, 라이센스 해석 서비스(109)는 상태추적 서비스(111)로부터 받은 상태정보(115)를 사용하여, 단계1807에서 예를 들어 라이센스의 해석을 완성할 수 있다. 실시예에서, 상태정보(115)는 예를 들어 서비스(119)에 접근된 회수, 지불기록, 시간 간격(time span) 등을 포함할 수 있다.
[00142] 상술한 바와 같이, 라이센스 해석 서비스(109)는 또한 해석 정보를 웹서비스 제공자(101)에게 보낼 수 있는데, 단계1807에서 그것은 예를 들어 의무(123) 등을 포함할 수 있다. 의무(123)가 만족되는 때, 단계1809에서 예를 들어, 웹서비스 클라이언트(103)는 라이센스(127)에 포함된 권리, 웹서비스 제공자(101)의 서비스(119)에 대한 그런 접근을 실행할 수 있다.
[00143] 상술한 바와 같이, 그러나 웹서비스 클라이언트(103)에 의한 웹서비 스 제공자(101)의 서비스(119)의 사용은 웹서비스 제공자(101)에 의해 충족되지 않으면 안 되는 의무, 예컨대 업데이트 된 상태정보(115) 등의 전송을 필요로 한다. 따라서, 단계1811에서 예를 들어, 웹서비스 제공자(101)는 업데이트 된 상태정보(115) 등을 전송하기 위하여 상태추적 서비스(111)와의 접촉을 확립한다. 업데이트 된 상태정보(115)를 상태추적 서비스(111)로 전송하기 위한 위치, 프로토콜 등은 라이센스에, 예를 들어 웹서비스 및/또는 언어, 예컨대 UDDI, WSDL 등에 근거하여 부호화될 수 있다.
[00144] 라이센스의 유효화에 의해, 웹서비스 제공자(101)는 라이센스에 지정된 연결, 참조 등이 인증된 서비스, 예컨대 상태추적 서비스(111) 등을 위한 것이다는 것을 확인할 수 있다. 그러나, 상태추적 서비스(111)는 요청하는 실체, 예컨대 웹서비스 제공자(101)가 인가될 수 있다는 것을 보증하지 않으면 안 된다. 실시예에서, 웹서비스 제공자(101)는 예를 들어 적합한 방법, 예컨대 라이센스(127), 분산 라이센스(305) 등과 같은 라이센스를 제공함에 의하여 인가될 수 있다. 유효화, 보증, 의무 등이 만족될 때, 단계1811에서 예를 들어 웹서비스 제공자(101)는 웹데이트 된 상태정보(115)를 상태추적 서비스(111)로 전송할 수 있다.
[00145] 설명되는 실시예들의 예시적인 동작흐름을 지지하기 위하여, 동작흐름에 통합되고, 예를 들어 라이센스가 라이센스를 요청하기 위하여 채용되어야 한다는 것을 나타내고, 라이센스가 유효하다는 것을 나타내며, 라이센스가 무효하다는 것 등을 나타내기 위하여 사용되는 메시지는 어떤 적합한 메시징 프로토콜, 예컨대 여기에 설명되는 예시적인 라이센스 프로토콜을 사용하여 부호화 될 수 있다. 예시적인 라이센스 프로토콜은 예를 들어 XrML, XML 등으로 부호화 될 수 있고, 예를 들어 웹서비스 클라이언트 및 웹서비스 제공자(101) 사이에 전송되는 메시지들에 포함될 수 있다.
[00146] 예를 들어, XML을 채용하고 SOAP의 체제(framework)를 차용하는(leveraging)로 도입하는 라이센스 프로토콜의 실시예가 표 1에 나타나 있다. 실시예에서, 예컨대 메시지의 처리동안 <fault> 구성요소를 통한 장애(fault) 표시자와 같은 SOAP 구성요소들은 SOAP 규정에 따라 사용될 수 있다.

Figure 112004038790555-pct00001
Figure 112004038790555-pct00002
Figure 112004038790555-pct00003
Figure 112004038790555-pct00004
Figure 112004038790555-pct00005
[00147] 표 2에 나타난 바와 같이, 예시적인 라이센스 해석 프로토콜은 예를 들어 라이센스 프로토콜의 부분일 수 있다. 라이센스 해석 프로토콜은 명확화를 위해 별도로 논의된다. 웹서비스 제공자(101)는 예를 들어 라이센스 해석 서비스(109)를 호출(invoke)할 때, 라이센스 해석 프로토콜을 사용할 수 있다. 라이센스 프로토콜과 유사하게, 라이센스 해석 프로토콜은 메시징 교환 프로토콜, 예를 들어 SOAP 등을 차용(leverage)하여, XrML 메시지, XML 메시지 등을 전송하도록 실행될 수 있다. 표 2는 예를 들어 XML이 SOAP 및 권리표현어 XrML의 메시지 체제를 지렛대로 사용하는 경우의, 예시적인 라이센스 해석 프로토콜을 보여준다.
Figure 112004038790555-pct00006
Figure 112007003420347-pct00031
[00148] 실시예에서, 상태추적 프로토콜은 여기에 설명되는 바와 같이 어떤 적합한 프로토콜, 공개, 비밀, 독점, 표준화된 예시적인 프로토콜을 포함할 수 있고, 그것은 상태정보(115)와 같은 정보 등을 상태추적 서비스(111)와 같은 서비스 전반에 걸쳐 검색하고 전송하는 데에 사용될 수 있다. 따라서, 상태추적 프로토콜 은 서비스, 예컨대 실행 카운트(count)를 전송하고, 실행 카운트를 저장하기 위한 서비스(119) 등이 실행되었던 회수의 카운트(count)를 검색하기 위하여 사용될 수 있다.
[00149] 또한, 어떤 유형의 정보, 예컨대 지불정보, 시간정보 등의 교환은 이미 다른 산업에 의해 프로토콜내에 표준화되어 있을 것이고, 어떤 경우에는 보다 바람직한 실시예에 따르면, 그런 표준화된 프로토콜은 상태추적 프로토콜내에 포함될 수 있다. 나아가, 보다 바람직한 실시예에 따르면, 프로토콜은 상태추적 서비스(111)의 전문화(specialization), 실행화(implementation) 등에 의존하도록 채용될지도 모른다. 예를 들어, 상태추적 서비스가 데이터베이스를 포함한다면, 정보의 검색 및 저장은 데이터베이스 쿼리 메카니즘(database query mechanism) 등을 통하여 수행될 수 있다.
[00150] 이제, 도 1의 네트워크연계 서비스 라이센싱 시스템(100)의 실시예들에 의해 지지될 수 있는 예시적인 사용 시나리오들, 사업 어플리케이션들 등이 설명될 것이다.
[00151] 도 19는 도 1의 네트워크연계 서비스 라이센싱 서비스(100)내에 사용될 수 있는 라이센스를 지정하기 위한 예시적인 동작흐름도를 나타낸다. 본 예에서, 예를 들어 실시예들의 라이센스 생성(105) 및 해석(109) 서비스에 기초한 웹기반의 라이센스 생성 및 해석 서비스(1907)와 같은 서비스는 라이센스(127) 및/또는 분산 라이센스(305) 등과 같은 라이센스를 생성시키기 위하여 권리의 명세(specification), 권리의 해석 등을 허락할 수 있다. 실시예에 따르면, 라이센스 생성 및 해석 서비스(1907)는 예를 들어 권리제거 서비스, 디지털 자산 관리 시스템, 디지털 권리 관리 시스템 등과 같은 시스템의 건설 블록(block)으로서 채용될 수 있다.
[00152] 실시예에서 라이센스 생성 및 해석 서비스(1907)는 예를 들어 사용자 인터페이스, 예컨대 그래픽 유저 인터페이스(GUI) 등을 제공하는 것, 사용자 입력을 권리 표현, 예컨대 XrML 등과 같은 권리표현어에 기초한 라이센스로 변환하는 것을 포함할 수 있다. 라이센스 생성 및 해석 서비스(1907)는 보다 바람직한 실시예에 따르면 예를 들어 각각 특별한 형식, 산업 등에서 전문화된 하나 이상의 사용자 인터페이스를 제공할 수 있다. 예를 들어, 라이센스 생성 및 해석 서비스(1907)는 비디오 포맷용 사용자 인터페이스, 음악포맷용 사용자 인터페이스, 나아가 전자책용 사용자 인터페이스 등을 제공할 수 있다. 바람직하게는, 특별한 관객의 특정의 상세함 및/또는 복잡함에 맞춰진 사용자 인터페이스를 제공하는 것은 라이센스 생성 및 해석 서비스(1907)의 가치부가적인 특징일 수 있다.
[00153] 실시예에 따르면, 라이센스 생성 및 해석 서비스(1907)는 예를 들어 권리 쿼리(query)를 받는 것, 대응하는 권리 표현 등에 대하여 권리 쿼리를 처리하는 것을 포함할 수 있다. 예를 들어, 예시적인 권리 쿼리는 "Does John M., who is an employee of Company N, have the right to purchase up to $1000 worth of supplies from Supplier P ?"등의 형식으로 될 수 있다. 그런 쿼리의 출력은 예를 들어 행사할 수 있는 권리가 무엇인지, 그런 권리에 첨가되는 조건이 무엇인지 등에 대한 주장(assertion)을 포함할 수 있다. 라이센스 생성 및 해석 서비스(1907) 는 그 이상의 가치를, 예를 들어 특별한 유형의 권리 쿼리 등을 위하여 사용자 입력을 촉진시키는 하나 이상의 사용자 인터페이스를 제공함에 의하여 추가할 수 있다.
[00154] 바람직하게는, 권리 명세 및 권리 해석기능들을 제공하기 위하여 동일한 실체를 채용하는 것은 권리를 해석하는 데 있어 예를 들어 일관성, 정확성 등을 증가시키는 것을 허락한다. 다시 말하면, 권리 명세를 생성하는 시스템은 보편적으로 그런 권리를 해석할 때 동일한 규칙을 적용하도록 보다 잘 갖춰진다. 실시예에서, 권리표현, 권리표현 정의, 권리표현 해석 등은 산업표준 등을 포함하는 어떤 적합한 표준에 기초할 수 있다.
[00155] 따라서, 실시예에서, 사용자(1919), 저자는 예를 들어 출판인과의 계약과 관련한 어떤 유형의 콘텐트(content)와 관련되는 권리를 지정하기를 원한다. 사용자(1919)가 채용한 저작 어플리케이션(1909)은 콘텐트용 권리 메타데이터(metadata)를 지정하는 방법을 제공하지만, 그것은 웹서비스, 예컨대 그런 기능을 제공하는 라이센스 생성 및 해석 서비스(1907)를 불러낼 수 있다.
[00156] 따라서,단계1901에서 예를 들어, 저작 어플리케이션(authoring application)은 권리 명세, 해석 등을 제공하는 라이센스 생성 및 해석 서비스(1907)에 연결된다. 예를 들어, 라이센스 생성 및 해석 서비스(1907)는 어떤 산업에서 전문화될 수 있고, 사용자 인터페이스에 특별한 산업, 무역 등에 사용되고 이해될 수 있는 전문용어, 단축 템플릿(contract templates) 등을 제공할 수 있다. 사용자(1919)는 라이센스 생성 및 해석 서비스(1907)와 상호작용하고, 단계1903에 서 예를 들어, 라이센스 생성 및 해석 서비스(1907)는 사용자(1919)가 제공하는 정보를 권리표현, 예를 들어 XrML 등에 기초한 비서명된 라이센스로 변환한다. 그리고 나서, 비서명된 라이센스는 사용자(1919)에게 반환되고, 운반되고, 전송되며, 사용자(1919)는 디지털적으로 라이센스를 서명할 수 있다.
[00157] 단계1905에서, 예를 들어 사용자(1919)는 서명된 라이센스를, 예를 들어 통합된 콘텐트와 함께 라이센스 저장소(1915), 예컨대 데이터베이스 등을 포함하는 발행인의 디지털 자산 관리 시스템(1913)에 전송할 수 있다. 콘텐트는 디지털 자산 관리 시스템(1913), 예를 들어 발행인의 도메인(domain) 내에서 관리될 수 있다.
[00158] 도 20은 도 1의 네트워크연계 서비스 라이센싱 시스템(100)내에 사용될 수 있는 라이센스를 해석하기 위한 예시적인 동작흐름도를 나타낸다. 예를 들어, 도 20에서 발행을 위한 생산 흐름동안, 권리전문가, 밥(Bob)은 디지털 자산관리 시스템(1913)의 특별 자산의 권리를 쿼리하기를 원한다. 본 예에서, 자산의 권리는 예를 들어 XrML 라이센스에 의해 포장되어 있다. 예를 들어 설계에 의해 라이센스를 해석하는 능력을 갖지 않는 디지털 자산관리 시스템(1913)은, 웹서비스가 더 전문화된 능력 등을 제공하기 때문에, 예를 들어 직관적인 사용자 인터페이스, 예컨대 GUI 등을 제공하는 라이센스 생성 및 해석 서비스(1907)에 접근한다. 바람직하게는, 라이센스 생성 및 해석 서비스(1907)는 어떤 유형의 계약, 라이센스 등의 해석에서 전문화할 수 있고, 사용자 인터페이스가 특별한 발행을 위하여 채용될 수 있는 권리를 쿼리하도록 허락할 수 있다. 실시예에서, 라이센스 생성 및 해 석 서비스(1907)는 예를 들어 라이센스가 저장되고, 조직화되는 색인된 데이터베이스를 포함할 수 있다.
[00159] 따라서, 단계2001에서 예를 들어, 밥은 XrML 라이센스와 함께 예를 들어 디지털 자산관리 시스템(1913)을 통하여 라이센스 생성 및 해석 서비스(1907)로 쿼리를 보낸다. 그럼, 단계2003에서 예를 들어, 라이센스 생성 및 해석 서비스(1907)는 라이센스에 포함된 권리를 쿼리요청에 근거하여 해석하고, 그 쿼리 결과를 밥에게 반환한다.
라이센스 발행 및 해석 서비스(1907)에 접근하기 위한 예시적인 동작흐름.
[00160] 상술한 예시적인 권리처리 동작흐름은 웹서비스, 예컨대 라이센스 생성 및 해석 서비스(1907)에 의해 제공되는 기능일 수 있지만, 이 동작흐름에서는 라이센스 생성 및 해석 서비스(1907)의 호출, 접근 등을 위한 처리를 설명하지 않는다. 예를 들어, 실시예에서, XrML 라이센스는 라이센스 생성 및 해석 서비스(1907)에 접근하기 위하여 사용되지 않는다. 따라서, 권리처리 기능은 웹서비스, 예컨대 라이센스 생성 및 해석 서비스(1907) 등에 의해 제공되는 일반적인 기능일 수 있고, 예를 들어 웹서비스를 설명하는 어떤 적합한 표준기반의 언어, 예컨대 WSDL 등으로 서술될 수 있다.
[00161] 그러나, 많은 사업 시나리오들에서, 서비스, 예컨대 라이센스 생성 및 해석 서비스(1907) 등으로의 접근을 관리하는 것은 장점이 될 수 있다. 예를 들어, 사용자(2005), 웹기반의 라이센스 발행 및 해석 서비스(1907)의 소유자는 서 비스를 그의 제공을 인식하고 그 서비스를 사용할 수 있는 사람에게 제공해왔다. 그러나, 사용자(2005)의 라이센스 생성 및 해석 서비스(1907)는 아주 성공적이었고, 사용자(2005)는 이제 라이센스 발행 및 해석 서비스(1907)를 상업하기를 원한다. 실시예에 따르면, 사용자(2005)는 전자 상거래(E-commerce) 능력을 라이센스 생성 및 해석 서비스(1907)에 추가할 수 있다.
[00162] 따라서, 예를 들어 사용자(2005)는 전자 상거래 팩키지(package)를 라이센스 발행 및 해석 서비스(1907)에 추가할 것이고, 그것은 다양한 메카니즘, 예컨대 소비자 회계처리 메카니즘, 재정적 거래처리 메카니즘, 로그인 및 패스워드 처리 메카니즘 등의 생성을 필요로 할 수 있다. 그러나, 그런 서비스는 서비스 및 그것의 서비자들에게 장벽을 만들 수 있다. 예를 들어, 로그인 처리, 잊어버린 암호의 취급(handling forgotten password), 지불 처리, 지불 액수의 결정, 채용할 방법의 결정 등은 부담이 될 수 있다.
[00163] 그러므로, 보다 바람직한 실시예에 따르면, 사용자(2005)는 예를 들어 접근이 라이센스의 표시에 근거하여 예를 들어 수동 또는 자동으로 허여되는 라이센스 발행 및 해석 서비스(1907)를 구성할 수 있다. 개념적으로, 그런 시스템은 예를 들어 라이센스 발행 및 해석 서비스(1907)와의 초기 통신 프로토콜 동안에 라이센스를 제출하는 것을 포함할 수 있다. 실시예에서, 라이센스 발행 및 해석 서비스(1907)와 라이센스 발행 및 해석 서비스(1907)의 클라이언트는 어떤 적합한 라이센스 프로토콜, 예컨대 여기에 설명되는 예시적인 라이센스 프로토콜을 따를 수 있다. 본 실시예에서, 라이센스, 예컨대 XrML 라이센스 등은 예를 들어 어플리케 이션이 라이센스 발행 및 해석 서비스(1907)와 통신할 때 제공될 수 있다. 라이센스가 유효화되면, 라이센스 발행 및 해석 서비스(1907)의 서비스들은 표시될 수 있다.
[00164] 도 19 및 20의 예에서, 저작 어플리케이션은 라이센스를 제공하는 능력을, 예를 들어 어플리케이션이 라이센스 발행 및 해석 서비스(1907)로부터 서비스를 요청할 때, 포함하도록 구성될 수 있다. 도 21은 도 1의 네트워크연계 서비스 라이센싱 서비스(100)에서 사용될 수 있는 서비스의 소비를 제어하는 예시적인 동작흐름을 나타낸다. 도 21에서, 단계2101에서 예를 들어, 사용자(1919)의 저작 어플리케이션(1909)이 라이센스 발행 및 해석 서비스(1907)와 통신하여 서비스를 요청한다. 단계2103에서, 예를 들어 초기 프로토콜 동안에 라이센스는 라이센스 발행 및 해석 서비스(1907)의 서비스들을 접근하기 위하여 제공된다. 그리고 나서, 단계2105에서 예를 들어 라이센스를 받으면, 라이센스 발행 및 해석 서비스(1907)는 그것의 서비스들을 표시할 수 있다.
[00165] 사용자(2005)는 라이센스 발행 및 해석 서비스(1907)에 접근하기 위해 사용되는 라이센스를 발행하는 자의 문제를 고려한다. 실시예에 따르면, 사용자(2005)는 라이센스 발행 및 해석 서비스(1907)를 라이센스의 발행을 관리하기 위하여 구성할 수 있다. 그러나, 이것은 시스템 및 그 자신에게 아주 무리한 부담이 될 수 있다.
[00166] 또한, 사용자(2005)는 전자 상거래 사이트 및 그의 고객을 위한 데이터베이스를 개발하고 유지할 것이다. 그러나, 사용자(2005)는 고객 데이터베이 스를 관리하는 것이 라이센스 발행 및 해석 서비스(1907)에 가치를 더할 것이 아니라고 판단하고, 고객 데이터베이스를 유지 및/또는 데이터 발굴(data-mining)의 경제적인 잠재력을 알지 못한다.
[00167] 따라서, 사용자(2005)는 오히려 라이센스 발행 및 해석 서비스(1907)를 단순히 유지하고, 사용자(2005)가 서비스의 기본적인 능력 및 기능성에 초점을 맞추도록 허락할 것이다. 그러므로, 보다 바람직한 실시예에 따르면, 사용자(2005)는 라이센스 발행 및 해석 서비스(1907)를, 예를 들어 신뢰된 제3자에 의해 발행되고 저작 어플리케이션(1909)과 통합될 수 있는 라이센스를 채용하도록 구성할 수 있다.
[00168] 도 22는 도 1의 네트워크연계 서비스 라이센싱 시스템(100)내에 사용될 수 있는 라이센스를 제3자에 의해 발행하는 예시적인 동작흐름을 나타낸다. 예를 들어, 실시예에서, 사용자(2005)는 라이센스를 사용자(2005)의 사업 파트너에게 발행하여, 예를 들어 라이센스 발행 및 해석 서비스(1907)에 접근하기 위한 라이센스, 예컨대 분산 라이센스(305) 등을 발행하는 권리를 허여할 수 있다. 그럼, 사용자(2005)의 사업 파트너는 말단 사용자, 예컨대 사용자(1919)에게 분산 라이센스를 발행할 수 있다.
[00169] 예를 들면,사용자(2005)의 사업파트너는 회사, 예를 들어 저작 어플리케이션(1909), 예컨대 워드 프로세서, 이미지 생성 소프트웨어 등을 생성하고 판매하는 회사 ABC(2207)를 포함할 수 있다. 단계2201에서, 예를 들어 사용자(2005)는 단계2203에서 회사 ABC(2207)에 라이센스 발행 및 해석 서비스(1907) 등 에 접근하기 위한 라이센스를 발행하는 권리를 허여하는 것에 근거하여, 회사 ABC(2207)와 사업거래를 행할 수 있다. 그럼, 단계2205에서 예를 들어, 라이센스 발행 및 해석 서비스(1907)에 접근하기 위한 라이센스는 주문형으로(on-demand) 발행되고 회사 ABC(2207)에 의해 저작 어플리케이션(1909) 등과 통합될 수 있다. 바람직하게는, 본 실시예에서, 사용자(2205)는 라이센스 발행 및 해석 서비스(1907)에 대한 접근을 제3자 어플리케이션, 예컨대 저작 어플리케이션(1909) 등과 통합(bundle)할 수 있다.
[00170] 실시예에서, 사용자(2005) 및/또는 회사 ABC는 제3자 서비스, 예컨대 라이센스 생성 및 발행 서비스(105) 등을 실시예들의 라이센스를 생성시키는 데에 사용할 수 있다. 또한, 서명 키는 예를 들어 보안 서비스, 예컨대 신뢰기관 서비스(113) 등을 통하여 라이센스를 서명함으로써 얻어질 수 있다.
[00171] 실시예에 따르면, 사용자(2005)는 웹기반의 라이센스 발행 및 해석 서비스(1907)를 바람직하게는 전자 상거래 시스템을 운영하고 관라하는 데 채용된 자원의 추가 없이, 상업화할 수 있다. 사용자(2005)는 라이센스 발행 및 해석 서비스(1907)에 대한 접근 조건을 예를 들어 실시예들의 라이센스, 예컨대 XrML 라이센스 등을 채용함으로써 결정할 수 있다. 바람직하게는, 실시예들에 따르면, 사용자(2005)는 고객기반의 관리를 다룰 필요는 없다. 개량된 라이센스 발행 및 해석 서비스(1907)는 예를 들어 웹서비스 소프트웨어에 대한 어떤 개량, 예컨대 라이센스를 처리하는 능력을 수반할 수 있지만, 그런 변화는 성인이 된(full-fledge) 전자 상거래 장비의 배치와 비교하면 사소한 것일 수 있다.
[00172] 실시예에 따르면, 사용자(2005)는 바람직하게는 권리표현어, 예컨대 XrML 등으로 서술될 수 있는 다양한 보상방법들을 채용할 수 있다. 예를 들어, 실시예에 따르면, 추적되지 않는, 라이센스에서 부호화되지 않은, 대역 밖인 등과 같은, 보상방법이 채용될 수 있다. 본 예시적인 보상방법에서, 사용자(2005)는 정액제(flat-fee), 종량제(per-use) 등의 거래를 정할 수 있고, 그럼으로써 사용자(2005)는 예를 들어 회사 ABC(2207)에게 라이센스 발행 및 해석 서비스(1907)에 접근하기 위한 라이센스를 발행하는 무제한의 권리를 허여하는 분산 라이센스를 발행할 수 있다. 회사 ABC(2207)는, 예를 들어 회사 ABC(2207)가 통합한 라이센스 발행 및 해석 서비스(1907)에 접근하기 위한 라이센스의 수에 근거하여, 예컨대 일시불 등의 방식으로 저작 어플리케이션(1909) 등과 같은 자신의 소프트웨어로써 사용자(2005)에게 보상할 수 있다. 본 실시예에서, 사용자(2005)는 회사 ABC(2207)가 예를 들어 소프트웨어 판매 등과 관련하여 수집하는 데이터를 신뢰하지 않으면 안될 것이다.
[00173] 실시예에 따르면, 추적된, 라이센스에 부호화된, 분산배포자 사용당 등에 의한 보상방법이 채용될 수 있다. 본 예시적인 보상방법에서, 사용자(2005)는 예를 들어 사용자(2005)가 회사 ABC(2207)에 발행하는 분산 라이센스내에 부호화될 수 있는 보상규칙 등을 채용할 수 있다. 예를 들어, 라이센스 발행 및 해석 서비스(1907)에 접근하기 위한 라이센스를 발행하는 권리가 회사 ABC(2207)에 의해 행사될 때마다, 예컨대 사용자(2005)의 계정에 일정 금액을 결제하는 것과 같은, 분산 라이센스의 각 사용이 다른 수단 등에 의해 추적되고 해결된다는 조건들이 만 족되어야 한다는 것을 특정하도록 분산 라이센스가 구성될 수 있다. 바람직하게는, 본 실시예에서는, 정확한 추적이 수행될 수 있기 때문에, 정확하고 신뢰성 있는 판매정보가 만들어지는 것이 가능하다.
[00174] 실시예에 따르면, 추적된, 라이센스에 부호화된, 말단 사용자의 사용 당, 등과 같은 보상방법이 채용될 수 있다. 본 예시적인 보상방법에서, 사용자(2005)가 회사 ABC(2207)에 발행하는 분산 라이센스는 또한 예를 들어 회사 ABC(2207)에 의해 말단 사용자 라이센스가 발행된 때, 어떤 권리, 조건 등이 회사 ABC(2207)가 발행하는 말단 사용자 라이센스에 지정되지 않으면 안 된다는 것을 지정할 수 있다. 예를 들어, 사용자(2005)는 분산 라이센스에 라이센스 발행 및 해석 서비스(1907)에 접근하기 위하여 회사 ABC(2207)에 의해 발행된 라이센스의 말단 사용자의 사용이 추적된다는 것을 지정할 수 있다. 따라서, 사용자(2005)의 라이센스 발행 및 해석 서비스(1907)가 사용자(1919)로부터 라이센스를 받고 처리할 때, 라이센스는 라이센스의 사용을 추적하기 위한 파라미터를 지정할 수 있다. 바람직하게는, 본 실시예에서는, 회계 시점의 말에서, 그런 데이터는 지불을 위하여 수집되고 처리될 수 있다.
[00175] 실시예에서, 회사 ABC(2207)는 추가적인 서비스를 묶음으로써, 회사 ABC(2207)는 시장에서 그것의 경쟁 장점을 증가시킬 수 있다는 것을 알 것이다. 본 실시예에서, 예를 들어 회사 ABC(2207)는 다른 회사, 웹서비스, 예컨대 문서 번역 서비스, 다언어 철자 점검 서비스(multilingual spell checker services), 편집도구 서비스 등까지 포괄할 수 있다. 그럼, 회사 ABC(2207)는 다른 회사들과 사업 거래를 할 수 있고, 그런 추가적인 서비스에 접근하는 데 사용될 수 있는 라이센스를 포함할 수 있다. 바람직하게는, 실시예에서는, 회사 ABC는 여러 서비스들을 그것을 생산품으로 묶어 합칠 수 있다.
[00176] 실시예에서, 각 라이센스, 예컨대 XrML 라이센스 등은 각 집합된 서비스를 위한 개별적인 권리, 조건 등을 표현하기 위해 사용될 수 있다. 예를 들어, 웹서비스(B)를 위한 라이센스는 무제한적인 사용을 위한 권리로 표현될 수 있고, 웹서비스(C)를 위한 라이센스는 최대 10회 사용의 조건 등으로 표현될 수 있다. 바람직하게는, 본 실시예에서는, 서비스의 접근과 사용을 위한 규칙을 결정할 수 있는 라이센스를 채용함으로써 서비스의 집합을 촉진시킬 수 있다.
[00177] 실시예에 따르면, 사용자(2005)는 분산 라이센스를 사업 파트너에게 차례로 발행할 수 있고, 그의 사업 파트너는 라이센스를 말단 사용자에게 라이센스 발행 및 해석 서비스(1907)에 접근하기 위하여 발행할 수 있다. 본 실시예는 사용자(2005)의 사업 파트너는 사용자(2005)의 서비스에 접근하기 위한 분산배포자일 수 있다는 점에서, 단일층 분산모델(single tier distribution model)을 나타낸다.
[00178] 도 23은 도 1의 네트워크연계 서비스 라이센싱 시스템(100)에 사용될 수 있는 서비스의 연합을 위한 예시적인 동작흐름도를 나타낸다. 그러나, 보다 바람직한 실시예에 따르면, 사용자(2005)는 웹기반의 라이센스 발행 및 해석 서비스(1907)의 기술적 상세에 초점을 맞출 수 있고, 예를 들어 사업 거래 등을 회사, 예컨대 회사 ABC(2207) 등에 아웃소스할 수 있다. 본 실시예에서, 기본적인 연합모델(syndication model)에서, 사용자(2005)는 라이센스 발행 및 해석 서비스 (1907)에 접근하기 위한 라이센스를 발행하는 권리를 허여하는 분산 라이센스를 회사 ABC(2207)에게 발행하는 권리를 허여하는 연합 라이센스를 연합 대리인, 예컨대 연합 회사(2311)에게 허여할 수 있다.
[00179] 도 1 내지 23과 관련하여 설명된 바와 같이, 네트워크연계 서비스 라이센싱 시스템(100)은 예를 들어 여기에 설명되는 다양한 처리들과 관련한 정보를 저장할 수 있다. 이러한 정보는 네트워크연계 서비스 라이센싱 시스템(100)의 수단 및 서브-시스템의 하나 이상의 메모리들, 예컨대 하드디스크, 광디스크, 광자기디스크, 램 등에 저장될 수 있다. 도 1의 네트워크연계 서비스 라이센싱 시스템(100)의 수단 및 서브시스템의 하나 이상의 데이터베이스는 실시예들을 실행하기 위하여 사용되는 정보를 저장할 수 있다. 데이터베이스는 하나 이상의 메모리, 예컨대 위에 열거한 메모리 등에 포함되는, 데이터 구조, 예를 들어 레코드, 테이블, 어레이(array), 필드(field), 그래프, 트리(tree), 리스트 등을 사용하여 조직될 수 있다.
[00180] 네트워크연계 서비스 라이센싱 시스템(100)의 전부 또는 일부는 예를 들어 도 1 내지 도 23과 관련하여 설명된 바와 같이, 실시예들에 따라 프로그램된, 하나 이상의 다목적 컴퓨터 시스템, 마이크로프로세서, 디지털 신호 프로세서, 마이크로-컨트롤러 등을 사용하여 간편하게 실행될 수 있다. 적합한 소프트웨가 실시예들의 교시에 근거하여 통상적인 기술을 가진 프로그래머에 의해 쉽게 준비될 수 있다. 또한, 네트워크연계 서비스 라이센싱 시스템(100)은 주문형 집적회로 (application-specific integrated circuit)의 준비 또는 통상적인 구성요소 회로들의 적절한 네트워크의 상호연락에 의해 실행될 수 있다.
[00181] 비록 본 발명이 예시적인 동작흐름에 관하여 설명되지만, 관련기술의 기술자들에 의해 이해될 수 있는 바와 같은 다른 동작흐름이 가능하다. 예를 들어, 서비스의 개시 동안에, 보편적으로 라이센스는 서비스 요청시에 제공된다. 그러나, 라이센스가 다른 시간에 제공되고 저장되어, 나아가 서비스 요청이 라이센스의 제출을 수반하지 않는 것도 가능하다. 라이센스는 "사전-증정될(pre-presented)" 수 있고, 웹서비스 클라이언트 등에 의해 보유될 수 있다. 라이센스는 미리-증정된 후, "사전-유효화 될(pre-validated)" 수 있다. 그런 경우, 서비스에 접근하기 위한 요청이 만들어질 때, 그 요청이 인가된 요청자로부터 온 것인지를 결정하고, 그 라이센스가 해석되어야 할 것이다.
[00182] 비록 예시적인 동작흐름이 네트워크연계 서비스 라이센싱 시스템(100)의 예시적인 수단과 통합된 기능적인 단계로서 설명되지만, 예시적인 동작흐름의 하나 이상의 기능적인 단계가 관련 기술의 기술자에 의해 이해될 수 있는, 어떤 적합한 수단 또는 수단들, 예컨대 실시예들의 교시에 따라 프로그램된 하나 이상의 다목적 컴퓨터 시스템, 마이크로프로세서, 디지털 신호 프로세서, 마이크로-컨트롤러 등에 의해 수행될 수 있다.
[00183] 비록 본 발명이 웹서비스에 관하여 설명되지만, 본 발명은 다른 서비스, 예컨대 관련기술의 기술자에 이해될 수 있는, 어떤 적합한 분산 네트워크 서비스 등에 적용할 수 있다.
[00184] 비록 본 발명이 웹서비스 모델에 관하여 설명되지만, 본 발명은 다른 모델, 예컨대 관련기술의 기술자에 의해 이해될 수 있는, 서비스들이 복제되는(replicated) 연합 모델 등에 적용할 수 있다. 예를 들어, 실시예에서, 제3자는 서비스 제공자들로부터 서비스들을 수집하고, 그것들을 단독으로 또는 조합하여 사용자들에게 제3자의 서비스로서 이용할 수 있게 만든다.
[00185] 그런 예에서, 웹서비스 제공자(101)는 연합 기능을 제공하지 않거나 하지 않을 수 있지만, 그들은 서비스를 위한 어떠한 조건, 권리 등을 설정할 수 있다. 본 실시예는 그럼으로써 제3서비스 제공자가 예를 들어 서비스의 소유자를 대신하여 제3자 서비스의 사용자에게 서비스에 접근하고 추적하는 것을 제공할 수 있게 한다. 바람직하게는, 특히 구성요소 서비스를 위한 서비스 시장은 본 실시예에서 크게 실행되고, 가속화될 수 있다. 비교하자면, 조건부 접근은 보편적으로 그런 예들을 잘 다룰 수 없고 그리고/또는 비실용적일 수 있다.
[00186] 비록 본 발명이 조작의 "온라인"모드(mode)에 관하여 설명되지만, 본 발명은 관련기술의 기술자에 의해 이해될 수 있는, 다른 모드의 조작, 예컨대 "오프라인"모드 등에 적용할 수 있다. 예를 들어, 개인용 컴퓨터(PC)상의 하드드라이브는 소프트웨어, 라이센스, 및 라이센스 해석 소프트웨어를 포함할 수 있다. 실시예들의 통신 프로토콜은 하드드라이브내의 통신을 위하여 채용될 수 있다.
[00187] 바람직하게는, 웹서비스 클라이언트(103)는 유효화된 라이센스를 제시하고, 서비스가 획득되는 시점에서는 온라인일 필요 없이 웹서비스에 대해 접근할 수 있다. 예를 들어, 서비스는 예컨대 서비스가 컴퓨터 프로그램의 실행을 포 함하는 장소와 같은 PC 하드 드라이브상에 존재하거나, 예컨대 서버 또는 CD 또는 다른 저장매체와 같은 다른 수단으로부터 또는 그를 통하여 얻어질 수 있다.
[00188] 확장하여, 온라인 거래는 어떤 이유, 예컨대 재정적인 지불을 만들기 위하여 채용되고, 온라인 세션(session)은 서비스의 사용을 위한 요청이 이루어지는 시간 보다 그 이외의 시간에 수행될 수 있다. 재정적인 거래의 경우에 있어서, 거래는 디지털 저장수단, 예컨대 사전 지불된 "스마트 카드" 등을 사용하여 오프라인상에서 이루어질 수 있다. 또한, 교환되는 어떤 적합한 정보는 온라인 통신 대신에 물리적인 저장수단을 사용하여 교환될 수 있다. 예를 들어, 라이센스는 스마트 카드를 PC내로 삽입함으로써 제공될 수 있다.
[00189] 본 발명은 많은 실시예들 및 수단들과 관련하여 설명되었지만, 본 발명은 제한적이지 않고, 첨부되는 청구범위내에서 다양한 변경, 균등한 배치 등을 포함한다.

Claims (35)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 권리표현의 발행에서 신뢰를 결정하는 것에 근거하여 권리를 행사하는 컴퓨터로 실행되는 방법에 있어서,
    권리표현을 서버들의 연쇄에 의해 발행하고, 서버에서 서버로(from server to server), 종국적으로 마지막 서버에서 클라이언트에게로 발행된 권리표현의 연쇄를 형성하여, 마지막을 제외한 각 권리표현은 다음 서버가 다음 권리표현에 있는 권리를 발행하기 위한 권리의 명세를 구비시키는 단계;
    각 서버가 각각의 권리표현을 발행하는 권리를 가지고 있는지 아닌지를 결정하는 단계;
    각 서버가 각각의 권리표현을 발행하는 권리를 가진 것으로 결정되면, 클라이언트에 의해 신뢰된 마지막 권리표현에 표현된 권리를 행사하는 단계; 및
    적어도 하나의 서버가 각각의 권리표현을 발행하는 권리를 가지지 않았다고 결정되면, 신뢰되지 않았기 때문에 마지막 권리에 표현된 권리를 클라이언트에 의해 행사하지 않는 단계를 구비하는 컴퓨터로 실행되는 방법.
  25. 제 24항에 있어서, 상기 권리표현의 몇몇은 콘텐트(content)를 사용하기 위한 권리의 사양(specification)을 포함하는 것을 특징으로 하는 방법.
  26. 제 24항에 있어서, 상기 연쇄된 서버들 각각이 개개의 권리표현을 발행하는 권리를 가지고 있는지 아닌지에 관한 결정은 하나 이상의 결정 서버를 통하여 연쇄된 서버들 중 적어도 하나에 대하여 수행되는 것을 특징으로 하는 방법.
  27. 제 26항에 있어서, 상기 결정서버의 몇몇은 상기 연쇄된 서버들인 것을 특징으로 하는 방법.
  28. 제 26항에 있어서, 상기 결정서버의 몇몇은 상기 연쇄된 서버들 이외의 별개의 다른 서버들인 것을 특징으로 하는 방법.
  29. 제 24항에 있어서, 상기 연쇄된 서버 각각이 개개의 권리표현을 발행하는 권리를 가지는지 아닌지에 관한 결정은 서명이 인식될 때까지 상기 연쇄를 따라 올라가면서 서명의 검증을 수반하는 것을 특징으로 하는 방법.
  30. 권리표현의 발행에서 신뢰를 결정한 것에 근거하여 권리를 행사하는 시스템에 있어서,
    클라이언트;
    권리표현을 발행하도록 구성되고, 서버에서 서버로 그리고 종국적으로는 마지막 서버로부터 클라이언트에게 발행된 권리표현의 연쇄를 형성하여, 마지막을 제외한 각 권리표현은 다음 서버가 다음 권리표현의 권리를 발행하기 위한 권리의 사양을 포함하도록 구성된 서버의 연쇄; 및
    상기 서버 각각이 개개의 권리표현을 발행하는 권리를 가지는지 않는지를 결정하는 수단을 구비하고,
    상기 서버 각각이 상기 개개의 권리표현을 발행하는 권리를 가졌다면, 상기 클라이언트는 마지막 권리표현에 표현된 권리를 신뢰할 수 있으므로 행사하고, 적어도 하나의 서버가 상기 개개의 권리표현을 발행하는 권리를 가지지 않았다면, 마지막 권리표현에 표현된 권리를 신뢰할 수 없으므로 행사하지 않도록 구성되는 것을 특징으로 하는 시스템.
  31. 제 30항에 있어서, 상기 권리표현의 몇몇은 콘텐트를 사용하기 위한 권리 사양을 포함하는 것을 특징으로 하는 시스템.
  32. 제 30항에 있어서, 상기 결정수단은 상기 연쇄된 서버들 중 적어도 하나의 서버를 위한 하나 이상의 결정서버를 포함하는 것을 특징으로 하는 시스템.
  33. 제 32항에 있어서, 상기 결정서버의 몇몇은 상기 연쇄된 서버들인 것을 특징으로 하는 시스템.
  34. 제 32항에 있어서, 상기 결정서버의 몇몇은 연쇄되어 있는 서버들 이외의 별개의 다른 서버들인 것을 특징으로 하는 시스템.
  35. 제 30항에 있어서, 상기 결정수단은 서명이 인식될 때까지 상기 연쇄를 따라 올라가면서 서명을 검증하는 수단을 포함하는 것을 특징으로 하는 시스템.
KR1020047013481A 2002-02-27 2003-02-27 네트워크연계 서비스 라이센싱 시스템 및 방법 KR100821086B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US35966702P 2002-02-27 2002-02-27
US60/359,667 2002-02-27
US10/159,272 US7028009B2 (en) 2001-01-17 2002-06-03 Method and apparatus for distributing enforceable property rights
US10/159,272 2002-06-03
PCT/US2003/005840 WO2003073231A2 (en) 2002-02-27 2003-02-27 Networked services licensing system and method

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020077011666A Division KR20070072922A (ko) 2002-02-27 2003-02-27 네트워크연계 서비스 라이센싱 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20040097137A KR20040097137A (ko) 2004-11-17
KR100821086B1 true KR100821086B1 (ko) 2008-04-10

Family

ID=27767438

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020047013481A KR100821086B1 (ko) 2002-02-27 2003-02-27 네트워크연계 서비스 라이센싱 시스템 및 방법
KR1020077011666A KR20070072922A (ko) 2002-02-27 2003-02-27 네트워크연계 서비스 라이센싱 시스템 및 방법

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020077011666A KR20070072922A (ko) 2002-02-27 2003-02-27 네트워크연계 서비스 라이센싱 시스템 및 방법

Country Status (7)

Country Link
EP (2) EP1483714A4 (ko)
JP (1) JP2005519364A (ko)
KR (2) KR100821086B1 (ko)
CN (1) CN1650303A (ko)
AU (1) AU2003219907B2 (ko)
MX (1) MXPA04008274A (ko)
WO (1) WO2003073231A2 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009104615A (ja) * 2002-02-27 2009-05-14 Contentguard Holdings Inc 権利を行使するコンピュータ実行方法およびシステム
JP4732746B2 (ja) * 2004-01-08 2011-07-27 パナソニック株式会社 コンテンツ配信システム、ライセンス配信方法および端末装置
US20060041669A1 (en) * 2004-05-19 2006-02-23 Lucent Technologies, Inc. Securing web services
US20060004668A1 (en) * 2004-07-01 2006-01-05 Hamnen Jan H Method of distributing electronic license keys
WO2009036381A2 (en) 2007-09-12 2009-03-19 Sony Corporation Open market content distribution
US8402555B2 (en) 2010-03-21 2013-03-19 William Grecia Personalized digital media access system (PDMAS)
JP5630245B2 (ja) * 2010-11-30 2014-11-26 日本電気株式会社 認定情報検証装置及び認定情報検証プログラム並びに認定情報検証システム及び認定情報検証方法
CN103034788A (zh) * 2011-10-10 2013-04-10 上海无戒空间信息技术有限公司 电子读物的验证方法和系统、服务器端、客户端及终端
CN109918869A (zh) * 2019-02-13 2019-06-21 北京百分点信息科技有限公司 一种基于模板的统一license控制方法
US11336450B2 (en) 2019-09-06 2022-05-17 Jpmorgan Chase Bank, N.A. System and method for implementing market data rights enforcement
JPWO2022085420A1 (ko) * 2020-10-19 2022-04-28

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5499298A (en) * 1994-03-17 1996-03-12 National University Of Singapore Controlled dissemination of digital information
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5676316A (en) * 1995-08-18 1997-10-14 Hanna; Deanna Smoking material extinguisher
US6385728B1 (en) * 1997-11-26 2002-05-07 International Business Machines Corporation System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment
JP2001202437A (ja) * 2000-01-20 2001-07-27 Kyocera Communication Systems Co Ltd サービスシステム
JP2001256195A (ja) * 2000-03-14 2001-09-21 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP2002041856A (ja) * 2000-06-20 2002-02-08 Internatl Business Mach Corp <Ibm> 電子コンテンツおよびサービスを提供する方法、システムおよびコンピュータ・プログラム製品
AU7593601A (en) * 2000-07-14 2002-01-30 Atabok Inc Controlling and managing digital assets
JP4503794B2 (ja) * 2000-07-19 2010-07-14 株式会社日立製作所 コンテンツ提供方法及び装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5499298A (en) * 1994-03-17 1996-03-12 National University Of Singapore Controlled dissemination of digital information
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope

Also Published As

Publication number Publication date
WO2003073231A2 (en) 2003-09-04
WO2003073231A3 (en) 2004-04-29
EP1483714A4 (en) 2005-04-27
EP1483714A2 (en) 2004-12-08
JP2005519364A (ja) 2005-06-30
AU2003219907B2 (en) 2005-10-20
KR20070072922A (ko) 2007-07-06
AU2003219907A1 (en) 2003-09-09
KR20040097137A (ko) 2004-11-17
CN1650303A (zh) 2005-08-03
EP1505530A1 (en) 2005-02-09
MXPA04008274A (es) 2004-11-10

Similar Documents

Publication Publication Date Title
US10540484B2 (en) Networked services licensing system and method
US7386513B2 (en) Networked services licensing system and method
RU2348073C2 (ru) Регистрация/субрегистрация сервера управления цифровыми правами (уцп) в архитектуре уцп
US8700535B2 (en) Issuing a publisher use license off-line in a digital rights management (DRM) system
US7814025B2 (en) Methods and apparatus for title protocol, authentication, and sharing
EP1701286A2 (en) Delegating right to access resource or the like in access management system or the like
US20050038724A1 (en) Methods and apparatus for enabling transaction relating to digital assets
US20050234860A1 (en) User agent for facilitating transactions in networks
JP2011238289A (ja) ウェブサービス間のセキュリティ構成の動的ネゴシエーション
Michiels et al. Towards a software architecture for DRM
KR100821086B1 (ko) 네트워크연계 서비스 라이센싱 시스템 및 방법
JP2009104615A (ja) 権利を行使するコンピュータ実行方法およびシステム
Arnab et al. Specifications for a Componetised Digital Rights Management (DRM) Framework
Borras Rights and services interoperability for multimedia content management
Maroñas Borras Rights and services interoperability for multimedia content management

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
A107 Divisional application of patent
AMND Amendment
J201 Request for trial against refusal decision
AMND Amendment
E801 Decision on dismissal of amendment
B601 Maintenance of original decision after re-examination before a trial
S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment
FPAY Annual fee payment

Payment date: 20160324

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20170323

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20180323

Year of fee payment: 11