KR101224677B1 - 액세스 권한에 기초하여 아이템에 대한 사용 권한을 생성하는 방법 및 컴퓨터 판독가능 매체 - Google Patents
액세스 권한에 기초하여 아이템에 대한 사용 권한을 생성하는 방법 및 컴퓨터 판독가능 매체 Download PDFInfo
- Publication number
- KR101224677B1 KR101224677B1 KR1020060002863A KR20060002863A KR101224677B1 KR 101224677 B1 KR101224677 B1 KR 101224677B1 KR 1020060002863 A KR1020060002863 A KR 1020060002863A KR 20060002863 A KR20060002863 A KR 20060002863A KR 101224677 B1 KR101224677 B1 KR 101224677B1
- Authority
- KR
- South Korea
- Prior art keywords
- item
- rights
- library
- computer
- access rights
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 230000004044 response Effects 0.000 claims abstract description 20
- 238000003860 storage Methods 0.000 claims description 21
- 230000001012 protector Effects 0.000 claims description 15
- 238000007639 printing Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 description 11
- 238000004590 computer program Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- C—CHEMISTRY; METALLURGY
- C02—TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
- C02F—TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
- C02F3/00—Biological treatment of water, waste water, or sewage
- C02F3/02—Aerobic processes
- C02F3/04—Aerobic processes using trickle filters
- C02F3/046—Soil filtration
-
- C—CHEMISTRY; METALLURGY
- C02—TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
- C02F—TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
- C02F1/00—Treatment of water, waste water, or sewage
- C02F1/28—Treatment of water, waste water, or sewage by sorption
-
- C—CHEMISTRY; METALLURGY
- C02—TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
- C02F—TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
- C02F3/00—Biological treatment of water, waste water, or sewage
- C02F3/32—Biological treatment of water, waste water, or sewage characterised by the animals or plants used, e.g. algae
- C02F3/327—Biological treatment of water, waste water, or sewage characterised by the animals or plants used, e.g. algae characterised by animals and plants
-
- C—CHEMISTRY; METALLURGY
- C02—TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
- C02F—TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
- C02F2103/00—Nature of the water, waste water, sewage or sludge to be treated
- C02F2103/001—Runoff or storm water
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/912—Applications of a database
- Y10S707/913—Multimedia
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/912—Applications of a database
- Y10S707/923—Intellectual property
Landscapes
- Engineering & Computer Science (AREA)
- Life Sciences & Earth Sciences (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Environmental & Geological Engineering (AREA)
- Hydrology & Water Resources (AREA)
- Water Supply & Treatment (AREA)
- Chemical & Material Sciences (AREA)
- Organic Chemistry (AREA)
- Computer Security & Cryptography (AREA)
- Microbiology (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biotechnology (AREA)
- Botany (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
아이템에 액세스하는 권한에 기초하여, 아이템에 대한 사용 권한을 생성하는 방법 및 컴퓨터-판독가능 매체가 제공된다. 상기 방법에 따르면, 라이브러리 내에 저장된 아이템에 대해, 문서 관리 시스템에 요청이 수신된다. 상기 요청에 응답하여, 요청자를 위한 상기 아이템에 대한 액세스 권한이 결정되며, 상기 액세스 권한에 기초하여 사용 권한이 생성된다. 다음, 상기 아이템 및 상기 아이템에 대한 사용 권한을 포함하는 암호화 파일이 작성된다. 또한, 라이브러리 내의 상기 아이템의 위치는 프로텍트 파일에 포함될 수 있다. 상기 아이템을 상기 라이브러리 내에 다시 저장하려는 시도가 있을 경우, 상기 아이템이 이전에 검색된(상기 아이템 내에 특정된) 위치와 상기 아이템을 저장하기 위한 라이브러리 내의 요청 위치 사이에서 비교가 행해진다. 상기 아이템은 상기 두 위치가 일치할 경우에만 상기 라이브러리 내에 저장된다.
액세스 권한, 사용 권한, 소유자 권한, 문서 관리 시스템, 아이템, DRM
Description
도 1은 본 발명의 다양한 실시예에 의해 제공 및 이용된 몇 가지 컴퓨터 시스템의 양태를 설명하는 네투워크 아키텍처 도면.
도 2는 본 발명의 일 실시예에 이용된 클라이언트 컴퓨터 시스템의 양태들을 설명하는 컴퓨터 시스템 아키텍처 도면.
도 3 내지 도 6은, 아이템에 대한 액세스 권한에 기초하여, 아이템에 대한 사용 권한을 생성하기 위해 본 발명의 다양한 실시예에 의해 제공된 방법의 양태들을 설명하는 순서도.
<도면의 주요 부분에 대한 부호의 설명>
2: 클라이언트 컴퓨터
30: 문서 관리 시스템
32: 파일 보관소
33: 백업 어플리케이션
34: 라이브러리
36: 액세스 권한
42: 권한 관리 서버 컴퓨터
파일 및 문서 관리 시스템은 라이브러리(library) 및 그 라이브러리 내의 아이템들에 대해 액세스 권한(access rights)을 할당한다. 액세스 권한은, 유저나 유저 그룹이 그 라이브러리 내에 포함된 아이템에 액세스할 수 있는지 여부를 판정한다. 예를 들어, 유저는 라이브러리 또는 라이브러리 내의 아이템의 "뷰어(viewer)" 로서 정의된다. 뷰어 권한에 의해, 유저는 라이브러리로부터 아이템들을 다운로드할 수 있지만, 아이템들의 수정판들을 라이브러리에 저장할 수는 없다. 유저로 하여금 라이브러리 내의 아이템들을 읽고 쓸 수 있도록 허용하는 "기여자(Contributor)" 권한이 유저에게 할당될 수 있다. 또한, 유저로 하여금 라이브러리 내의 아이템들을 읽고 쓸 수 있게 할 뿐만 아니라, 그 유저가 다른 유저들에게 액세스 권한을 할당할 수도 있게 하는 "소유자(owner)" 권한이 할당될 수 있다. 다른 타입의 액세스 권한들도 유저들에게 할당될 수 있다.
액세스 권한은 권한이 없는 유저들이 라이브러리 내의 아이템에 액세스하지 못하게 하는 일을 훌륭히 해낸다. 그러나, 일단 라이브러리로부터 아이템의 카피(copy)가 검색(retrieve)되면, 액세스 권한은 아이템의 후속적인 배포 및 사용을 멈추게 하지 못한다. 예를 들어, 뷰어 권한을 갖는 유저는 문서 관리 시스템 내의 라이브러리로부터 아이템을 다운로드할 수 있다. 다음, 이 유저는 그 아이템의 카 피를 제3자에게 전송할 수 있다. 그 후, 제3자는 문서 관리 시스템에 저장된 아이템에 액세스하는 권한을 달리 부여받지 못했음에도 불구하고, 그 아이템을 원하는대로 보고, 수정하고, 재전송할 수 있다.
액세스 권한과는 달리, DRM(Digital Rights Management) 권한(여기서는, "사용 권한(usage rights)" 이라고도 한다)은, 문서 관리 시스템을 떠난 후의 아이템들의 보안에 이용될 수 있다. DRM을 이용하면, 라이브러리 내의 아이템들은 암호화된 폼으로 제공될 수 있다. 아이템을 이용하기 위해, 유저는 그 아이템을 해독하기 위한 라이센스를 획득해야만 한다. 또한, 이 라이센스는, 유저가 그 아이템을 이용할 수는 있으나, 인쇄, 복사, 또는 편집 등의 특정 종류의 행위는 금지할 수 있도록 그 허용 범위를 특정한다. 만약, DRM-프로텍트(DRM protected) 아이템이 다른 유저에게 전송된다면, 유저는 상기 아이템을 사용하기 위해 그들 자신의 라이센스를 획득해야만 한다. 만약, 유저가 라이센스를 획득할 수 없다면, 상기 아이템은 어떠한 방식으로든 이용될 수 없다.
DRM 권한은 문서 관리 시스템으로부터 리무브(remove)된 후의 아이템들에 대해, 충분한 프로텍션을 제공하지만, DRM 권한을 문서 관리 시스템과 결합하여 사용하는 것은 많은 결함을 일으킬 수 있다. 특히, 액세스 권한을 이용하는 문서 관리 시스템에 대해 사용 권한도 이용할 경우, 두 권한은 각 유저 또는 유저 그룹에 대해 유지되어야만 한다. 이것은 시간 낭비일 수 있으며, 또한 양 권한의 유지를 책임지는 네트워크 관리자에게는 성가신 것이 될 수도 있다. 또한, 각 유저에 대해 DRM 권한을 파일마다 유지하게 하는 것은 라이브러리 내의 각 아이템에 대해 저장되어 있는 데이터의 양을 많아지게 한다. 이것은 라이브러리의 사이즈를 관리불가능한 사이즈로 급속하게 증가시킬 수 있다. 또한, 아이템들을 암호화된 폼으로 유지하면 백업이나 검색 등의 시스템 프로그램들이 자신들의 고유 포맷으로 아이템에 직접 액세스하지 못한다. 아이템들을 직접 백업하거나 검색하기 위해서는, 아이템들이 해독(decryped)되어야 한다. 이 프로세스는 상기 타입들의 오퍼레이션들을 행하는 데 필요한 처리 오버헤드(processing overhead)를 급격히 증가시킨다.
본 발명은 전술한 고려 사항들과 그 외, 본 발명의 다양한 실시예들에 의해고려된 사항들에 관한 것이다.
본 발명에 따르면, 전술한 문제점 및 그 외 다른 문제점들은, 그 아이템에 대한 액세스 권한으로부터 라이브러리 내에 저장된 아이템에 대한 사용 권한을 생성하는 방법 및 장치에 의해 해결된다. 액세스 권한에 기초하여 사용 권한을 생성시킴으로써, 각 아이템에 대해 한 조(set)의 권한의 저장만이 요구된다. 또한, 각 유저에 대해 DRM 권한이 파일마다 저장되지는 않기 때문에, 라이브러리의 사이즈가 증가되지 않는다. 또한, 라이브러리 내의 아이템들은 라이브러리 내에 암호화되지 않은 상태로 저장되며, 아이템에 대해 요청이 수신될 경우에만 암호화된다. 아이템들이 암호화되지 않은 상태로 저장되기 때문에, 백업 및 검색 등의 시스템 프로그램들은 라이브러리 내에 아이템들을 먼저 해독하지 않고 통상의 방식으로 자신들의 오퍼레이션을 수행할 수 있다.
본 발명의 일 실시예에 따르면, 그 아이템에 대한 액세스 권한으로부터 라이브러리 내에 저장된 아이템에 대한 사용 권한을 생성하는 방법이 제공된다. 상기 방법에 따르면, 라이브러리 내에 저장된 아이템에 대한 요청이 문서 관리 시스템에서 수신된다. 이 아이템들은 전자 문서, 전자 메일 메시지, 또는 임의의 다른 타입의 전자 파일을 포함할 수 있으며, 암호화되지 않은 포맷으로 라이브러리 내에 저장된다.
라이브러리 내에 저장된 아이템에 대한 상기 요청에 응답하여, 요청자(requestor)에 대한 아이템으로의 액세스 권한이 결정된다. 일단 액세스 권한이 결정되면, 사용 권한은 상기 액세스 권한에 기초하여 생성된다. 그 후, 상기 아이템 및 그 아이템에 대해 사용 권한을 포함하는 암호화 파일이 작성된다. 사용 권한은 라이센스의 형태로 나타난다. 다음, 상기 아이템에 대한 원래의 요청에 응답하여 프로텍트 파일이 반환된다.
여기서 "클라이언트 컴퓨터"로 언급되는 요청 컴퓨터에서 상기 아이템이 수신되면, 이 클라이언트 컴퓨터는 프로텍트 파일로부터 라이센스를 검색한다. 다음, 이 라이센스는 파일 액세스 인증을 위한 요청과 함께 권한 관리 서버로 전송된다. 만약, 권한 관리 서버로부터 인증을 받는된다면, 클라이언트 컴퓨터는 아이템을 해독하고, 편집을 위해 아이템을 오픈한다. 그 후, 요청자는 라이센스에 의해 특정된 방식으로 아이템을 이용할 수 있다. 클라이언트 컴퓨터가 아이템 사용을 완료한 경우, 그 아이템을 문서 관리 시스템에 다시 저장할 수 있다. 이를 달성하기 위해, 클라이언트 컴퓨터는 아이템을 암호화하고, 프로텍트 파일을 문서 관리 시스템으로 반송한다.
본 발명의 일 실시예에 따르면, 클라이언트 컴퓨터로 전송된 경우에 프로텍트 파일 내에는, 라이브러리 내의 아이템의 위치가 포함될 수도 있다. 상기 아이템을 라이브러리 내에 다시 저장하려는 시도가 이루어진 경우, 아이템 내에 특정된 바와 같이, 이전에 아이템이 검색되어진 위치와, 아이템 저장을 위한 라이브러리 내의 요청 위치 간에 비교가 행해진다. 만약, 두 위치가 일치하면, 아이템은 라이브러리 내에 저장된다. 만약, 일치하지 않으면, 아이템은 라이브러리 내에 저장되지 않을 것이다. 이 프로세스를 용이하게 하기 위해, 문서 관리 시스템에 대한 소유 권한이 원래 전송된 프로텍트 파일 내에 포함될 수 있다. 이들 권한들은, 프로텍트 파일이 클라이언트 컴퓨터로부터 반환되는 경우, 문서 관리 시스템이 프로텍트된 아이템을 해독가능하게 한다.
본 발명은 컴퓨터 프로세스, 컴퓨팅 시스템, 또는 컴퓨터 프로그램 제품이나 컴퓨터 판독가능 매체 등의 제품으로서 실현될 수 있다. 컴퓨터 프로그램 제품은, 컴퓨터 시스템에 의해 판독가능하고 컴퓨터 프로세스를 실행하기 위한 명령문들로 이루어진 컴퓨터 프로그램을 암호화하는 컴퓨터 기억 매체일 수 있다. 또한, 컴퓨터 프로그램 제품은, 컴퓨팅 시스템에 의해 판독 가능하고 컴퓨터 프로세스를 실행하기 위한 명령문들로 이루어진 컴퓨터 프로그램을 암호화하는 운반자(carrier)에 대한 전파 신호일 수 있다.
이들 특징 및 그 외 다양한 특징뿐만 아니라, 본 발명을 특징짓는 이점들은 관련 도면들을 참조하여 설명되는 이하의 상세한 설명으로부터 명백해질 것이다.
도면들(유사 부호는 유사 요소를 나타내는 것으로 함)을 참조하여, 본 발명의 다양한 양태들을 설명한다. 특히, 도 1 및 도 2와, 이에 대응되는 논의는, 본 발명의 실시예들이 실현될 수 있는 적절한 컴퓨팅 환경의 간략하고 일반적인 기술을 제공하도록 의도된 것이다. 본 발명에서는, 퍼스널 컴퓨터 상의 오퍼레이팅 시스템을 실행하는 프로그램 모듈들과 결합하여 실행하는 프로그램 모듈들의 일반 컨텍스트로 기술하지만, 당업자라면 본 발명이 다른 타입의 컴퓨터 시스템 및 프로그램 모듈들과 결합하여 실행될 수도 있다는 것을 인식할 것이다.
일반적으로, 프로그램 모듈은 루틴, 프로그램, 컴포넌트, 데이터 구조, 및 특정 태스크를 수행하거나 특정 추상 데이터 타입을 실행하는 다른 타입의 구조를 포함한다. 또한, 당업자라면, 본 발명이 핸드헬드 디바이스, 멀티프로세서 시스템, 마이크로프로세서에 기반을 둔 또는 프로그래밍이 가능한 가전, 미니컴퓨터, 메인프레임 컴퓨터 등을 포함하는, 다른 컴퓨터 시스템 구성들에 의해 실행될 수도 있음을 예상할 수 있을 것이다. 또한, 본 발명은, 태스크들이 통신 네트워크를 통해 링크되어 있는, 원격 처리 장치에 의해 행해지는 분산 컴퓨팅 환경 내에서 실행될 수도 있다. 분산 컴퓨팅 환경에서는, 프로그램 모듈이 로컬 및 원격 메모리 기억 장치 내에 배치될 수도 있다.
도 1을 참조하여, 본 발명이 다양한 실시예들에 의해 제공되고 이용되는 몇 가지 컴퓨터 시스템의 양태를 설명하는 네트워크 아키텍처 다이어그램을 설명한다. 특히, 아이템에 대한 액세스 권한에 기초하여, 아이템에 대한 사용 권한을 생성하도록 동작되는 본 발명의 일 실시예에 따라, 문서 관리 시스템(30)이 제공된다. 문서 관리 시스템(30)은 조직화된 아이템들을 라이브러리(34)에 저장하는 파일 보관소(repository)(32)를 포함한다. 이 아이템들은 전자 문서, 전자 메일 메시지, 이미지, 또는 다른 타입의 전자 파일을 포함할 수 있다.
또한, 문서 관리 시스템(30)은 라이브러리(34) 및 라이브러리(34) 내의 각 아이템들에 대한 액세스 권한(36)을 유지하도록 동작된다. 액세스 권한(36)은 유저 또는 유저 그룹이 특정 라이브러리 또는 그 라이브러리 내에 포함된 특정 아이템에 액세스할 수 있는지 여부를 판정한다. 예를 들어, 유저는 라이브러리 또는 그 라이브러리 내의 아이템의 "뷰어" 로서 정의될 수 있다. 뷰어 권한에 의해, 유저는 아이템을 라이브러리로부터 다운로드할 수 있지만, 그 아이템들의 수정판을 라이브러리에 저장할 수는 없다. "기여자" 권한은 유저로 하여금 아이템들을 라이브러리 내에서 읽고 쓰도록 허용하는 유저에 대해 할당될 수 있다. 또한, 유저가 아이템들을 라이브러리 내에서 읽고 쓰도록 허용하며 유저로 하여금 액세스 권한을 다른 유저들에게 할당하도록 허용할 수도 있는 "소유자" 권한이 할당될 수 있다. 또한, 다른 타입의 액세스 권한이 유저에게 할당될 수 있다. 상세히 후술되는 바와 같이, 문서 관리 시스템(30)은 아이템에 대한 유저의 액세스 권한에 기초하여 사용 권한을 아이템에 생성하도록 동작된다.
문서 관리 서비스의 전망과 관련하여, 문서 관리 시스템(30)은 하나 이상의 외부 프로그램의 서비스를 이용할 수 있다. 특히, 문서 관리 시스템(30)은 보관소(32)의 컨텐트들을 백업 장치에 백업하기 위한 백업 어플리케이션의 서비스를 이용할 수 있다. 또한, 문서 관리 시스템(30)은 파일 보관소(32)의 컨텐트들을 검색하 기 위해 검색 어플리케이션(36)을 이용할 수도 있다. 본 발명의 다양한 실시예에 따르면, 파일 보관소(32)의 컨텐트들은, 백업 및 검색 어플리케이션, 및 다른 인증 어플리케이션 프로그램들이 아이템들을 해독하지 않고 파일 보관소(32)의 컨텐트들에 대해 자신들의 기능들을 행할 수 있도록 암호화되지 않은 포맷으로 저장되어 있다. 그러나, 클라이언트 컴퓨터(2)의 유저와 같이, 문서 관리 시스템(30)의 다른 모든 유저에 대해, 파일 보관소(32)의 컨텐트들이 프로텍트될 것으로 보인다. 이하, 라이브러리(34) 내에 포함된 아이템들에 적용된 프로텍션에 관해 상술한다.
또한, 문서 관리 시스템(30)은 권한 관리 플러그-인 핸들러(38)의 서비스들을 이용한다. 플러그-인 핸들러(38)는 DRM을 특정 타입의 아이템에 적용하는 태스크를, 문서 관리 시스템(30)으로부터 오프로드(offload)한다. 이를 달성하기 위해, 플러그-인 핸들러(38)는 플러그 인 40A-40C(여기서, "프로텍터"라고도 한다)이 접속될 수 있는 확장가능한 프레임워크를 포함한다. 플러그-인 40A-40C의 각각은, DRM을 보관소(32) 내의 특정 타입의 아이템에 적용하는 일을 책임지고 있다. 예를 들어, 플러그-인 40A는, DRM을 워드 프로세싱 어플리케이션 프로그램과 관련된 아이템에 적용하도록 동작될 수 있고, 플러그-인 40B는, DRM을 화상 편집 어플리케이션에 관련된 아이템에 적용하도록 동작될 수 있으며, 플러그-인 40C는, DRM을 다른 타입의 아이템에 적용하도록 동작될 수 있다. 또한, 다른 타입의 아이템에 대해 다른 플러그-인이 플러그-인 핸들러(38)와 결합하여 이용될 수도 있다.
DRM을 특정 아이템에 적용하기 위해, 플러그-인 40A-40C는 권한 관리 서버 컴퓨터(42)와 통신할 수 있다. 권한 관리 서버 컴퓨터(42)는 신뢰된 실체(trusted entity)의 보증, 권한이 보호된 아이템들의 라이센싱, 서비스 및 유저의 등록, 및 관리 기능을 조작하도록 동작된다. 이하, 권한 관리 서버 컴퓨터(42)의 동작에 관해 부연 설명한다.
본 발명의 실시예들은 네트워크(18)를 통해 문서 관리 시스템(30) 및 권한 관리 서버 컴퓨터(42)에 접속된 클라이언트 컴퓨터(2)를 이용하기도 한다. 클라이언트 컴퓨터(2)는 권한 관리가 부여된 클라이언트 어플리케이션(24)을 실행할 수 있는 핸드헬드 컴퓨터, 표준 랩탑, 데스크탑을 포함한다. 클라이언트 어플리케이션(24)은 파일 보관소(32)로부터 아이템들을 요청하도록 동작된다. 이하 상술되는 바와 같이, 상기 요청에 따라 제공된 아이템은 DRM을 이용하여 프로텍트된다. 따라서, 클라이언트 어플리케이션 (24)은 상기 아이템이 DRM-프로텍트된 것으로 인식해야 하며, 이용할 아이템의 해독의 필요성에 따라, 권한 관리 서버 컴퓨터(42)와 통신해야만 한다. 만약, 클라이언트 어플리케이션(24)이 상기 아이템을 보관소(32)에 다시 저장하기를 원한다면, 클라이언트 어플리케이션(24)은 문서 관리 시스템(30)으로의 전송에 앞서, 상기 아이템을 암호화하기 위해 권한 관리 서버 컴퓨터(42)와 통신하도록 동작되어야만 한다. 이하, 도 3 내지 도 6을 참조하여, 상기 프로세스에 관한 추가적인 설명을 상술한다.
도 2를 참조하면, 본 발명의 다양한 실시예에 이용된 컴퓨터(2)에 대한 예시적이 컴퓨터 아키텍처가 설명되어 있다. 도 2에 나타낸 컴퓨터 아키텍처는 종래의 데스크탑, 랩탑, 또는 중앙 처리 장치(5)("CPU")를 포함하는 핸드헬드 컴퓨터, RAM(Random Access Memory)(9) 및 ROM(Read Only Memory)(11)을 포함하는 시스템 메모리(7), 및 그 메모리를 CPU(5)에 결합하는 시스템 버스(12)에 대해 설명한다. ROM(11)에는, 기동시와 같이, 컴퓨터 내의 엘리먼트들 간에 정보 전송을 돕는, 기본 루틴을 포함하는 기본 입/출력 시스템이 저장되어 있다. 또한, 컴퓨터(2)는 오퍼레이팅 시스템(16)을 저장하기 위한 대용량 기억 장치(14), 어플리케이션 프로그램들, 및 이하 상술할 다른 프로그램 모듈들을 더 포함한다.
대용량 기억 장치(14)는 버스(12)에 접속된 대용량 기억 컨트롤러(도시하지 않음)를 통해 CPU(5)에 접속되어 있다. 대용량 기억 장치(14) 및 관련 컴퓨터-판독가능 매체는 컴퓨터(2)에 대한 비휘발성 기억 장치를 제공한다. 여기에 포함된 컴퓨터-판독가능 매체에 대한 설명은 하드 디스크나 CD-ROM 등의 대용량 기억 장치를 가리키지만, 당업자라면, 컴퓨터-판독가능 매체가 컴퓨터(2)에 의해 액세스될 수 있는 임의의 이용가능 매체일 수 있음을 예상할 수 있을 것이다.
예를 들면, 이에 국한되는 것은 아니지만, 컴퓨터-판독가능 매체는 컴퓨터 기억 매체 및 통신 매체를 포함할 수 있다. 컴퓨터 기억 매체는, 컴퓨터 판독가능 명령문들, 데이터 구조, 프로그램 모듈이나 다른 데이터 등의 정보를 기억하기 위한 임의의 기술 또는 방법에 의해 실현되는 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 포함한다. 컴퓨터 기억 매체는, 이에 국한되는 것은 아니지만, RAM, ROM, EPROM, EEPROM, 플래시 메모리나 다른 솔리드 스테이트 메모리 기술, CD-ROM, DVD(Digital Versatile Disks), 또는 다른 광기억 장치(optical storage), 마그네틱 카세트, 마그네틱 테이프, 마그네틱 디스크 기억 장치나 다른 마그네틱 기억 장치, 또는 원하는 정보 저장에 사용가능하고 컴퓨터(2)에 의해 액세스 가능한 임의 의 다른 매체를 포함한다.
본 발명의 다양한 실시예에 따르면, 컴퓨터(2)는 인터넷과 같이, 네트워크(18)를 통한 원격 컴퓨터로의 논리 접속을 이용하여, 네트워크에 접속된 환경에서 동작할 수 있다. 컴퓨터(2)는 버스(12)에 접속된 네트워크 인터페이스부(20)를 통해 네트워크(18)에 접속할 수 있다. 네트워크 인터페이스부(20)는 다른 타입의 네트워크 및 원격 컴퓨터 시스템으로의 접속에 이용될 수도 있음을 인식해야 한다. 또한, 컴퓨터(2)는, 키보드, 마우스, 또는 전자 스타일러스(도 2에는 도시되지 않음)를 포함하는 수많은 타 디바이스들로부터 입력을 수신하고 처리하기 위한 입/출력 컨트롤러(22)를 포함할 수도 있다. 마찬가지로, 입/출력 컨트롤러(22)는 표시 화면, 프린터, 또는 다른 타입의 출력 장치에 출력을 제공할 수 있다.
간략히 전술한 바와 같이, 수많은 프로그램 모듈 및 데이터 파일들은, 워싱턴 주, 레드먼드에 위치한 마이크로소프트 사의 윈도우 XP 오퍼레이팅 시스템과 같이, 네트워크에 접속된 개인용 컴퓨터의 오퍼레이션을 제어하는 데 적합한 오퍼레이팅 시스템(16)을 포함하는, 컴퓨터(2)의 RAM(9) 및 대용량 기억 장치(14)에 저장될 수 있다. 또한, 이 대용량 기억 장치(14) 및 RAM(9)은 하나 이상의 프로그램 모듈을 포함할 수 있다. 특히, 대용량 기억 장치(14) 및 RAM(9)은 권한 관리가 부여된 클라이언트 어플리케이션(24)을 저장할 수 있다. 간략히 전술한 바와 같이, 클라이언트 어플리케이션(24)은 파일 보관소(32)로부터 아이템들을 요청하도록 동작된다. 또한, 클라이언트 어플리케이션(24)은, DRM에 의해 프로텍트된 아이템들을 암호화하고 해독하기 위해 권한 관리 서버 컴퓨터(42)와 통신하도록 동작된다. 본 발명의 일 실시예에 따르면, 클라이언트 어플리케이션(24)은 생산성 어플리케이션(productivity application)들을 모아 놓은 마이크로소프트 오피스(MICROSOFT OFFICE)를 포함한다. 그러나, 다른 타입의 클라이언트 어플리케이션 프로그램들이, 여기서 제공된 본 발명의 다양한 실시예들에 의해 이용될 수도 있음을 인식해야 한다.
또한, 문서 관리 시스템(30) 및 권한 관리 서버 컴퓨터(42)가 도 2에 나타낸 몇몇 또는 종래의 모든 컴퓨팅 컴포넌트들을 이용할 수도 있음을 인식해야 한다. 특히, 문서 관리 시스템(30)은 문서 관리 서비스를 제공하는 데 필요한 수많은 프로그램 모듈 및 데이터 파일을 저장할 수도 있다. 특히, 문서 관리 시스템(30)은 네트워크에 접속된 서버 컴퓨터의 오퍼레이션에 적합한 오퍼레이팅 시스템, 문서 관리 서비스를 제공하기 위한 프로그램 모듈들, 및 아이템에 대한 액세스 권한에 기초하여 아이템에 대한 사용 권한을 생성하는 프로그램 모듈들을 저장하고 실행할 수 있다. 이러한 관점에서, 문서 관리 시스템(30)은 보관소(32) 내의 라이브러리(34) 내에 배치된 아이템들을 저장할 수 있다. 각 라이브러러(34) 및 아이템에 대해, 문서 관리 시스템(30)은 라이브러리나 아이템에 대한 액세스 권한(36)을 유지할 수도 있다. 또한, 문서 관리 시스템(30)은 플러그-인 핸들러(38), 백업 어플리케이션(33), 및 검색 어플리케이션(36)을 저장할 수도 있다.
도 3을 참조하면, 예시 루틴(300)은 액세스 권한에 기초하여 사용 권한을 생성하는 문서 관리 시스템을 구성하는 프로세스를 설명하고 있다. 여기서 나타낸 루틴들에 관한 논의를 읽는다면, 본 발명의 다양한 실시예들에 있어서의 논리 연산 들은, (1)일련의 컴퓨터 실행 액트(act)나 컴퓨팅 시스템을 실행하는 프로그램 모듈들로서, 또한/또는 (2)인터커넥트 머신(interconnected machine) 논리 회로나 컴퓨팅 시스템 내의 회로 모듈들로서 실행된다는 사실을 예견할 수 있다. 이러한 실행은, 본 발명을 실현하는 컴퓨팅 시스템의 실행 필요성에 따른 선택의 문제이다. 따라서, 도 3 내지 도6에 설명된 논리 연산들, 및 여기서 기술된 본 발명의 실시예들의 구성은 오퍼레이션, 구조 장치, 액트 또는 모듈로서 다양하게 언급되고 있다. 당업자라면, 이들 동작, 구조 장치, 액트 및 모듈이 여기 개시된 클레임 내에 인용되는 바와 같이 본 발명의 사상 및 범위 내에서, 소프트웨어, 펌웨어, 특정 목적의 디지털 로직, 및 임의의 이들 조합에 의해 실현될 수 있음을 알 수 있을 것이다.
루틴(300)은 오퍼레이션(302)에서 개시되며, 문서 관리 시스템(30)이 권한 관리 서버 컴퓨터(42)와 함께 이용되도록 구성되어 있다. 이것은, 예를 들어 권한 관리 서버 컴퓨터(42)에 대한 네트워크 어드레스를 문서 관리 서버(30)에 제공하는 것을 포함할 수 있다. 또한, 이것은 문서 관리 시스템(30)의 권한 관리 플러그-인 핸들러(38)에 의해 플러그-인 40A 내지 40C를 등록하는 것을 포함할 수 있다.
오퍼레이션(302)으로부터, 루틴(300)은 오퍼레이션(304)으로 진행하며, 라이브러리(34)가 권한 관리와 함께 이용되도록 구성되어 있다. 특히, 라이브러리(34) 및 그 내부의 아이템들은 프로텍트되어 있는(protected) 것과 프로텍트되어 있지지 않은(unprotect) 것으로 식별된다. 프로텍트된 것으로 식별된 라이브러리 내의 아이템들에 대한 요청은 여기에 기술된 방식으로 처리될 것이다. 이러한 방식에 의해, 아이템들은, DRM-프로텍트된 상기 아이템에 대한 요청자의 액세스 권한에 기초 하여 생성된 요청자에 대한 사용 권한을 포함하는, 상기 요청들에 응답하여 반환될 것이다. 이러한 프로세스에 관한 부가 설명은 이하 기술한다. 오퍼레이션(304)으로부터, 루틴(300)은 오퍼레이션(306)으로 진행한 후, 종료된다.
도 4를 참조하여, 라이브러리(34) 내의 아이템에 대한 요청을 문서 관리 시스템(30)에서 처리하기 위한 예시 루틴(400)을 설명한다. 루틴(400)은 오퍼레이션(402)에서 개시되며, 문서 관리 시스템(30)은 클라이언트 어플리케이션(24)으로부터 보관소(32) 내의 아이템에 대한 요청을 수신한다. 상기 요청에 응답하여, 오퍼레이션(404)에서, 문서 관리 시스템(30)은 보관소(32)로부터 요청 아이템을 검색한다. 다음, 루틴(400)은 오퍼레이션(406)으로 진행하며, 문서 관리 시스템(30)은 보관소(32) 내의 모든 아이템들에 대해 전체적으로 디지털 권한 관리가 부여되었는지 여부를 판정한다. 만약, 권한 관리가 전체적으로 부여되어 있다면, 루틴(400)은 오퍼레이션(412)로 분기되며, 이에 대해서는 후술한다.
만약, 오퍼레이션(406)에서, 문서 관리 시스템(30)이 DRM이 전체적으로 부여되어 있지 않은 것으로 판정하면, 루틴(400)은 오퍼레이션(406)으로부터 오퍼레이션(408)으로 진행한다. 오퍼레이션(408)에서, 문서 관리 시스템(30)은 요청 아이템을 포함하는 특정 라이브러리(34)에 대해 DRM이 부여되어 있는지 여부를 판정한다. 만약, 라이브러리(34)에 대해 DRM이 부여되어 있지 않다면, 루틴은 오퍼레이션(410)으로 분기되며, 요청 아이템은 DRM의 어플리케이션을 갖지 않고 클라이언트 어플리케이션(24)으로 전송된다. 다음, 루틴(400)은 오퍼레이션(410)으로부터 오퍼레이션(428)으로 진행한 후, 종료된다. 만약, 요청 아이템을 포함하는 라이브러 리(34)에 대해 DRM이 부여되어 있다면, 루틴(400)은 오퍼레이션(408)으로부터 오퍼레이션(412)으로 진행한다.
오퍼레이션(412)에서, 문서 관리 시스템(30)은 요청 아이템을 포함하는 라이브러리(34)에 대해 액세스 권한(36)을 검색한다. 다음, 루틴(400)은 오퍼레이션(414)으로 진행하며, 문서 관리 시스템(30)은 요청 아이템의 타입에 대해 플러그-인 40A 내지 40C가 존재하는지 여부를 판정한다. 만약, 적절한 플러그-인 40A 내지 40C가 존재하지 않는다면, 루틴(400)은 오퍼레이션(416)으로 분기되며, 요청 아이템은 DRM의 어플리케이션을 갖지 않고 클라이언트 어플리케이션(24)으로 전송된다. 오퍼레이션(416)으로부터, 루틴(400)은 오퍼레이션(428)으로 진행한 후, 종료된다.
만약, 오퍼레이션(414)에서, 문서 관리 시스템(30)이 요청 아이템에 대해 적절한 플러그-인 40A 내지 40C가 존재하는 것으로 판정한 경우면, 루틴(400)은 오퍼레이션(418)으로 진행한다. 오퍼레이션(418)에서, 문서 관리 시스템(30)은 그 아이템에 대한 액세스 권한(36)으로부터 요청 아이템에 대한 사용 권한을 생성한다. 이 사용 권한은 잠재적으로, 보기, 편집, 저장, 복사, 인쇄, 프로그램으로 콘텐트로의 액세스, 콘텐트 만료 등에 대한 권한, 및 다른 유저들에게 허가를 부여하는 권한을 포함한다. 사용 권한은, 아이템에 대한 유저 액세스 권한을 요청하는 것에 기초한다. 따라서, 예를 들어, 유저가, 요청 아이템을 포함하는 라이브러리의 "뷰어" 로서 정의된다면, 사용 권한은 사용 권한을 보는 것만을 포함할 수 있다. 만약, 요청자가 라이브러리의 "기여자" 로서 정의된다면, 사용 권한은 그 아이템의 보기, 편집, 저장, 복사, 및 인쇄에 대한 사용 권한을 포함할 수 있다. 만약 요청자가 "사용자" 로서 정의된다면, 가능한 모든 사용 권한이 부여될 것이다. 이러한 방식에 의해, 액세스 권한은 그 아이템에 대한 사용 권한에 매핑된다.
일단 사용 권한이 생성되면, 루틴(400)은 오퍼레이션(420)으로 진행하며, 문서 관리 시스템(30)은 요청 아이템을 사용 권한이 생성된 적절한 플러그-인으로 넘긴다. 다음, 루틴(400)은 오퍼레이션(422)으로 진행하며, 상기 플러그-인은 권한 관리 서버(42)와 통신하고, 아이템에 대한 사용 권한을 특정하는 라이센스를 포함하는 DRM에 의해 아이템을 암호화한다. 그 후, 플러그-인은, 오퍼레이션(424)에서, DRM 암호화 파일을 문서 관리 시스템(30)으로 반환한다. 오퍼레이션(426)에서, 문서 관리 시스템(30)은, 그 아이템에 대한 원래의 요청에 응답하여, DRM-프로텍트 파일(액세스 권한으로부터 생성된 사용 권한을 갖는 라이센스를 포함하고 있음)을 클라이인트 어플리케이션(24)으로 전송한다. 그 후, 루틴(400)은 오퍼레이션(428)으로 진행한 후, 종료된다.
또한, 본 발명의 일 실시예에 따르면, 문서 관리 서버(30)는 라이브러리(34) 내의 아이템의 위치를 클라이언트 어플리케이션(24)으로 복귀된 파일에 저장하도록 동작된다. 이하, 상술하는 바와 같이, 파일을 라이브러리(34)에 저장하라는 요청이 수신되면, 문서 관리 시스템(30)은, 상기 아이템이 원래 존재하던 라이브러리와 동일한 라이브러리 내에 그 아이템이 저장되고 있는 것인지의 여부를 판정하기 위해 상기 저장된 위치를 이용할 수 있다. 상기 아이템을 다른 라이브러리에 저장하는 시도가 이루어진다면, 상기 요청은 거절될 것이다. 이것은 유저로 하여금 아이 템이 초기에 검색된 위치보다 더 강한 액세스 권한을 갖는 라이브러리에 아이템을 저장하지 못하도록 한다. 또한, 클라이인트 어플리케이션(24)으로부터 상기 아이템이 복귀할 시에 문서 관리 시스템(30)이 그 아이템을 해독할 수 있도록, 문서 관리 시스템(30)에 대한 소유자 권한이 상기 라이센스에 부가될 수도 있다. 이하, 도 6을 참조하여, 상기 프로세스와 관련된 추가적인 설명을 상술한다.
도 5를 참조하여, 문서관리 시스템(30)으로부터 DRM-프로텍트 아이템을 검색하고 아이템의 수정판을 문서 관리 시스템(30)에 다시 저장하기 위해, 클라이언트 어플리케이션(24)에 의해 행해지는 프로세스를 설명하는 예시적 루틴(500)을 기술한다. 루틴(500)은 오퍼레이션(502)에서 개시되며, 클라이인트 어플리케이션(24)은 문서 관리 시스템(30)으로부터 DRM-프로텍트 파일을 수신한다. 다음, 루틴(500)은 오퍼레이션(504)으로 진행하며, 클라이언트 어플리케이션(24)은 수신된 파일로부터 상기 라이센스를 검색한다. 그 후, 클라이언트 어플리케이션(24)은 DRM -프로텍트 아이템으로의 액세스 요청에 의해, 상기 라이센스를 권한 관리 서버 컴퓨터(42)로 전송한다. 오퍼레이션(508)에서는, 권한 관리 서버 컴퓨터(42)가 아이템에 대한 해독 키에 응답하는지 여부에 관한 판정이 이루어진다. 만약, 권한 관리 서버 컴퓨터(42)가 아이템을 열기 위한 인증에 응답하지 않으면, 루틴(500)은 오퍼레이션(510)으로 분기되며, 에러가 표시된다. 그 후, 루틴(500)은 오퍼레이션(522)으로 진행한 후, 종료된다.
만약, 오퍼레이션(508)에서, 클라이언트 어플리케이션(24)이 권한 관리 서버 컴퓨터(42)가 아이템에 대한 액세스를 인증한 것으로 판정한다면, 루틴(500)은 오 퍼레이션(512)으로 진행하며, 클라이언트 어플리케이션(24)은 상기 아이템을 해독하고, 라이센스 내에 특정된 바에 따라 보기 또는 편집을 위해 상기 아이템을 오픈한다. 다음, 루틴(500)은 오퍼레이션(514)으로 진행하며, 유저는 아이템을 자유롭게 편집하거나, 아니면 상기 라이센스에 의해 특정된대로 아이템을 이용한다. 오퍼레이션(514)으로부터, 루틴(500)은 오퍼레이션(516)으로 진행하며, 유저가 파일을 저장하라는 요청을 했는지 여부에 대한 판정이 대한 판정이 클라이언트 어플리케이션(24)에 의해 이루어진다. 만약, 상기 요청이 이루어지지 않았다면, 루틴(500)은 오퍼레이션(514)으로 복귀한다. 만약, 저장하라는 요청이 수신되면, 루틴(500)은 오퍼레이션(518)으로 진행한다.
오퍼레이션(518)에서, 클라이언트 어플리케이션(24)은 상기 아이템에 DRM(24)을 적용한다. 클라이언트 어플리케이션(24)은 이 프로세스를 행하기 위해 권한 관리 서버 컴퓨터(42)와 통신할 수 있다. 다음, 루틴(500)은 오퍼레이션(520)으로 진행하며, 클라이언트 어플리케이션(24)은 DRM-프로텍트 아이템을 문서 관리 시스템(30)으로 역전송한다. 그 후, 루틴(500)은 오퍼레이션(522)으로 진행한 후, 종료된다.
도 6을 참조하여, 라이브러리(34) 내의 아이템을 문서 관리 시스템(30)에 저장하라는 요청을 처리하기 위한 예시적 루틴(600)을 설명한다. 루틴(600)은 오퍼레이션(602)에서 개시되며, 문서 관리 시스템(30)은 클라이언트 어플리케이션(24)으로부터 상기 DRM-프로텍트 파일을 수신한다. 다음, 루틴(600)은 오퍼레이션(604)으로 진행하며, 문서 관리 시스템(30)은 상기 수신된 파일로부터 상기 DRM을 제거하기 위한 플러그-인 40A 내지 40C가 존재하는지 여부를 판정한다. 만약, 상기 아이템 타입에 대해 플러그-인 40A 내지 40C가 존재하지 않는다면, 루틴(600)은 오퍼레이션(606)으로 분기되며, 상기 파일은 라이브러리 내에 암호화 폼으로 저장된다. 오퍼레이션(606)으로부터, 루틴(600)은 오퍼레이션(620)으로 진행한 후, 종료된다.
만약, 오퍼레이션(604)에서, 문서 관리 시스템(604)이 아이템 타입에 대한 적절한 플러그-인 40A 내지 40C가 존재한다고 판정하면, 루틴(600)은 오퍼레이션(608)으로 진행하며, 문서 관리 시스템(30)은, 아이템을 해독하기 위한 자격(credential)이 부여된 적절한 플러그-인으로 상기 수신된 파일을 넘긴다. 오퍼레이션(610)에서, 상기 플러그-인은 상기 아이템을 해독하고, 그 아이템을 문서 관리 시스템(30)으로 반환한다. 오퍼레이션(612)에서, 문서 관리 시스템(30)은 상기 플러그-인으로부터 상기 해독된 아이템을 수신하고, 이전에 상기 아이템이 검색되었던 위치가 그 아이템을 저장하기 위한 라이브러리 내의 요청 위치와 동일한 위치인지 여부를 판정한다. 만약, 상기 위치들이 동일하지 않으면, 루틴(600)은 오퍼레이션(614)으로부터 오퍼레이션(618)으로 분기되며, 에러 메시지가 표시되고 라이브러리 내에는 아이템이 저장되지 않는다. 그러나, 만약, 상기 위치들이 동일하다면, 루틴(600)은 오퍼레이션(616)으로 진행하며, 상기 라이브러리 내의 적절한 위치에 해독된 아이템이 저장된다. 오퍼레이션들 616 및 618로부터, 루틴(600)은 오퍼레이션(620)으로 진행한 후, 종료된다.
전술한 바에 기초하면, 본 발명의 다양한 실시예들은, 아이템에 대한 액세스 권한으로부터 아이템에 대한 사용 권한을 생성하는 방법, 시스템, 장치, 및 컴퓨터 판독가능 매체를 포함한다. 상기 설명들, 예들 및 데이터는 본 발명의 제조에 대한 완전한 설명 및 구성에 대한 이용을 제공한다. 본 발명의 사상 및 범위 내에서 본 발명의 다양한 실시예들이 이루어질 수 있기 때문에, 본 발명은 이하 첨부하는 클레임 내에 존재하게 된다
본 발명에 따르면, 아이템에 대한 액세스 권한으로부터 라이브러리 내에 저장된 아이템에 대한 사용 권한을 생성하는 방법 및 장치가 제공된다.
Claims (20)
- 라이브러리(library)에 저장된 아이템에 대한 사용 권한을 생성하는 컴퓨터로 구현된 방법으로서,상기 라이브러리에 저장된 아이템을 검색하라는 요청을 수신하는 단계 - 상기 아이템은 암호화되지 않음 - ;상기 요청에 응답하여, 상기 아이템에 대한 프로텍터(protector)가 존재하는지를 판정하는 단계 - 상기 판정하는 단계는 DRM(digital rights management)이 상기 라이브러리에 대하여 부여되었는지를 확인하는 단계 및 상기 DRM을 상기 아이템의 파일 타입에 적용할 수 있는 플러그-인이 이용가능한지를 판정하는 단계를 포함함 - ;상기 프로텍터가 존재하면 상기 아이템에 대한 액세스 권한을 검색하는 단계;상기 아이템에 대한 액세스를 요청하는 엔티티의 유저 액세스 권한을 결정하는 단계 - 상기 유저 액세스 권한은 소유자, 기여자, 및 뷰어 중 하나와 연관됨 - ;상기 아이템을 검색하라는 요청에 응답하여, 상기 아이템에 대한 저장되지 않은 사용 권한을 상기 액세스 권한 및 상기 유저 액세스 권한에 기초하여 생성하는 단계 - 상기 유저 액세스 권한이 상기 기여자와 연관될 때에 단지 보기(only viewing), 편집, 저장, 복사, 및 인쇄 사용 권한은 상기 액세스 권한과 연관되고, 상기 유저 액세스 권한이 상기 뷰어와 연관될 때에 단지 보기 사용 권한은 상기 액세스 권한과 연관되며, 상기 유저 액세스 권한이 상기 소유자와 연관될 때에 모든 사용 권한은 상기 액세스 권한과 연관됨 - ;상기 아이템을 상기 프로텍터로 전달하는 단계 - 상기 프로텍터는 상기 아이템 및 상기 사용 권한을 프로텍트 파일(protected file)에서 암호화하고, 상기 프로텍트 파일의 라이브러리에 상기 아이템의 위치를 포함시키며, 상기 프로텍트 파일에 소유자 사용 권한을 포함시키고, 상기 파일에 존재하는 상기 소유자 사용 권한은 컴퓨터 시스템이 상기 라이브러리에 액세스하도록 동작하는 것을 허용함 - ; 및상기 라이브러리로부터 상기 아이템을 검색하라는 요청에 응답하여 상기 프로텍트 파일을 리턴하는 단계를 포함하는 컴퓨터로 구현된 방법.
- 제1항에 있어서, 상기 아이템은 암호화되지 않은 포맷으로 상기 라이브러리에 저장되는 컴퓨터로 구현된 방법.
- 제2항에 있어서, 사용 권한을 생성하는 방법은 상기 아이템에 액세스하라는 요청을 수신하는 컴퓨터에 대하여 상기 아이템에 대한 소유자 권한을 생성하는 단계를 더 포함하는 컴퓨터로 구현된 방법.
- 제1항에 있어서, 상기 아이템의 파일 타입은 워드 프로세싱 어플리케이션과 연관되는 컴퓨터로 구현된 방법.
- 제1항에 있어서, 상기 아이템의 파일 타입은 이미지 편집 어플리케이션과 연관되는 컴퓨터로 구현된 방법.
- 제1항에 있어서, 상기 아이템에 프로텍터가 존재하지 않는다는 판정에 응답하여, 상기 아이템에 액세스하라는 요청에 대한 응답으로 프로텍트가 존재하지 않는 파일(unprotected file)을 리턴하는 단계를 더 포함하는 컴퓨터로 구현된 방법.
- 제1항에 있어서, 상기 아이템에 대한 프로텍터가 존재하는지를 판정하는 단계는 상기 DRM이 상기 라이브러리 내의 모든 아이템에 대해 부여되는지를 판정하는 단계를 포함하는 컴퓨터로 구현된 방법.
- 컴퓨터 실행가능 명령어들이 저장된 컴퓨터 판독가능 저장 매체로서,상기 컴퓨터 실행가능 명령어들은, 컴퓨터에 의해 실행될 때에, 상기 컴퓨터로 하여금:라이브러리에 저장된 아이템을 검색하라는 요청을 수신하는 단계 - 상기 아이템은 암호화되지 않음 - ;상기 요청에 응답하여, 상기 아이템에 대한 프로텍터(protector)가 존재하는지를 판정하는 단계 - 상기 판정하는 단계는 DRM(digital rights management)이 상기 라이브러리에 대하여 부여되었는지를 확인하는 단계 및 상기 DRM을 상기 아이템의 파일 타입에 적용할 수 있는 플러그-인이 이용가능한지를 판정하는 단계를 포함함 - ;상기 프로텍터가 존재하면 상기 아이템에 대한 액세스 권한을 검색하는 단계;상기 아이템에 대한 액세스를 요청하는 엔티티의 유저 액세스 권한을 결정하는 단계 - 상기 유저 액세스 권한은 소유자, 기여자, 및 뷰어 중 하나와 연관됨 - ;상기 아이템을 검색하라는 요청에 응답하여, 상기 아이템에 대한 저장되지 않은 사용 권한을 상기 액세스 권한 및 상기 유저 액세스 권한에 기초하여 생성하는 단계 - 상기 유저 액세스 권한이 상기 기여자와 연관될 때에 단지 보기(only viewing), 편집, 저장, 복사, 및 인쇄 사용 권한은 상기 액세스 권한과 연관되고, 상기 유저 액세스 권한이 상기 뷰어와 연관될 때에 단지 보기 사용 권한은 상기 액세스 권한과 연관되며, 상기 유저 액세스 권한이 상기 소유자와 연관될 때에 모든 사용 권한은 상기 액세스 권한과 연관됨 - ;상기 아이템을 상기 프로텍터로 전달하는 단계 - 상기 프로텍터는 상기 아이템 및 상기 사용 권한을 프로텍트 파일(protected file)에서 암호화하고, 상기 프로텍트 파일의 라이브러리에 상기 아이템의 위치를 포함시키며, 상기 프로텍트 파일에 소유자 사용 권한을 포함시키고, 상기 파일에 존재하는 상기 소유자 사용 권한은 컴퓨터 시스템이 상기 라이브러리에 액세스하도록 동작하는 것을 허용함 - ; 및상기 라이브러리로부터 상기 아이템을 검색하라는 요청에 응답하여 상기 프로텍트 파일을 리턴하는 단계를 수행하게 하는 컴퓨터 판독가능 저장 매체.
- 제8항에 있어서, 상기 아이템을 검색하라는 요청은 상기 엔티티로부터 수신되고, 상기 아이템에 대한 액세스 권한을 검색하는 단계는 단지 요청자(requestor)에 대한 아이템의 액세스 권한을 검색하는 단계를 포함하는 컴퓨터 판독가능 저장 매체.
- 제9항에 있어서, 상기 컴퓨터에 의해 실행될 때에, 상기 컴퓨터로 하여금, 상기 DRM을 상기 아이템의 파일 타입에 적용할 수 있는 플러그-인이 이용가능하지 않은 것으로 판정한 것에 응답하여, 상기 라이브러리로부터 상기 아이템을 검색하라는 요청에 대한 응답으로 암호화되지 않은 파일을 리턴하게 하는 컴퓨터 판독가능 명령어들을 더 포함하는 컴퓨터 판독가능 저장 매체.
- 제8항에 있어서, 상기 아이템은 암호화되지 않은 라이브러리에 저장되는 컴퓨터 판독가능 저장 매체.
- 제8항에 있어서, 상기 라이브러리에 액세스하도록 동작하는 컴퓨터 시스템에 대하여 상기 프로텍트 파일에 소유자 사용 권한을 삽입하는 단계를 더 포함하는 컴퓨터 판독가능 저장 매체.
- 라이브러리에 저장된 아이템에 대한 사용 권한을 생성하는 시스템으로서,메모리;상기 메모리에 결합된 적어도 하나의 프로세싱 장치를 포함하고,상기 메모리에는 명령어가 인코딩되고, 상기 명령어는, 실행될 때에, 상기 프로세싱 장치로 하여금:상기 라이브러리에 저장된 아이템을 검색하라는 요청을 수신하는 단계 - 상기 아이템은 암호화되지 않음 - ;상기 요청에 응답하여, 상기 아이템에 대한 프로텍터(protector)가 존재하는지를 판정하는 단계 - 상기 판정하는 단계는 DRM(digital rights management)이 상기 라이브러리에 대하여 부여되었는지를 확인하는 단계 및 상기 DRM을 상기 아이템의 파일 타입에 적용할 수 있는 플러그-인이 이용가능한지를 판정하는 단계를 포함함 - ;상기 프로텍터가 존재하면 상기 아이템에 대한 액세스 권한을 검색하는 단계;상기 아이템에 대한 액세스를 요청하는 엔티티의 유저 액세스 권한을 결정하는 단계 - 상기 유저 액세스 권한은 소유자, 기여자, 및 뷰어 중 하나와 연관됨 - ;상기 아이템을 검색하라는 요청에 응답하여, 상기 아이템에 대한 저장되지 않은 사용 권한을 상기 액세스 권한 및 상기 유저 액세스 권한에 기초하여 생성하는 단계 - 상기 유저 액세스 권한이 상기 기여자와 연관될 때에 단지 보기(only viewing), 편집, 저장, 복사, 및 인쇄 사용 권한은 상기 액세스 권한과 연관되고, 상기 유저 액세스 권한이 상기 뷰어와 연관될 때에 단지 보기 사용 권한은 상기 액세스 권한과 연관되며, 상기 유저 액세스 권한이 상기 소유자와 연관될 때에 모든 사용 권한은 상기 액세스 권한과 연관됨 - ;상기 아이템을 상기 프로텍터로 전달하는 단계 - 상기 프로텍터는 상기 아이템 및 상기 사용 권한을 프로텍트 파일(protected file)에서 암호화하고, 상기 프로텍트 파일의 라이브러리에 상기 아이템의 위치를 포함시키며, 상기 프로텍트 파일에 소유자 사용 권한을 포함시키고, 상기 파일에 존재하는 상기 소유자 사용 권한은 컴퓨터 시스템이 상기 라이브러리에 액세스하도록 동작하는 것을 허용함 - ; 및상기 라이브러리로부터 상기 아이템을 검색하라는 요청에 응답하여 상기 프로텍트 파일을 리턴하는 단계를 수행하게 하는 시스템.
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/069,779 | 2005-03-01 | ||
US11/069,779 US7849100B2 (en) | 2005-03-01 | 2005-03-01 | Method and computer-readable medium for generating usage rights for an item based upon access rights |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060096887A KR20060096887A (ko) | 2006-09-13 |
KR101224677B1 true KR101224677B1 (ko) | 2013-01-21 |
Family
ID=36586047
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060002863A KR101224677B1 (ko) | 2005-03-01 | 2006-01-10 | 액세스 권한에 기초하여 아이템에 대한 사용 권한을 생성하는 방법 및 컴퓨터 판독가능 매체 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7849100B2 (ko) |
EP (1) | EP1698991B1 (ko) |
JP (1) | JP4851200B2 (ko) |
KR (1) | KR101224677B1 (ko) |
CN (1) | CN100587699C (ko) |
ES (1) | ES2649743T3 (ko) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060288215A1 (en) * | 2005-06-15 | 2006-12-21 | Shinichi Takemura | Methods and apparatuses for utilizing application authorization data |
JP2007150846A (ja) * | 2005-11-29 | 2007-06-14 | Toshiba Corp | コンテンツ再生システム |
US8219919B2 (en) * | 2006-02-06 | 2012-07-10 | Attachmate Group | Method for automating construction of the flow of data driven applications in an entity model |
US20080077423A1 (en) * | 2006-06-30 | 2008-03-27 | Gilmore Alan R | Systems, methods, and media for providing rights protected electronic records |
CN101620650B (zh) * | 2008-07-01 | 2011-04-06 | 成都市华为赛门铁克科技有限公司 | 一种文件权限控制的方法、文件权限控制系统和服务器 |
JP4591582B2 (ja) * | 2008-09-09 | 2010-12-01 | ソニー株式会社 | ネットワークアダプタ及び通信装置 |
US8543569B2 (en) * | 2009-01-13 | 2013-09-24 | Infotrieve, Inc. | System and method for the centralized management of a document ordering and delivery program |
US8484200B2 (en) * | 2009-01-13 | 2013-07-09 | Infotrieve, Inc. | System and method for the centralized management of a document ordering and delivery program |
US8613108B1 (en) * | 2009-03-26 | 2013-12-17 | Adobe Systems Incorporated | Method and apparatus for location-based digital rights management |
US8438113B2 (en) * | 2010-01-25 | 2013-05-07 | Richard Stahl | Automated digital express gateway for licensing and acquiring rights and permissions for 3rd party copyrighted content |
KR101731292B1 (ko) * | 2010-07-20 | 2017-05-02 | 삼성전자주식회사 | 멀티미디어 서비스 소비 권한 관리 방법 및 장치 |
US20140379634A1 (en) * | 2013-06-21 | 2014-12-25 | Avaya Inc. | Application-to-repository data mapping in data repositories, and related methods, systems, and computer-readable media |
US9531808B2 (en) | 2013-08-22 | 2016-12-27 | Avaya Inc. | Providing data resource services within enterprise systems for resource level sharing among multiple applications, and related methods, systems, and computer-readable media |
CN108241797A (zh) * | 2018-01-10 | 2018-07-03 | 郑州云海信息技术有限公司 | 镜像仓库用户权限管理方法、装置、系统及可读存储介质 |
CN111125642B (zh) * | 2018-10-31 | 2022-06-03 | 北京数聚鑫云信息技术有限公司 | 一种管理api的方法、装置、存储介质及计算机设备 |
CN111368285A (zh) * | 2020-02-28 | 2020-07-03 | 湖南中观天下科技有限公司 | 基于数字特征的安全威胁分析方法和装置 |
CN112163236A (zh) * | 2020-10-14 | 2021-01-01 | 上海妙一生物科技有限公司 | 文件访问方法、装置、系统和计算机可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040003269A1 (en) | 2002-06-28 | 2004-01-01 | Microsoft Corporation | Systems and methods for issuing usage licenses for digital content and services |
US20050011942A1 (en) | 2003-07-14 | 2005-01-20 | Sony Corporation | Information transmitting apparatus and method, information receiving apparatus and method, and information providing system |
EP1509024A2 (en) | 2003-08-21 | 2005-02-23 | Samsung Electronics Co., Ltd. | Method for sharing rights objects between users |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5790664A (en) * | 1996-02-26 | 1998-08-04 | Network Engineering Software, Inc. | Automated system for management of licensed software |
US5905860A (en) * | 1996-03-15 | 1999-05-18 | Novell, Inc. | Fault tolerant electronic licensing system |
US5758069A (en) * | 1996-03-15 | 1998-05-26 | Novell, Inc. | Electronic licensing system |
US6189146B1 (en) * | 1998-03-18 | 2001-02-13 | Microsoft Corporation | System and method for software licensing |
US7073063B2 (en) * | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
US6996720B1 (en) * | 1999-12-17 | 2006-02-07 | Microsoft Corporation | System and method for accessing protected content in a rights-management architecture |
US7155415B2 (en) * | 2000-04-07 | 2006-12-26 | Movielink Llc | Secure digital content licensing system and method |
US6704733B2 (en) * | 2000-10-25 | 2004-03-09 | Lightning Source, Inc. | Distributing electronic books over a computer network |
US7660902B2 (en) * | 2000-11-20 | 2010-02-09 | Rsa Security, Inc. | Dynamic file access control and management |
US20020165986A1 (en) * | 2001-01-22 | 2002-11-07 | Tarnoff Harry L. | Methods for enhancing communication of content over a network |
US6895503B2 (en) * | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US8010800B2 (en) * | 2001-06-26 | 2011-08-30 | Sealedmedia Limited | Search engine and digital rights management |
US20030083994A1 (en) * | 2001-11-01 | 2003-05-01 | Arun Ramachandran | Process to build and use usage based licensing server data structure for usage based licensing |
US8001052B2 (en) * | 2001-12-10 | 2011-08-16 | Dunkeld Bryan C | System and method for unique digital asset identification and transaction management |
US7096203B2 (en) * | 2001-12-14 | 2006-08-22 | Duet General Partnership | Method and apparatus for dynamic renewability of content |
JP2003203162A (ja) * | 2002-01-09 | 2003-07-18 | Sony Corp | コンテンツ配布装置、コンテンツ配布管理装置、コンテンツ鍵管理装置、コンテンツ配布管理方法、コンテンツ配布管理プログラム及びコンテンツ鍵管理プログラム |
US7549060B2 (en) * | 2002-06-28 | 2009-06-16 | Microsoft Corporation | Using a rights template to obtain a signed rights label (SRL) for digital content in a digital rights management system |
JP2004110335A (ja) * | 2002-09-18 | 2004-04-08 | Fuji Electric Systems Co Ltd | アクセス制御システム |
US20050108176A1 (en) * | 2003-04-30 | 2005-05-19 | Jarol Scott B. | Configurable rules based content item consumption |
US7512798B2 (en) | 2003-06-27 | 2009-03-31 | Microsoft Corporation | Organization-based content rights management and systems, structures, and methods therefor |
US20050049976A1 (en) * | 2003-08-26 | 2005-03-03 | Yang Harold (Haoran) | Remotely licensing configurable network diagnostic modules |
US9003548B2 (en) * | 2004-04-13 | 2015-04-07 | Nl Systems, Llc | Method and system for digital rights management of documents |
KR100615626B1 (ko) * | 2004-05-22 | 2006-08-25 | (주)디지탈플로우 | 음원과 가사를 하나의 파일로 제공하는 멀티미디어 음악컨텐츠 서비스 방법 및 시스템 |
US20050273629A1 (en) * | 2004-06-04 | 2005-12-08 | Vitalsource Technologies | System, method and computer program product for providing digital rights management of protected content |
US7765235B2 (en) * | 2005-12-29 | 2010-07-27 | Rovi Guides, Inc. | Systems and methods for resolving conflicts and managing system resources in multimedia delivery systems |
KR100791289B1 (ko) * | 2006-01-31 | 2008-01-04 | 삼성전자주식회사 | Drm 컨텐츠를 임시로 사용하는 방법 및 장치 |
US20080228578A1 (en) * | 2007-01-25 | 2008-09-18 | Governing Dynamics, Llc | Digital rights management and data license management |
-
2005
- 2005-03-01 US US11/069,779 patent/US7849100B2/en active Active
-
2006
- 2006-01-10 KR KR1020060002863A patent/KR101224677B1/ko active IP Right Grant
- 2006-01-27 CN CN200610004629A patent/CN100587699C/zh not_active Expired - Fee Related
- 2006-02-01 EP EP06101147.4A patent/EP1698991B1/en not_active Not-in-force
- 2006-02-01 ES ES06101147.4T patent/ES2649743T3/es active Active
- 2006-02-21 JP JP2006044460A patent/JP4851200B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040003269A1 (en) | 2002-06-28 | 2004-01-01 | Microsoft Corporation | Systems and methods for issuing usage licenses for digital content and services |
US20050011942A1 (en) | 2003-07-14 | 2005-01-20 | Sony Corporation | Information transmitting apparatus and method, information receiving apparatus and method, and information providing system |
EP1509024A2 (en) | 2003-08-21 | 2005-02-23 | Samsung Electronics Co., Ltd. | Method for sharing rights objects between users |
Also Published As
Publication number | Publication date |
---|---|
ES2649743T3 (es) | 2018-01-15 |
EP1698991B1 (en) | 2017-09-06 |
US7849100B2 (en) | 2010-12-07 |
JP4851200B2 (ja) | 2012-01-11 |
US20060200468A1 (en) | 2006-09-07 |
KR20060096887A (ko) | 2006-09-13 |
CN1828624A (zh) | 2006-09-06 |
JP2006244486A (ja) | 2006-09-14 |
CN100587699C (zh) | 2010-02-03 |
EP1698991A3 (en) | 2010-09-08 |
EP1698991A2 (en) | 2006-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101224677B1 (ko) | 액세스 권한에 기초하여 아이템에 대한 사용 권한을 생성하는 방법 및 컴퓨터 판독가능 매체 | |
US8352735B2 (en) | Method and system for encrypted file access | |
US8458273B2 (en) | Content rights management for document contents and systems, structures, and methods therefor | |
JP3943090B2 (ja) | コンテンツのディジタル権利管理(drm)ライセンスの発行に関するキャッシングされたユーザ−グループ情報の再検討 | |
US20070226488A1 (en) | System and method for protecting digital files | |
US10666647B2 (en) | Access to data stored in a cloud | |
US7570768B2 (en) | Systems, structures, and methods for decrypting encrypted digital content when a rights management server has been decommissioned | |
US20050027804A1 (en) | Organization-based content rights management and systems, structures, and methods therefor | |
US8776258B2 (en) | Providing access rights to portions of a software application | |
JP2004046856A (ja) | デジタルコンテンツに対応するデジタルライセンスを取得する方法 | |
US20090165141A1 (en) | Information usage control system and information usage control device | |
JP2010534035A (ja) | 暗号で保護した文書の更新と検証 | |
US9292661B2 (en) | System and method for distributing rights-protected content | |
US10726104B2 (en) | Secure document management | |
CN116686316A (zh) | 加密文件控制 | |
US7966460B2 (en) | Information usage control system, information usage control device and method, and computer readable medium | |
US20150269357A1 (en) | Method and apparatus for digital rights management that is file type and viewer application agnostic | |
NZ618683B2 (en) | Access control to data stored in a cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20151217 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20161220 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20171219 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20181226 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20191217 Year of fee payment: 8 |