KR20060096887A - 액세스 권한에 기초하여 아이템 사용 권한을 생성하는컴퓨터 판독가능 매체 및 그 생성 방법 - Google Patents

액세스 권한에 기초하여 아이템 사용 권한을 생성하는컴퓨터 판독가능 매체 및 그 생성 방법 Download PDF

Info

Publication number
KR20060096887A
KR20060096887A KR1020060002863A KR20060002863A KR20060096887A KR 20060096887 A KR20060096887 A KR 20060096887A KR 1020060002863 A KR1020060002863 A KR 1020060002863A KR 20060002863 A KR20060002863 A KR 20060002863A KR 20060096887 A KR20060096887 A KR 20060096887A
Authority
KR
South Korea
Prior art keywords
item
computer
request
library
location
Prior art date
Application number
KR1020060002863A
Other languages
English (en)
Other versions
KR101224677B1 (ko
Inventor
케빈 엘. 브라운
제이슨 엠. 캐힐
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20060096887A publication Critical patent/KR20060096887A/ko
Application granted granted Critical
Publication of KR101224677B1 publication Critical patent/KR101224677B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • CCHEMISTRY; METALLURGY
    • C02TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02FTREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02F3/00Biological treatment of water, waste water, or sewage
    • C02F3/02Aerobic processes
    • C02F3/04Aerobic processes using trickle filters
    • C02F3/046Soil filtration
    • CCHEMISTRY; METALLURGY
    • C02TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02FTREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02F1/00Treatment of water, waste water, or sewage
    • C02F1/28Treatment of water, waste water, or sewage by sorption
    • CCHEMISTRY; METALLURGY
    • C02TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02FTREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02F3/00Biological treatment of water, waste water, or sewage
    • C02F3/32Biological treatment of water, waste water, or sewage characterised by the animals or plants used, e.g. algae
    • C02F3/327Biological treatment of water, waste water, or sewage characterised by the animals or plants used, e.g. algae characterised by animals and plants
    • CCHEMISTRY; METALLURGY
    • C02TREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02FTREATMENT OF WATER, WASTE WATER, SEWAGE, OR SLUDGE
    • C02F2103/00Nature of the water, waste water, sewage or sludge to be treated
    • C02F2103/001Runoff or storm water
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/912Applications of a database
    • Y10S707/913Multimedia
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/912Applications of a database
    • Y10S707/923Intellectual property

Landscapes

  • Engineering & Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Chemical & Material Sciences (AREA)
  • Organic Chemistry (AREA)
  • Hydrology & Water Resources (AREA)
  • Environmental & Geological Engineering (AREA)
  • Water Supply & Treatment (AREA)
  • Microbiology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Botany (AREA)
  • Biotechnology (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

아이템에 액세스하는 권한에 기초하여, 아이템에 대한 사용 권한을 생성하는 방법 및 컴퓨터-판독가능 매체가 제공된다. 상기 방법에 따르면, 라이브러리 내에 저장된 아이템에 대해, 문서 관리 시스템에 요청이 수신된다. 상기 요청에 응답하여, 요청자를 위한 상기 아이템에 대한 액세스 권한이 결정되며, 상기 액세스 권한에 기초하여 사용 권한이 생성된다. 다음, 상기 아이템 및 상기 아이템에 대한 사용 권한을 포함하는 암호화 파일이 작성된다. 또한, 라이브러리 내의 상기 아이템의 위치는 프로텍트 파일에 포함될 수 있다. 상기 아이템을 상기 라이브러리 내에 다시 저장하려는 시도가 있을 경우, 상기 아이템이 이전에 검색된(상기 아이템 내에 특정된) 위치와 상기 아이템을 저장하기 위한 라이브러리 내의 요청 위치 사이에서 비교가 행해진다. 상기 아이템은 상기 두 위치가 일치할 경우에만 상기 라이브러리 내에 저장된다.
액세스 권한, 사용 권한, 소유자 권한, 문서 관리 시스템, 아이템, DRM

Description

액세스 권한에 기초하여 아이템 사용 권한을 생성하는 컴퓨터 판독가능 매체 및 그 생성 방법{METHOD AND COMPUTER-READABLE MEDIUM FOR GENERATING USAGE RIGHTS FOR AN ITEM BASED UPON ACCESS RIGHTS}
도 1은 본 발명의 다양한 실시예에 의해 제공 및 이용된 몇 가지 컴퓨터 시스템의 양태를 설명하는 네투워크 아키텍처 도면.
도 2는 본 발명의 일 실시예에 이용된 클라이언트 컴퓨터 시스템의 양태들을 설명하는 컴퓨터 시스템 아키텍처 도면.
도 3 내지 도 6은, 아이템에 대한 액세스 권한에 기초하여, 아이템에 대한 사용 권한을 생성하기 위해 본 발명의 다양한 실시예에 의해 제공된 방법의 양태들을 설명하는 순서도.
<도면의 주요 부분에 대한 부호의 설명>
2: 클라이언트 컴퓨터
30: 문서 관리 시스템
32: 파일 보관소
33: 백업 어플리케이션
34: 라이브러리
36: 액세스 권한
42: 권한 관리 서버 컴퓨터
파일 및 문서 관리 시스템은 라이브러리(library) 및 그 라이브러리 내의 아이템들에 대해 액세스 권한(access rights)을 할당한다. 액세스 권한은, 유저나 유저 그룹이 그 라이브러리 내에 포함된 아이템에 액세스할 수 있는지 여부를 판정한다. 예를 들어, 유저는 라이브러리 또는 라이브러리 내의 아이템의 "뷰어(viewer)" 로서 정의된다. 뷰어 권한에 의해, 유저는 라이브러리로부터 아이템들을 다운로드할 수 있지만, 아이템들의 수정판들을 라이브러리에 저장할 수는 없다. 유저로 하여금 라이브러리 내의 아이템들을 읽고 쓸 수 있도록 허용하는 "기여자(Contributor)" 권한이 유저에게 할당될 수 있다. 또한, 유저로 하여금 라이브러리 내의 아이템들을 읽고 쓸 수 있게 할 뿐만 아니라, 그 유저가 다른 유저들에게 액세스 권한을 할당할 수도 있게 하는 "소유자(owner)" 권한이 할당될 수 있다. 다른 타입의 액세스 권한들도 유저들에게 할당될 수 있다.
액세스 권한은 권한이 없는 유저들이 라이브러리 내의 아이템에 액세스하지 못하게 하는 일을 훌륭히 해낸다. 그러나, 일단 라이브러리로부터 아이템의 카피(copy)가 검색(retrieve)되면, 액세스 권한은 아이템의 후속적인 배포 및 사용을 멈추게 하지 못한다. 예를 들어, 뷰어 권한을 갖는 유저는 문서 관리 시스템 내의 라이브러리로부터 아이템을 다운로드할 수 있다. 다음, 이 유저는 그 아이템의 카 피를 제3자에게 전송할 수 있다. 그 후, 제3자는 문서 관리 시스템에 저장된 아이템에 액세스하는 권한을 달리 부여받지 못했음에도 불구하고, 그 아이템을 원하는대로 보고, 수정하고, 재전송할 수 있다.
액세스 권한과는 달리, DRM(Digital Rights Management) 권한(여기서는, "사용 권한(usage rights)" 이라고도 한다)은, 문서 관리 시스템을 떠난 후의 아이템들의 보안에 이용될 수 있다. DRM을 이용하면, 라이브러리 내의 아이템들은 암호화된 폼으로 제공될 수 있다. 아이템을 이용하기 위해, 유저는 그 아이템을 해독하기 위한 라이센스를 획득해야만 한다. 또한, 이 라이센스는, 유저가 그 아이템을 이용할 수는 있으나, 인쇄, 복사, 또는 편집 등의 특정 종류의 행위는 금지할 수 있도록 그 허용 범위를 특정한다. 만약, DRM-프로텍트(DRM protected) 아이템이 다른 유저에게 전송된다면, 유저는 상기 아이템을 사용하기 위해 그들 자신의 라이센스를 획득해야만 한다. 만약, 유저가 라이센스를 획득할 수 없다면, 상기 아이템은 어떠한 방식으로든 이용될 수 없다.
DRM 권한은 문서 관리 시스템으로부터 리무브(remove)된 후의 아이템들에 대해, 충분한 프로텍션을 제공하지만, DRM 권한을 문서 관리 시스템과 결합하여 사용하는 것은 많은 결함을 일으킬 수 있다. 특히, 액세스 권한을 이용하는 문서 관리 시스템에 대해 사용 권한도 이용할 경우, 두 권한은 각 유저 또는 유저 그룹에 대해 유지되어야만 한다. 이것은 시간 낭비일 수 있으며, 또한 양 권한의 유지를 책임지는 네트워크 관리자에게는 성가신 것이 될 수도 있다. 또한, 각 유저에 대해 DRM 권한을 파일마다 유지하게 하는 것은 라이브러리 내의 각 아이템에 대해 저장되어 있는 데이터의 양을 많아지게 한다. 이것은 라이브러리의 사이즈를 관리불가능한 사이즈로 급속하게 증가시킬 수 있다. 또한, 아이템들을 암호화된 폼으로 유지하면 백업이나 검색 등의 시스템 프로그램들이 자신들의 고유 포맷으로 아이템에 직접 액세스하지 못한다. 아이템들을 직접 백업하거나 검색하기 위해서는, 아이템들이 해독(decryped)되어야 한다. 이 프로세스는 상기 타입들의 오퍼레이션들을 행하는 데 필요한 처리 오버헤드(processing overhead)를 급격히 증가시킨다.
본 발명은 전술한 고려 사항들과 그 외, 본 발명의 다양한 실시예들에 의해고려된 사항들에 관한 것이다.
본 발명에 따르면, 전술한 문제점 및 그 외 다른 문제점들은, 그 아이템에 대한 액세스 권한으로부터 라이브러리 내에 저장된 아이템에 대한 사용 권한을 생성하는 방법 및 장치에 의해 해결된다. 액세스 권한에 기초하여 사용 권한을 생성시킴으로써, 각 아이템에 대해 한 조(set)의 권한의 저장만이 요구된다. 또한, 각 유저에 대해 DRM 권한이 파일마다 저장되지는 않기 때문에, 라이브러리의 사이즈가 증가되지 않는다. 또한, 라이브러리 내의 아이템들은 라이브러리 내에 암호화되지 않은 상태로 저장되며, 아이템에 대해 요청이 수신될 경우에만 암호화된다. 아이템들이 암호화되지 않은 상태로 저장되기 때문에, 백업 및 검색 등의 시스템 프로그램들은 라이브러리 내에 아이템들을 먼저 해독하지 않고 통상의 방식으로 자신들의 오퍼레이션을 수행할 수 있다.
본 발명의 일 실시예에 따르면, 그 아이템에 대한 액세스 권한으로부터 라이브러리 내에 저장된 아이템에 대한 사용 권한을 생성하는 방법이 제공된다. 상기 방법에 따르면, 라이브러리 내에 저장된 아이템에 대한 요청이 문서 관리 시스템에서 수신된다. 이 아이템들은 전자 문서, 전자 메일 메시지, 또는 임의의 다른 타입의 전자 파일을 포함할 수 있으며, 암호화되지 않은 포맷으로 라이브러리 내에 저장된다.
라이브러리 내에 저장된 아이템에 대한 상기 요청에 응답하여, 요청자(requestor)에 대한 아이템으로의 액세스 권한이 결정된다. 일단 액세스 권한이 결정되면, 사용 권한은 상기 액세스 권한에 기초하여 생성된다. 그 후, 상기 아이템 및 그 아이템에 대해 사용 권한을 포함하는 암호화 파일이 작성된다. 사용 권한은 라이센스의 형태로 나타난다. 다음, 상기 아이템에 대한 원래의 요청에 응답하여 프로텍트 파일이 반환된다.
여기서 "클라이언트 컴퓨터"로 언급되는 요청 컴퓨터에서 상기 아이템이 수신되면, 이 클라이언트 컴퓨터는 프로텍트 파일로부터 라이센스를 검색한다. 다음, 이 라이센스는 파일 액세스 인증을 위한 요청과 함께 권한 관리 서버로 전송된다. 만약, 권한 관리 서버로부터 인증을 받는된다면, 클라이언트 컴퓨터는 아이템을 해독하고, 편집을 위해 아이템을 오픈한다. 그 후, 요청자는 라이센스에 의해 특정된 방식으로 아이템을 이용할 수 있다. 클라이언트 컴퓨터가 아이템 사용을 완료한 경우, 그 아이템을 문서 관리 시스템에 다시 저장할 수 있다. 이를 달성하기 위해, 클라이언트 컴퓨터는 아이템을 암호화하고, 프로텍트 파일을 문서 관리 시스템으로 반송한다.
본 발명의 일 실시예에 따르면, 클라이언트 컴퓨터로 전송된 경우에 프로텍트 파일 내에는, 라이브러리 내의 아이템의 위치가 포함될 수도 있다. 상기 아이템을 라이브러리 내에 다시 저장하려는 시도가 이루어진 경우, 아이템 내에 특정된 바와 같이, 이전에 아이템이 검색되어진 위치와, 아이템 저장을 위한 라이브러리 내의 요청 위치 간에 비교가 행해진다. 만약, 두 위치가 일치하면, 아이템은 라이브러리 내에 저장된다. 만약, 일치하지 않으면, 아이템은 라이브러리 내에 저장되지 않을 것이다. 이 프로세스를 용이하게 하기 위해, 문서 관리 시스템에 대한 소유 권한이 원래 전송된 프로텍트 파일 내에 포함될 수 있다. 이들 권한들은, 프로텍트 파일이 클라이언트 컴퓨터로부터 반환되는 경우, 문서 관리 시스템이 프로텍트된 아이템을 해독가능하게 한다.
본 발명은 컴퓨터 프로세스, 컴퓨팅 시스템, 또는 컴퓨터 프로그램 제품이나 컴퓨터 판독가능 매체 등의 제품으로서 실현될 수 있다. 컴퓨터 프로그램 제품은, 컴퓨터 시스템에 의해 판독가능하고 컴퓨터 프로세스를 실행하기 위한 명령문들로 이루어진 컴퓨터 프로그램을 암호화하는 컴퓨터 기억 매체일 수 있다. 또한, 컴퓨터 프로그램 제품은, 컴퓨팅 시스템에 의해 판독 가능하고 컴퓨터 프로세스를 실행하기 위한 명령문들로 이루어진 컴퓨터 프로그램을 암호화하는 운반자(carrier)에 대한 전파 신호일 수 있다.
이들 특징 및 그 외 다양한 특징뿐만 아니라, 본 발명을 특징짓는 이점들은 관련 도면들을 참조하여 설명되는 이하의 상세한 설명으로부터 명백해질 것이다.
도면들(유사 부호는 유사 요소를 나타내는 것으로 함)을 참조하여, 본 발명의 다양한 양태들을 설명한다. 특히, 도 1 및 도 2와, 이에 대응되는 논의는, 본 발명의 실시예들이 실현될 수 있는 적절한 컴퓨팅 환경의 간략하고 일반적인 기술을 제공하도록 의도된 것이다. 본 발명에서는, 퍼스널 컴퓨터 상의 오퍼레이팅 시스템을 실행하는 프로그램 모듈들과 결합하여 실행하는 프로그램 모듈들의 일반 컨텍스트로 기술하지만, 당업자라면 본 발명이 다른 타입의 컴퓨터 시스템 및 프로그램 모듈들과 결합하여 실행될 수도 있다는 것을 인식할 것이다.
일반적으로, 프로그램 모듈은 루틴, 프로그램, 컴포넌트, 데이터 구조, 및 특정 태스크를 수행하거나 특정 추상 데이터 타입을 실행하는 다른 타입의 구조를 포함한다. 또한, 당업자라면, 본 발명이 핸드헬드 디바이스, 멀티프로세서 시스템, 마이크로프로세서에 기반을 둔 또는 프로그래밍이 가능한 가전, 미니컴퓨터, 메인프레임 컴퓨터 등을 포함하는, 다른 컴퓨터 시스템 구성들에 의해 실행될 수도 있음을 예상할 수 있을 것이다. 또한, 본 발명은, 태스크들이 통신 네트워크를 통해 링크되어 있는, 원격 처리 장치에 의해 행해지는 분산 컴퓨팅 환경 내에서 실행될 수도 있다. 분산 컴퓨팅 환경에서는, 프로그램 모듈이 로컬 및 원격 메모리 기억 장치 내에 배치될 수도 있다.
도 1을 참조하여, 본 발명이 다양한 실시예들에 의해 제공되고 이용되는 몇 가지 컴퓨터 시스템의 양태를 설명하는 네트워크 아키텍처 다이어그램을 설명한다. 특히, 아이템에 대한 액세스 권한에 기초하여, 아이템에 대한 사용 권한을 생성하도록 동작되는 본 발명의 일 실시예에 따라, 문서 관리 시스템(30)이 제공된다. 문서 관리 시스템(30)은 조직화된 아이템들을 라이브러리(34)에 저장하는 파일 보관소(repository)(32)를 포함한다. 이 아이템들은 전자 문서, 전자 메일 메시지, 이미지, 또는 다른 타입의 전자 파일을 포함할 수 있다.
또한, 문서 관리 시스템(30)은 라이브러리(34) 및 라이브러리(34) 내의 각 아이템들에 대한 액세스 권한(36)을 유지하도록 동작된다. 액세스 권한(36)은 유저 또는 유저 그룹이 특정 라이브러리 또는 그 라이브러리 내에 포함된 특정 아이템에 액세스할 수 있는지 여부를 판정한다. 예를 들어, 유저는 라이브러리 또는 그 라이브러리 내의 아이템의 "뷰어" 로서 정의될 수 있다. 뷰어 권한에 의해, 유저는 아이템을 라이브러리로부터 다운로드할 수 있지만, 그 아이템들의 수정판을 라이브러리에 저장할 수는 없다. "기여자" 권한은 유저로 하여금 아이템들을 라이브러리 내에서 읽고 쓰도록 허용하는 유저에 대해 할당될 수 있다. 또한, 유저가 아이템들을 라이브러리 내에서 읽고 쓰도록 허용하며 유저로 하여금 액세스 권한을 다른 유저들에게 할당하도록 허용할 수도 있는 "소유자" 권한이 할당될 수 있다. 또한, 다른 타입의 액세스 권한이 유저에게 할당될 수 있다. 상세히 후술되는 바와 같이, 문서 관리 시스템(30)은 아이템에 대한 유저의 액세스 권한에 기초하여 사용 권한을 아이템에 생성하도록 동작된다.
문서 관리 서비스의 전망과 관련하여, 문서 관리 시스템(30)은 하나 이상의 외부 프로그램의 서비스를 이용할 수 있다. 특히, 문서 관리 시스템(30)은 보관소(32)의 컨텐트들을 백업 장치에 백업하기 위한 백업 어플리케이션의 서비스를 이용할 수 있다. 또한, 문서 관리 시스템(30)은 파일 보관소(32)의 컨텐트들을 검색하 기 위해 검색 어플리케이션(36)을 이용할 수도 있다. 본 발명의 다양한 실시예에 따르면, 파일 보관소(32)의 컨텐트들은, 백업 및 검색 어플리케이션, 및 다른 인증 어플리케이션 프로그램들이 아이템들을 해독하지 않고 파일 보관소(32)의 컨텐트들에 대해 자신들의 기능들을 행할 수 있도록 암호화되지 않은 포맷으로 저장되어 있다. 그러나, 클라이언트 컴퓨터(2)의 유저와 같이, 문서 관리 시스템(30)의 다른 모든 유저에 대해, 파일 보관소(32)의 컨텐트들이 프로텍트될 것으로 보인다. 이하, 라이브러리(34) 내에 포함된 아이템들에 적용된 프로텍션에 관해 상술한다.
또한, 문서 관리 시스템(30)은 권한 관리 플러그-인 핸들러(38)의 서비스들을 이용한다. 플러그-인 핸들러(38)는 DRM을 특정 타입의 아이템에 적용하는 태스크를, 문서 관리 시스템(30)으로부터 오프로드(offload)한다. 이를 달성하기 위해, 플러그-인 핸들러(38)는 플러그 인 40A-40C(여기서, "프로텍터"라고도 한다)이 접속될 수 있는 확장가능한 프레임워크를 포함한다. 플러그-인 40A-40C의 각각은, DRM을 보관소(32) 내의 특정 타입의 아이템에 적용하는 일을 책임지고 있다. 예를 들어, 플러그-인 40A는, DRM을 워드 프로세싱 어플리케이션 프로그램과 관련된 아이템에 적용하도록 동작될 수 있고, 플러그-인 40B는, DRM을 화상 편집 어플리케이션에 관련된 아이템에 적용하도록 동작될 수 있으며, 플러그-인 40C는, DRM을 다른 타입의 아이템에 적용하도록 동작될 수 있다. 또한, 다른 타입의 아이템에 대해 다른 플러그-인이 플러그-인 핸들러(38)와 결합하여 이용될 수도 있다.
DRM을 특정 아이템에 적용하기 위해, 플러그-인 40A-40C는 권한 관리 서버 컴퓨터(42)와 통신할 수 있다. 권한 관리 서버 컴퓨터(42)는 신뢰된 실체(trusted entity)의 보증, 권한이 보호된 아이템들의 라이센싱, 서비스 및 유저의 등록, 및 관리 기능을 조작하도록 동작된다. 이하, 권한 관리 서버 컴퓨터(42)의 동작에 관해 부연 설명한다.
본 발명의 실시예들은 네트워크(18)를 통해 문서 관리 시스템(30) 및 권한 관리 서버 컴퓨터(42)에 접속된 클라이언트 컴퓨터(2)를 이용하기도 한다. 클라이언트 컴퓨터(2)는 권한 관리가 부여된 클라이언트 어플리케이션(24)을 실행할 수 있는 핸드헬드 컴퓨터, 표준 랩탑, 데스크탑을 포함한다. 클라이언트 어플리케이션(24)은 파일 보관소(32)로부터 아이템들을 요청하도록 동작된다. 이하 상술되는 바와 같이, 상기 요청에 따라 제공된 아이템은 DRM을 이용하여 프로텍트된다. 따라서, 클라이언트 어플리케이션 (24)은 상기 아이템이 DRM-프로텍트된 것으로 인식해야 하며, 이용할 아이템의 해독의 필요성에 따라, 권한 관리 서버 컴퓨터(42)와 통신해야만 한다. 만약, 클라이언트 어플리케이션(24)이 상기 아이템을 보관소(32)에 다시 저장하기를 원한다면, 클라이언트 어플리케이션(24)은 문서 관리 시스템(30)으로의 전송에 앞서, 상기 아이템을 암호화하기 위해 권한 관리 서버 컴퓨터(42)와 통신하도록 동작되어야만 한다. 이하, 도 3 내지 도 6을 참조하여, 상기 프로세스에 관한 추가적인 설명을 상술한다.
도 2를 참조하면, 본 발명의 다양한 실시예에 이용된 컴퓨터(2)에 대한 예시적이 컴퓨터 아키텍처가 설명되어 있다. 도 2에 나타낸 컴퓨터 아키텍처는 종래의 데스크탑, 랩탑, 또는 중앙 처리 장치(5)("CPU")를 포함하는 핸드헬드 컴퓨터, RAM(Random Access Memory)(9) 및 ROM(Read Only Memory)(11)을 포함하는 시스템 메모리(7), 및 그 메모리를 CPU(5)에 결합하는 시스템 버스(12)에 대해 설명한다. ROM(11)에는, 기동시와 같이, 컴퓨터 내의 엘리먼트들 간에 정보 전송을 돕는, 기본 루틴을 포함하는 기본 입/출력 시스템이 저장되어 있다. 또한, 컴퓨터(2)는 오퍼레이팅 시스템(16)을 저장하기 위한 대용량 기억 장치(14), 어플리케이션 프로그램들, 및 이하 상술할 다른 프로그램 모듈들을 더 포함한다.
대용량 기억 장치(14)는 버스(12)에 접속된 대용량 기억 컨트롤러(도시하지 않음)를 통해 CPU(5)에 접속되어 있다. 대용량 기억 장치(14) 및 관련 컴퓨터-판독가능 매체는 컴퓨터(2)에 대한 비휘발성 기억 장치를 제공한다. 여기에 포함된 컴퓨터-판독가능 매체에 대한 설명은 하드 디스크나 CD-ROM 등의 대용량 기억 장치를 가리키지만, 당업자라면, 컴퓨터-판독가능 매체가 컴퓨터(2)에 의해 액세스될 수 있는 임의의 이용가능 매체일 수 있음을 예상할 수 있을 것이다.
예를 들면, 이에 국한되는 것은 아니지만, 컴퓨터-판독가능 매체는 컴퓨터 기억 매체 및 통신 매체를 포함할 수 있다. 컴퓨터 기억 매체는, 컴퓨터 판독가능 명령문들, 데이터 구조, 프로그램 모듈이나 다른 데이터 등의 정보를 기억하기 위한 임의의 기술 또는 방법에 의해 실현되는 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 포함한다. 컴퓨터 기억 매체는, 이에 국한되는 것은 아니지만, RAM, ROM, EPROM, EEPROM, 플래시 메모리나 다른 솔리드 스테이트 메모리 기술, CD-ROM, DVD(Digital Versatile Disks), 또는 다른 광기억 장치(optical storage), 마그네틱 카세트, 마그네틱 테이프, 마그네틱 디스크 기억 장치나 다른 마그네틱 기억 장치, 또는 원하는 정보 저장에 사용가능하고 컴퓨터(2)에 의해 액세스 가능한 임의 의 다른 매체를 포함한다.
본 발명의 다양한 실시예에 따르면, 컴퓨터(2)는 인터넷과 같이, 네트워크(18)를 통한 원격 컴퓨터로의 논리 접속을 이용하여, 네트워크에 접속된 환경에서 동작할 수 있다. 컴퓨터(2)는 버스(12)에 접속된 네트워크 인터페이스부(20)를 통해 네트워크(18)에 접속할 수 있다. 네트워크 인터페이스부(20)는 다른 타입의 네트워크 및 원격 컴퓨터 시스템으로의 접속에 이용될 수도 있음을 인식해야 한다. 또한, 컴퓨터(2)는, 키보드, 마우스, 또는 전자 스타일러스(도 2에는 도시되지 않음)를 포함하는 수많은 타 디바이스들로부터 입력을 수신하고 처리하기 위한 입/출력 컨트롤러(22)를 포함할 수도 있다. 마찬가지로, 입/출력 컨트롤러(22)는 표시 화면, 프린터, 또는 다른 타입의 출력 장치에 출력을 제공할 수 있다.
간략히 전술한 바와 같이, 수많은 프로그램 모듈 및 데이터 파일들은, 워싱턴 주, 레드먼드에 위치한 마이크로소프트 사의 윈도우 XP 오퍼레이팅 시스템과 같이, 네트워크에 접속된 개인용 컴퓨터의 오퍼레이션을 제어하는 데 적합한 오퍼레이팅 시스템(16)을 포함하는, 컴퓨터(2)의 RAM(9) 및 대용량 기억 장치(14)에 저장될 수 있다. 또한, 이 대용량 기억 장치(14) 및 RAM(9)은 하나 이상의 프로그램 모듈을 포함할 수 있다. 특히, 대용량 기억 장치(14) 및 RAM(9)은 권한 관리가 부여된 클라이언트 어플리케이션(24)을 저장할 수 있다. 간략히 전술한 바와 같이, 클라이언트 어플리케이션(24)은 파일 보관소(32)로부터 아이템들을 요청하도록 동작된다. 또한, 클라이언트 어플리케이션(24)은, DRM에 의해 프로텍트된 아이템들을 암호화하고 해독하기 위해 권한 관리 서버 컴퓨터(42)와 통신하도록 동작된다. 본 발명의 일 실시예에 따르면, 클라이언트 어플리케이션(24)은 생산성 어플리케이션(productivity application)들을 모아 놓은 마이크로소프트 오피스(MICROSOFT OFFICE)를 포함한다. 그러나, 다른 타입의 클라이언트 어플리케이션 프로그램들이, 여기서 제공된 본 발명의 다양한 실시예들에 의해 이용될 수도 있음을 인식해야 한다.
또한, 문서 관리 시스템(30) 및 권한 관리 서버 컴퓨터(42)가 도 2에 나타낸 몇몇 또는 종래의 모든 컴퓨팅 컴포넌트들을 이용할 수도 있음을 인식해야 한다. 특히, 문서 관리 시스템(30)은 문서 관리 서비스를 제공하는 데 필요한 수많은 프로그램 모듈 및 데이터 파일을 저장할 수도 있다. 특히, 문서 관리 시스템(30)은 네트워크에 접속된 서버 컴퓨터의 오퍼레이션에 적합한 오퍼레이팅 시스템, 문서 관리 서비스를 제공하기 위한 프로그램 모듈들, 및 아이템에 대한 액세스 권한에 기초하여 아이템에 대한 사용 권한을 생성하는 프로그램 모듈들을 저장하고 실행할 수 있다. 이러한 관점에서, 문서 관리 시스템(30)은 보관소(32) 내의 라이브러리(34) 내에 배치된 아이템들을 저장할 수 있다. 각 라이브러러(34) 및 아이템에 대해, 문서 관리 시스템(30)은 라이브러리나 아이템에 대한 액세스 권한(36)을 유지할 수도 있다. 또한, 문서 관리 시스템(30)은 플러그-인 핸들러(38), 백업 어플리케이션(33), 및 검색 어플리케이션(36)을 저장할 수도 있다.
도 3을 참조하면, 예시 루틴(300)은 액세스 권한에 기초하여 사용 권한을 생성하는 문서 관리 시스템을 구성하는 프로세스를 설명하고 있다. 여기서 나타낸 루틴들에 관한 논의를 읽는다면, 본 발명의 다양한 실시예들에 있어서의 논리 연산 들은, (1)일련의 컴퓨터 실행 액트(act)나 컴퓨팅 시스템을 실행하는 프로그램 모듈들로서, 또한/또는 (2)인터커넥트 머신(interconnected machine) 논리 회로나 컴퓨팅 시스템 내의 회로 모듈들로서 실행된다는 사실을 예견할 수 있다. 이러한 실행은, 본 발명을 실현하는 컴퓨팅 시스템의 실행 필요성에 따른 선택의 문제이다. 따라서, 도 3 내지 도6에 설명된 논리 연산들, 및 여기서 기술된 본 발명의 실시예들의 구성은 오퍼레이션, 구조 장치, 액트 또는 모듈로서 다양하게 언급되고 있다. 당업자라면, 이들 동작, 구조 장치, 액트 및 모듈이 여기 개시된 클레임 내에 인용되는 바와 같이 본 발명의 사상 및 범위 내에서, 소프트웨어, 펌웨어, 특정 목적의 디지털 로직, 및 임의의 이들 조합에 의해 실현될 수 있음을 알 수 있을 것이다.
루틴(300)은 오퍼레이션(302)에서 개시되며, 문서 관리 시스템(30)이 권한 관리 서버 컴퓨터(42)와 함께 이용되도록 구성되어 있다. 이것은, 예를 들어 권한 관리 서버 컴퓨터(42)에 대한 네트워크 어드레스를 문서 관리 서버(30)에 제공하는 것을 포함할 수 있다. 또한, 이것은 문서 관리 시스템(30)의 권한 관리 플러그-인 핸들러(38)에 의해 플러그-인 40A 내지 40C를 등록하는 것을 포함할 수 있다.
오퍼레이션(302)으로부터, 루틴(300)은 오퍼레이션(304)으로 진행하며, 라이브러리(34)가 권한 관리와 함께 이용되도록 구성되어 있다. 특히, 라이브러리(34) 및 그 내부의 아이템들은 프로텍트되어 있는(protected) 것과 프로텍트되어 있지지 않은(unprotect) 것으로 식별된다. 프로텍트된 것으로 식별된 라이브러리 내의 아이템들에 대한 요청은 여기에 기술된 방식으로 처리될 것이다. 이러한 방식에 의해, 아이템들은, DRM-프로텍트된 상기 아이템에 대한 요청자의 액세스 권한에 기초 하여 생성된 요청자에 대한 사용 권한을 포함하는, 상기 요청들에 응답하여 반환될 것이다. 이러한 프로세스에 관한 부가 설명은 이하 기술한다. 오퍼레이션(304)으로부터, 루틴(300)은 오퍼레이션(306)으로 진행한 후, 종료된다.
도 4를 참조하여, 라이브러리(34) 내의 아이템에 대한 요청을 문서 관리 시스템(30)에서 처리하기 위한 예시 루틴(400)을 설명한다. 루틴(400)은 오퍼레이션(402)에서 개시되며, 문서 관리 시스템(30)은 클라이언트 어플리케이션(24)으로부터 보관소(32) 내의 아이템에 대한 요청을 수신한다. 상기 요청에 응답하여, 오퍼레이션(404)에서, 문서 관리 시스템(30)은 보관소(32)로부터 요청 아이템을 검색한다. 다음, 루틴(400)은 오퍼레이션(406)으로 진행하며, 문서 관리 시스템(30)은 보관소(32) 내의 모든 아이템들에 대해 전체적으로 디지털 권한 관리가 부여되었는지 여부를 판정한다. 만약, 권한 관리가 전체적으로 부여되어 있다면, 루틴(400)은 오퍼레이션(412)로 분기되며, 이에 대해서는 후술한다.
만약, 오퍼레이션(406)에서, 문서 관리 시스템(30)이 DRM이 전체적으로 부여되어 있지 않은 것으로 판정하면, 루틴(400)은 오퍼레이션(406)으로부터 오퍼레이션(408)으로 진행한다. 오퍼레이션(408)에서, 문서 관리 시스템(30)은 요청 아이템을 포함하는 특정 라이브러리(34)에 대해 DRM이 부여되어 있는지 여부를 판정한다. 만약, 라이브러리(34)에 대해 DRM이 부여되어 있지 않다면, 루틴은 오퍼레이션(410)으로 분기되며, 요청 아이템은 DRM의 어플리케이션을 갖지 않고 클라이언트 어플리케이션(24)으로 전송된다. 다음, 루틴(400)은 오퍼레이션(410)으로부터 오퍼레이션(428)으로 진행한 후, 종료된다. 만약, 요청 아이템을 포함하는 라이브러 리(34)에 대해 DRM이 부여되어 있다면, 루틴(400)은 오퍼레이션(408)으로부터 오퍼레이션(412)으로 진행한다.
오퍼레이션(412)에서, 문서 관리 시스템(30)은 요청 아이템을 포함하는 라이브러리(34)에 대해 액세스 권한(36)을 검색한다. 다음, 루틴(400)은 오퍼레이션(414)으로 진행하며, 문서 관리 시스템(30)은 요청 아이템의 타입에 대해 플러그-인 40A 내지 40C가 존재하는지 여부를 판정한다. 만약, 적절한 플러그-인 40A 내지 40C가 존재하지 않는다면, 루틴(400)은 오퍼레이션(416)으로 분기되며, 요청 아이템은 DRM의 어플리케이션을 갖지 않고 클라이언트 어플리케이션(24)으로 전송된다. 오퍼레이션(416)으로부터, 루틴(400)은 오퍼레이션(428)으로 진행한 후, 종료된다.
만약, 오퍼레이션(414)에서, 문서 관리 시스템(30)이 요청 아이템에 대해 적절한 플러그-인 40A 내지 40C가 존재하는 것으로 판정한 경우면, 루틴(400)은 오퍼레이션(418)으로 진행한다. 오퍼레이션(418)에서, 문서 관리 시스템(30)은 그 아이템에 대한 액세스 권한(36)으로부터 요청 아이템에 대한 사용 권한을 생성한다. 이 사용 권한은 잠재적으로, 보기, 편집, 저장, 복사, 인쇄, 프로그램으로 콘텐트로의 액세스, 콘텐트 만료 등에 대한 권한, 및 다른 유저들에게 허가를 부여하는 권한을 포함한다. 사용 권한은, 아이템에 대한 유저 액세스 권한을 요청하는 것에 기초한다. 따라서, 예를 들어, 유저가, 요청 아이템을 포함하는 라이브러리의 "뷰어" 로서 정의된다면, 사용 권한은 사용 권한을 보는 것만을 포함할 수 있다. 만약, 요청자가 라이브러리의 "기여자" 로서 정의된다면, 사용 권한은 그 아이템의 보기, 편집, 저장, 복사, 및 인쇄에 대한 사용 권한을 포함할 수 있다. 만약 요청자가 "사용자" 로서 정의된다면, 가능한 모든 사용 권한이 부여될 것이다. 이러한 방식에 의해, 액세스 권한은 그 아이템에 대한 사용 권한에 매핑된다.
일단 사용 권한이 생성되면, 루틴(400)은 오퍼레이션(420)으로 진행하며, 문서 관리 시스템(30)은 요청 아이템을 사용 권한이 생성된 적절한 플러그-인으로 넘긴다. 다음, 루틴(400)은 오퍼레이션(422)으로 진행하며, 상기 플러그-인은 권한 관리 서버(42)와 통신하고, 아이템에 대한 사용 권한을 특정하는 라이센스를 포함하는 DRM에 의해 아이템을 암호화한다. 그 후, 플러그-인은, 오퍼레이션(424)에서, DRM 암호화 파일을 문서 관리 시스템(30)으로 반환한다. 오퍼레이션(426)에서, 문서 관리 시스템(30)은, 그 아이템에 대한 원래의 요청에 응답하여, DRM-프로텍트 파일(액세스 권한으로부터 생성된 사용 권한을 갖는 라이센스를 포함하고 있음)을 클라이인트 어플리케이션(24)으로 전송한다. 그 후, 루틴(400)은 오퍼레이션(428)으로 진행한 후, 종료된다.
또한, 본 발명의 일 실시예에 따르면, 문서 관리 서버(30)는 라이브러리(34) 내의 아이템의 위치를 클라이언트 어플리케이션(24)으로 복귀된 파일에 저장하도록 동작된다. 이하, 상술하는 바와 같이, 파일을 라이브러리(34)에 저장하라는 요청이 수신되면, 문서 관리 시스템(30)은, 상기 아이템이 원래 존재하던 라이브러리와 동일한 라이브러리 내에 그 아이템이 저장되고 있는 것인지의 여부를 판정하기 위해 상기 저장된 위치를 이용할 수 있다. 상기 아이템을 다른 라이브러리에 저장하는 시도가 이루어진다면, 상기 요청은 거절될 것이다. 이것은 유저로 하여금 아이 템이 초기에 검색된 위치보다 더 강한 액세스 권한을 갖는 라이브러리에 아이템을 저장하지 못하도록 한다. 또한, 클라이인트 어플리케이션(24)으로부터 상기 아이템이 복귀할 시에 문서 관리 시스템(30)이 그 아이템을 해독할 수 있도록, 문서 관리 시스템(30)에 대한 소유자 권한이 상기 라이센스에 부가될 수도 있다. 이하, 도 6을 참조하여, 상기 프로세스와 관련된 추가적인 설명을 상술한다.
도 5를 참조하여, 문서관리 시스템(30)으로부터 DRM-프로텍트 아이템을 검색하고 아이템의 수정판을 문서 관리 시스템(30)에 다시 저장하기 위해, 클라이언트 어플리케이션(24)에 의해 행해지는 프로세스를 설명하는 예시적 루틴(500)을 기술한다. 루틴(500)은 오퍼레이션(502)에서 개시되며, 클라이인트 어플리케이션(24)은 문서 관리 시스템(30)으로부터 DRM-프로텍트 파일을 수신한다. 다음, 루틴(500)은 오퍼레이션(504)으로 진행하며, 클라이언트 어플리케이션(24)은 수신된 파일로부터 상기 라이센스를 검색한다. 그 후, 클라이언트 어플리케이션(24)은 DRM -프로텍트 아이템으로의 액세스 요청에 의해, 상기 라이센스를 권한 관리 서버 컴퓨터(42)로 전송한다. 오퍼레이션(508)에서는, 권한 관리 서버 컴퓨터(42)가 아이템에 대한 해독 키에 응답하는지 여부에 관한 판정이 이루어진다. 만약, 권한 관리 서버 컴퓨터(42)가 아이템을 열기 위한 인증에 응답하지 않으면, 루틴(500)은 오퍼레이션(510)으로 분기되며, 에러가 표시된다. 그 후, 루틴(500)은 오퍼레이션(522)으로 진행한 후, 종료된다.
만약, 오퍼레이션(508)에서, 클라이언트 어플리케이션(24)이 권한 관리 서버 컴퓨터(42)가 아이템에 대한 액세스를 인증한 것으로 판정한다면, 루틴(500)은 오 퍼레이션(512)으로 진행하며, 클라이언트 어플리케이션(24)은 상기 아이템을 해독하고, 라이센스 내에 특정된 바에 따라 보기 또는 편집을 위해 상기 아이템을 오픈한다. 다음, 루틴(500)은 오퍼레이션(514)으로 진행하며, 유저는 아이템을 자유롭게 편집하거나, 아니면 상기 라이센스에 의해 특정된대로 아이템을 이용한다. 오퍼레이션(514)으로부터, 루틴(500)은 오퍼레이션(516)으로 진행하며, 유저가 파일을 저장하라는 요청을 했는지 여부에 대한 판정이 대한 판정이 클라이언트 어플리케이션(24)에 의해 이루어진다. 만약, 상기 요청이 이루어지지 않았다면, 루틴(500)은 오퍼레이션(514)으로 복귀한다. 만약, 저장하라는 요청이 수신되면, 루틴(500)은 오퍼레이션(518)으로 진행한다.
오퍼레이션(518)에서, 클라이언트 어플리케이션(24)은 상기 아이템에 DRM(24)을 적용한다. 클라이언트 어플리케이션(24)은 이 프로세스를 행하기 위해 권한 관리 서버 컴퓨터(42)와 통신할 수 있다. 다음, 루틴(500)은 오퍼레이션(520)으로 진행하며, 클라이언트 어플리케이션(24)은 DRM-프로텍트 아이템을 문서 관리 시스템(30)으로 역전송한다. 그 후, 루틴(500)은 오퍼레이션(522)으로 진행한 후, 종료된다.
도 6을 참조하여, 라이브러리(34) 내의 아이템을 문서 관리 시스템(30)에 저장하라는 요청을 처리하기 위한 예시적 루틴(600)을 설명한다. 루틴(600)은 오퍼레이션(602)에서 개시되며, 문서 관리 시스템(30)은 클라이언트 어플리케이션(24)으로부터 상기 DRM-프로텍트 파일을 수신한다. 다음, 루틴(600)은 오퍼레이션(604)으로 진행하며, 문서 관리 시스템(30)은 상기 수신된 파일로부터 상기 DRM을 제거하기 위한 플러그-인 40A 내지 40C가 존재하는지 여부를 판정한다. 만약, 상기 아이템 타입에 대해 플러그-인 40A 내지 40C가 존재하지 않는다면, 루틴(600)은 오퍼레이션(606)으로 분기되며, 상기 파일은 라이브러리 내에 암호화 폼으로 저장된다. 오퍼레이션(606)으로부터, 루틴(600)은 오퍼레이션(620)으로 진행한 후, 종료된다.
만약, 오퍼레이션(604)에서, 문서 관리 시스템(604)이 아이템 타입에 대한 적절한 플러그-인 40A 내지 40C가 존재한다고 판정하면, 루틴(600)은 오퍼레이션(608)으로 진행하며, 문서 관리 시스템(30)은, 아이템을 해독하기 위한 자격(credential)이 부여된 적절한 플러그-인으로 상기 수신된 파일을 넘긴다. 오퍼레이션(610)에서, 상기 플러그-인은 상기 아이템을 해독하고, 그 아이템을 문서 관리 시스템(30)으로 반환한다. 오퍼레이션(612)에서, 문서 관리 시스템(30)은 상기 플러그-인으로부터 상기 해독된 아이템을 수신하고, 이전에 상기 아이템이 검색되었던 위치가 그 아이템을 저장하기 위한 라이브러리 내의 요청 위치와 동일한 위치인지 여부를 판정한다. 만약, 상기 위치들이 동일하지 않으면, 루틴(600)은 오퍼레이션(614)으로부터 오퍼레이션(618)으로 분기되며, 에러 메시지가 표시되고 라이브러리 내에는 아이템이 저장되지 않는다. 그러나, 만약, 상기 위치들이 동일하다면, 루틴(600)은 오퍼레이션(616)으로 진행하며, 상기 라이브러리 내의 적절한 위치에 해독된 아이템이 저장된다. 오퍼레이션들 616 및 618로부터, 루틴(600)은 오퍼레이션(620)으로 진행한 후, 종료된다.
전술한 바에 기초하면, 본 발명의 다양한 실시예들은, 아이템에 대한 액세스 권한으로부터 아이템에 대한 사용 권한을 생성하는 방법, 시스템, 장치, 및 컴퓨터 판독가능 매체를 포함한다. 상기 설명들, 예들 및 데이터는 본 발명의 제조에 대한 완전한 설명 및 구성에 대한 이용을 제공한다. 본 발명의 사상 및 범위 내에서 본 발명의 다양한 실시예들이 이루어질 수 있기 때문에, 본 발명은 이하 첨부하는 클레임 내에 존재하게 된다
본 발명에 따르면, 아이템에 대한 액세스 권한으로부터 라이브러리 내에 저장된 아이템에 대한 사용 권한을 생성하는 방법 및 장치가 제공된다.

Claims (20)

  1. 라이브러리(library) 내에 저장된 아이템에 대한 사용 권한을 생성하는 방법으로서,
    아이템에의 액세스 요청을 수신하는 단계;
    상기 요청에 응답하여, 상기 아이템에 대한 액세스 권한을 식별하는 단계;
    상기 액세스 권한으로부터 상기 아이템에 대한 사용 권한을 생성하는 단계;
    상기 아이템 및 상기 아이템에 대한 사용 권한을 포함하는 프로텍트(protect) 파일을 작성하는 단계; 및
    상기 아이템에의 액세스 요청에 응답하여 상기 프로텍트 파일을 반환하는 단계
    를 포함하는 사용 권한 생성 방법.
  2. 제1항에 있어서,
    상기 아이템 검색 요청은 요청자로부터 수신되며, 상기 아이템에 대한 액세스 권한을 식별하는 단계는, 상기 요청자에 대해 상기 아이템에 대한 액세스 권한을 식별하는 것을 포함하는 사용 권한 생성 방법.
  3. 제2항에 있어서,
    상기 프로텍트 파일을 작성하는 단계는, 상기 라이브러리 내의 아이템의 위 치를 상기 프로텍트 파일 내에 포함시키는 단계를 더 포함하는 사용 권한 생성 방법.
  4. 제3항에 있어서,
    상기 아이템은, 암호화되지 않은 포맷으로 라이브러리 내에 저장되는 사용 권한 생성 방법.
  5. 제4항에 있어서,
    상기 사용 권한 생성 방법은, 상기 아이템에의 액세스 요청을 수신하는 컴퓨터에 대해, 상기 아이템에 대한 소유자 권한(owner rights)을 생성하는 단계를 더 포함하는 사용 권한 생성 방법.
  6. 컴퓨터-실행가능 명령문들이 저장된 컴퓨터 판독가능 매체로서, 컴퓨터에 의해 실행되는 경우, 상기 컴퓨터가:
    라이브러리 내에 저장된 아이템의 검색 요청을 수신하는 단계;
    상기 요청에 응답하여, 상기 아이템에 대한 액세스 권한을 검색하는 단계;
    상기 액세스 권한으로부터 상기 아이템에 대한 사용 권한을 생성하는 단계;
    상기 아이템 및 상기 사용 권한을 프로텍트 파일 내에 암호화하는 단계; 및
    상기 라이브러리로부터 상기 아이템을 검색하라는 상기 요청에 응답하여 상기 프로텍트 파일을 반환하는 단계
    를 수행하도록 하는 컴퓨터 판독가능 매체.
  7. 제6항에 있어서,
    상기 아이템 검색 요청은 요청자로부터 수신되고, 상기 아이템에 대한 액세스 권한을 검색하는 단계는, 상기 요청자에 대해서만 상기 아이템에 대한 액세스 권한을 검색하는 단계를 포함하는 컴퓨터 판독가능 매체.
  8. 제6항에 있어서,
    컴퓨터에 의해 실행되는 경우, 상기 컴퓨터가 상기 라이브러리 내의 아이템의 위치를 프로텍트 파일 내에 저장하게 하는 컴퓨터-판독가능 명령문들을 더 포함하는 컴퓨터 판독가능 매체.
  9. 제6항에 있어서,
    상기 아이템은, 상기 라이브러리 내에 암호화되지 않은 상태로 저장되는 컴퓨터 판독가능 매체.
  10. 제6항에 있어서,
    상기 라이브러리에 액세스하도록 동작되는 컴퓨터 시스템에 대한 소유자 사용 권한을 상기 프로텍트 파일 내에 포함시키는 단계를 더 포함하는 컴퓨터 판독가능 매체.
  11. 라이브러리 내에 아이템을 저장하는 방법으로서,
    상기 아이템을 상기 라이브러리 내의 한 위치에 저장하라는 요청을 수신하는 단계;
    상기 아이템을 해독하는 단계;
    상기 해독된 아이템으로부터 상기 아이템이 이전에 검색되었던 위치의 ID를 검색하는 단계;
    상기 아이템이 이전에 검색되었던 위치와 상기 라이브러리 내에 상기 아이템을 저장하도록 요청 위치를 비교하는 단계; 및
    상기 이전 위치와 상기 요청 위치가 동일할 경우, 상기 아이템을 상기 요청 위치에 저장하는 단계
    를 포함하는 아이템 저장 방법.
  12. 제11항에 있어서,
    상기 이전 위치와 상기 요청 위치가 동일하지 않을 경우, 상기 아이템을 상기 요청 위치에 저장하지 않는 단계를 더 포함하는 아이템 저장 방법.
  13. 제12항에 있어서,
    상기 아이템은, 상기 아이템을 저장하라는 요청을 수신하는 컴퓨터에 대해, 상기 아이템에 대한 소유자 권한을 더 포함하며, 상기 아이템을 해독하는 단계는 상기 소유자 권한을 이용하여 상기 아이템을 해독하는 단계를 포함하는 아이템 저장 방법.
  14. 제12항에 있어서,
    상기 아이템을 상기 요청 위치에 저장하는 단계는, 상기 아이템을 상기 요청 위치에 암호화되지 않은 포맷으로 저장하는 단계를 포함하는 아이템 저장 방법.
  15. 제14항에 있어서,
    상기 아이템 해독 단계 이전에 상기 아이템을 해독하기 위한 프로텍터(protector)가 존재하는지 여부를 판정하는 단계와, 프로텍터가 존재한다는 판정에 응답하여 해독, 검색, 비교, 및 저장하는 오퍼레이션들을 수행하는 단계를 더 포함하는 아이템 저장 방법.
  16. 컴퓨터-실행가능 명령문들이 저장된 컴퓨터 판독가능 매체로서, 컴퓨터에 의해 실행되는 경우, 상기 컴퓨터가:
    상기 아이템을 상기 라이브러리 내의 한 위치에 저장하라는 요청을 수신하는 단계;
    상기 아이템을 해독하는 단계;
    상기 해독된 아이템으로부터 상기 아이템이 이전에 검색되었던 위치의 ID를 검색하는 단계;
    상기 아이템이 이전에 검색되었던 위치와 상기 라이브러리 내에 상기 아이템을 저장하도록 요청 위치를 비교하는 단계; 및
    상기 이전 위치와 상기 요청 위치가 동일할 경우, 상기 아이템을 상기 요청 위치에 저장하는 단계
    를 수행하도록 하는 컴퓨터 판독가능 매체.
  17. 제16항에 있어서,
    컴퓨터에 의해 실행되는 경우, 상기 컴퓨터가 상기 이전 위치와 상기 요청 위치가 동일하지 않을 경우, 상기 아이템을 상기 요청 위치에 저장하지 않도록 하는 컴퓨터-판독가능 명령문들을 더 포함하는 컴퓨터 판독가능 매체.
  18. 제17항에 있어서,
    상기 아이템은, 상기 아이템을 저장하라는 요청을 수신하는 컴퓨터에 대해 상기 아이템에 대한 소유자 권한을 더 포함하며, 상기 아이템을 해독하는 단계는, 상기 소유자 권한을 이용하여 상기 아이템을 해독하는 단계를 포함하는 컴퓨터 판독가능 매체.
  19. 제18항에 있어서,
    상기 아이템을 상기 요청 위치에 저장하는 단계는, 상기 아이템을 상기 요청 위치에 암호화되지 않은 포맷으로 저장하는 단계를 포함하는 컴퓨터 판독가능 매 체.
  20. 제19항에 있어서,
    컴퓨터에 의해 실행되는 경우, 상기 컴퓨터가 상기 아이템 해독 단계 이전에, 상기 아이템을 해독하기 위한 프로텍터가 존재하는지 여부를 판정하는 단계와, 프로텍터가 존재한다는 판정에 응답하여 해독, 검색, 비교, 및 저장하는 오퍼레이션들을 수행하도록 하는 컴퓨터-판독가능 명령문들을 더 포함하는 컴퓨터 판독가능 매체.
KR1020060002863A 2005-03-01 2006-01-10 액세스 권한에 기초하여 아이템에 대한 사용 권한을 생성하는 방법 및 컴퓨터 판독가능 매체 KR101224677B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/069,779 2005-03-01
US11/069,779 US7849100B2 (en) 2005-03-01 2005-03-01 Method and computer-readable medium for generating usage rights for an item based upon access rights

Publications (2)

Publication Number Publication Date
KR20060096887A true KR20060096887A (ko) 2006-09-13
KR101224677B1 KR101224677B1 (ko) 2013-01-21

Family

ID=36586047

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060002863A KR101224677B1 (ko) 2005-03-01 2006-01-10 액세스 권한에 기초하여 아이템에 대한 사용 권한을 생성하는 방법 및 컴퓨터 판독가능 매체

Country Status (6)

Country Link
US (1) US7849100B2 (ko)
EP (1) EP1698991B1 (ko)
JP (1) JP4851200B2 (ko)
KR (1) KR101224677B1 (ko)
CN (1) CN100587699C (ko)
ES (1) ES2649743T3 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060288215A1 (en) * 2005-06-15 2006-12-21 Shinichi Takemura Methods and apparatuses for utilizing application authorization data
JP2007150846A (ja) * 2005-11-29 2007-06-14 Toshiba Corp コンテンツ再生システム
US8219919B2 (en) * 2006-02-06 2012-07-10 Attachmate Group Method for automating construction of the flow of data driven applications in an entity model
US20080077423A1 (en) * 2006-06-30 2008-03-27 Gilmore Alan R Systems, methods, and media for providing rights protected electronic records
CN101620650B (zh) * 2008-07-01 2011-04-06 成都市华为赛门铁克科技有限公司 一种文件权限控制的方法、文件权限控制系统和服务器
JP4591582B2 (ja) * 2008-09-09 2010-12-01 ソニー株式会社 ネットワークアダプタ及び通信装置
US8543569B2 (en) * 2009-01-13 2013-09-24 Infotrieve, Inc. System and method for the centralized management of a document ordering and delivery program
US8484200B2 (en) * 2009-01-13 2013-07-09 Infotrieve, Inc. System and method for the centralized management of a document ordering and delivery program
US8613108B1 (en) * 2009-03-26 2013-12-17 Adobe Systems Incorporated Method and apparatus for location-based digital rights management
US8438113B2 (en) * 2010-01-25 2013-05-07 Richard Stahl Automated digital express gateway for licensing and acquiring rights and permissions for 3rd party copyrighted content
KR101731292B1 (ko) * 2010-07-20 2017-05-02 삼성전자주식회사 멀티미디어 서비스 소비 권한 관리 방법 및 장치
US20140379634A1 (en) * 2013-06-21 2014-12-25 Avaya Inc. Application-to-repository data mapping in data repositories, and related methods, systems, and computer-readable media
US9531808B2 (en) 2013-08-22 2016-12-27 Avaya Inc. Providing data resource services within enterprise systems for resource level sharing among multiple applications, and related methods, systems, and computer-readable media
CN108241797A (zh) * 2018-01-10 2018-07-03 郑州云海信息技术有限公司 镜像仓库用户权限管理方法、装置、系统及可读存储介质
CN111125642B (zh) * 2018-10-31 2022-06-03 北京数聚鑫云信息技术有限公司 一种管理api的方法、装置、存储介质及计算机设备
CN111368285A (zh) * 2020-02-28 2020-07-03 湖南中观天下科技有限公司 基于数字特征的安全威胁分析方法和装置
CN112163236A (zh) * 2020-10-14 2021-01-01 上海妙一生物科技有限公司 文件访问方法、装置、系统和计算机可读存储介质

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5790664A (en) * 1996-02-26 1998-08-04 Network Engineering Software, Inc. Automated system for management of licensed software
US5905860A (en) * 1996-03-15 1999-05-18 Novell, Inc. Fault tolerant electronic licensing system
US5758069A (en) * 1996-03-15 1998-05-26 Novell, Inc. Electronic licensing system
US6189146B1 (en) * 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US6996720B1 (en) * 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
US7155415B2 (en) * 2000-04-07 2006-12-26 Movielink Llc Secure digital content licensing system and method
US6704733B2 (en) * 2000-10-25 2004-03-09 Lightning Source, Inc. Distributing electronic books over a computer network
US7660902B2 (en) * 2000-11-20 2010-02-09 Rsa Security, Inc. Dynamic file access control and management
EP1360606A4 (en) * 2001-01-22 2004-08-25 Contrieve Inc SYSTEMS AND METHODS FOR MANAGING AND PROMOTING NETWORK CONTENT
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
EP1399846B1 (en) * 2001-06-26 2013-02-13 Sealedmedia Limited Search engine and digital rights management
US20030083994A1 (en) * 2001-11-01 2003-05-01 Arun Ramachandran Process to build and use usage based licensing server data structure for usage based licensing
US8001052B2 (en) * 2001-12-10 2011-08-16 Dunkeld Bryan C System and method for unique digital asset identification and transaction management
US7096203B2 (en) * 2001-12-14 2006-08-22 Duet General Partnership Method and apparatus for dynamic renewability of content
JP2003203162A (ja) * 2002-01-09 2003-07-18 Sony Corp コンテンツ配布装置、コンテンツ配布管理装置、コンテンツ鍵管理装置、コンテンツ配布管理方法、コンテンツ配布管理プログラム及びコンテンツ鍵管理プログラム
US7891007B2 (en) * 2002-06-28 2011-02-15 Microsoft Corporation Systems and methods for issuing usage licenses for digital content and services
US7549060B2 (en) * 2002-06-28 2009-06-16 Microsoft Corporation Using a rights template to obtain a signed rights label (SRL) for digital content in a digital rights management system
JP2004110335A (ja) * 2002-09-18 2004-04-08 Fuji Electric Systems Co Ltd アクセス制御システム
US20050108176A1 (en) * 2003-04-30 2005-05-19 Jarol Scott B. Configurable rules based content item consumption
US7512798B2 (en) * 2003-06-27 2009-03-31 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
JP2005038167A (ja) * 2003-07-14 2005-02-10 Sony Corp 情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム
KR100493900B1 (ko) 2003-08-21 2005-06-10 삼성전자주식회사 사용자간 콘텐츠에 대한 권한정보의 공유방법
US20050049976A1 (en) * 2003-08-26 2005-03-03 Yang Harold (Haoran) Remotely licensing configurable network diagnostic modules
US9003548B2 (en) * 2004-04-13 2015-04-07 Nl Systems, Llc Method and system for digital rights management of documents
KR100615626B1 (ko) * 2004-05-22 2006-08-25 (주)디지탈플로우 음원과 가사를 하나의 파일로 제공하는 멀티미디어 음악컨텐츠 서비스 방법 및 시스템
US20050273629A1 (en) * 2004-06-04 2005-12-08 Vitalsource Technologies System, method and computer program product for providing digital rights management of protected content
US7765235B2 (en) * 2005-12-29 2010-07-27 Rovi Guides, Inc. Systems and methods for resolving conflicts and managing system resources in multimedia delivery systems
KR100791289B1 (ko) * 2006-01-31 2008-01-04 삼성전자주식회사 Drm 컨텐츠를 임시로 사용하는 방법 및 장치
US20080228578A1 (en) * 2007-01-25 2008-09-18 Governing Dynamics, Llc Digital rights management and data license management

Also Published As

Publication number Publication date
JP4851200B2 (ja) 2012-01-11
EP1698991B1 (en) 2017-09-06
EP1698991A3 (en) 2010-09-08
US20060200468A1 (en) 2006-09-07
EP1698991A2 (en) 2006-09-06
US7849100B2 (en) 2010-12-07
ES2649743T3 (es) 2018-01-15
JP2006244486A (ja) 2006-09-14
CN100587699C (zh) 2010-02-03
KR101224677B1 (ko) 2013-01-21
CN1828624A (zh) 2006-09-06

Similar Documents

Publication Publication Date Title
KR101224677B1 (ko) 액세스 권한에 기초하여 아이템에 대한 사용 권한을 생성하는 방법 및 컴퓨터 판독가능 매체
US8799651B2 (en) Method and system for encrypted file access
US7904732B2 (en) Encrypting and decrypting database records
US20070226488A1 (en) System and method for protecting digital files
US10666647B2 (en) Access to data stored in a cloud
JP5480135B2 (ja) 暗号で保護した文書の作成と検証
US6976167B2 (en) Cryptography-based tamper-resistant software design mechanism
US20090165141A1 (en) Information usage control system and information usage control device
US8776258B2 (en) Providing access rights to portions of a software application
JP2010534035A (ja) 暗号で保護した文書の更新と検証
US10726104B2 (en) Secure document management
US7966460B2 (en) Information usage control system, information usage control device and method, and computer readable medium
US20150269357A1 (en) Method and apparatus for digital rights management that is file type and viewer application agnostic
US20220092193A1 (en) Encrypted file control
JP4826577B2 (ja) 情報処理システムおよび情報利用制御システム
NZ618683B2 (en) Access control to data stored in a cloud

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151217

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20161220

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171219

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20181226

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20191217

Year of fee payment: 8