KR20060122676A - 권한 관리 보호된 컨텐츠의 선행 라이센싱 방법 - Google Patents

권한 관리 보호된 컨텐츠의 선행 라이센싱 방법 Download PDF

Info

Publication number
KR20060122676A
KR20060122676A KR1020057010262A KR20057010262A KR20060122676A KR 20060122676 A KR20060122676 A KR 20060122676A KR 1020057010262 A KR1020057010262 A KR 1020057010262A KR 20057010262 A KR20057010262 A KR 20057010262A KR 20060122676 A KR20060122676 A KR 20060122676A
Authority
KR
South Korea
Prior art keywords
message
license
server
subjects
rights management
Prior art date
Application number
KR1020057010262A
Other languages
English (en)
Other versions
KR101076861B1 (ko
Inventor
존 제랄드 스피어
말콤 에이치. 데이비스
피터 디. 왁스맨
마르코 에이. 디멜로
크리스토퍼 에프. 그래엄
제이슨 엠. 카힐
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20060122676A publication Critical patent/KR20060122676A/ko
Application granted granted Critical
Publication of KR101076861B1 publication Critical patent/KR101076861B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Bioethics (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 권한 관리의 영향을 받는 컨텐츠에 대한 선행 라이센싱 프로세스를 허용하여 주체(335)가 권한 관리 서버(315)에의 액세스를 갖지 않을 때, 컨텐츠에의 주체(335) 액세스를 허용하도록 한다. 주체(335)가 권한 계정 증명서 및 권한 관리 서버(315)로 사용 라이센스에 대한 요청을 제출하기 보다, 본 발명은 메시지 서버(330)가 주체를 대신하여 사용 라이센스(304)를 획득하도록 한다. 이에 따라, 주체는 권한 관리 서버(315)로부터의 사용 라이센스(304)를 요청하지 않고서 메시지 서버(330)로부터의 사용 라이센스(304)에 액세스하고, 보호된 컨텐츠를 복호화할 수 있다.
주체, 권한 관리 서버, 메시지 서버, 사용 라이센스, 공개 라이센스

Description

권한 관리 보호된 컨텐츠의 선행 라이센싱 방법{PRE-LICENSING OF RIGHTS MANAGEMENT PROTECTED CONTENT}
본 발명은 일반적으로 권한 관리 시스템에서의 보호된 컨텐츠의 배포에 관한 것이다. 특히, 본 발명은 주체(principal)가 권한 관리 서버에의 액세스를 갖지 않을 때, 컨텐츠로의 주체의 액세스를 허용하기 위해 권한 관리의 영향을 받는 컨텐츠의 선행 라이센싱(pre-licensing)을 제공한다.
권한 관리 서비스(RMS)는 인증된 수신자가 그 컨텐츠에 대해서 취할 수 있는 액션들을 제한함으로써 전자 컨텐츠에 대한 소유권/저작권을 보호하는 소프트웨어를 제공한다. 컨텐츠라는 용어는 사진, 동영상, 비디오, 음악, 프로그램, 다중매체, 게임, 문서 등을 포함하는 디지털 포맷으로 저장된 정보 및 데이터를 의미한다. RMS의 주기능 중 일부는 컨텐츠가 인증된 중간매체 또는 라이센스를 보안하는 최종 사용자에 의해서만 잠금해제되도록 하기 위해 라이센싱 인증을 제어하는 것, 및 판매의 조건 또는 라이센스에 따르거나 다른 한편으로는 저자에 의해 강요된 컨텐츠 사용을 제어하는 것(예를 들어, 허가된 복사의 수, 재생의 수, 라이센스가 유효할 수 있는 시간 간격 또는 기한, 또는 추가적인 배포, 열기, 액세스, 프린트 등의 컨텐츠 상에서 수행가능한 액션들)이다. RMS의 또다른 기능은 컨텐츠의 인증되 지 않은 사본들의 원본을 식별하여 저작권 침해를 막을 수도 있다.
본래, 권한 관리에 대한 아이디어는 디지털 정기 간행물, 책, 사진, 교육용 자료, 비디오, 음악 등과 같은 상업적으로 매매되는 자료들을 온라인 저작권 침해로부터 보호하기 위해 사용되었다. 그러나, 권한 관리의 사용은 비지니스 네트워크 내의 사유의 또는 기밀한 정보를 보호하기 위해 비지니스 환경에서 점차적으로 대중적이되었다. 예를 들어, 대규모 기업의 CEO는 매매 기밀을 포함하는 이메일을 배포하길 원할 수 있다. 그러나, 이 정보의 기밀한 성질 때문에 CEO는 수신자가 이 컨텐츠에 대하여 취할 수 있는 액션들을 제한하길 원할 수 있다. 예를 들어, CEO는 상위 레벨 관리가 이 기밀한 정보를 판독, 복사, 프린트 및 저장하는 것을 허용하길 원하지만, 다른 직원들은 단지 판독만 할 수 있는 액세스를 갖거나 어느 액세스도 갖지 못하도록 제한하길 원할 수 있다. 따라서, RMS를 사용함으로써, CEO는 누가 보호된 컨텐츠를 볼 수 있도록 인증되었는지 및 그들이 그 컨텐츠에 대해서 어떤 액션들을 취할 수 있는지를 특정할 수 있다.
상기의 것은 비지니스 네트워크 환경에서 컨텐츠를 제어하는 것의 중요성에 대한 많은 예들 중 하나만을 예시한 것이다. 권한 관리가 비지니스 환경에서 대중적인 툴이 되고 있지만, 현재 이 시스템 내에는 몇몇 결점 및 결함들이 존재한다. 예를 들어, 보호된 컨텐츠의 수신자는 그 보호된 컨텐츠를 열고 사용하기 위해 RMS 서버로부터 사용 라이센스를 획득할 것이 요청된다. 그러나, 사용자가 원격 위치에 있거나, 다른 한편으로 RMS 서버에의 액세스를 갖지 않았으면, 사용자는 라이센스를 획득할 수 없다. 이러한 경우는 직원이 그들의 랩탑 상에 보호된 이메일을 다운로드(download)한 후, 네트워크에 연결되지 않을 때, 예를 들어, 이동중에 그 항목을 열려고 할 때, 발생할 수 있다. 대안적으로, RMS 서버 내의 민감한 키들을 네트워크 외부의 것들로부터 보호할 수 있도록 기업 정책을 구축할 수 있다. 이에 따라, 기업은 원격 위치에 있는 직원들이 RMS 서버에 액세스할 수 없게 할 수 있다. 이와 같이, 원격 위치에 가기 전에 보호된 컨텐츠를 미리 다운로드했거나, 다른 한편으로 예를 들어, 메시지 서버를 통해 보호된 컨텐츠를 수신한 원격 사용자는 RMS 서버로부터의 인증을 획득할 수 없기 때문에 컨텐츠에 액세스할 수 없다.
현재의 권한 관리 서비스의 또다른 결점은 RMS 서버 상의 로드를 밸런싱하는 것에 대한 제한된 제어이다. 이에 따라, 사용 라이센스에 대한 요청의 오버로드 때문에 RMS는 실패할 수 있다. 예를 들어, 대규모 기업이 자신의 직원 모두에게 보호된 컨텐츠를 송신하고 직원 모두가 거의 동시에 사용 라이센스를 획득하려 한다면, RMS 서버가 압도되거나 실패할 가능성이 있다.
이에 따라, 사용자가 RMS 서버에의 액세스를 갖지 않을 때, 보호된 컨텐츠로의 사용자 액세스를 허용하는 것을 제공하는 방법, 시스템 및 컴퓨터 프로그램 제품이 필요하다. 또한, RMS 서버 상의 로드를 조절하여 RMS 서버가 처리할 수 있는 페이스(pace)로 일괄 요청들을 생산하는 것이 필요하다.
본 발명의 예시적인 실시예에 따르면, 현재의 권한 관리 서비스 시스템의 상기 식별된 결점 및 결함이 극복된다. 예를 들어, 예시적인 실시예들은 주체들이 보호된 컨텐츠 상에서 수행할 수 있는 동작들의 유형을 제어하는 권한 관리 서버, 및 메시지를 수신하고 그 메시지들을 주체 또는 그들의 에이전트(agent)가 사용가능하도록 만드는 메시지 서버를 갖는 메시징 시스템을 제공한다. 또한, 본 발명은 권한 관리의 영향을 받는 컨텐츠의 선행 라이센싱을 제공함으로써, 주체가 권한 관리 서버에의 액세스를 갖지 않을 때 컨텐츠에의 주체의 액세스를 허용한다. 예를 들어, 메시지 서버는 권한 관리의 영향을 받는 메시지를 수신할 수 있으며, 여기서 메시지의 적어도 일부에의 액세스는 권한 관리 서버를 통해 제어된다. 그 후 메시지 서버는 메시지를 권한 관리 서버에게 식별시킬 때 사용하기 위한 공개 라이센스를 수신할 수 있다. 또한, 메시지 서버는 메시지에의 주체의 액세스를 허용하기 위한 하나 이상의 사용 라이센스를 주체를 대신하여 요청할 수 있다. 요청은 공개 라이센스를 포함함으로써, 권한 관리 서버에게 메시지를 식별시킬 수 있다.
본 발명의 또다른 예시적인 실시예에 따르면, 권한 관리의 영향을 받는 컨텐츠를 선행 라이센스하는 메시징 시스템이 제공되어, 주체가 권한 관리 서버에의 액세스를 갖지 않을 때 컨텐츠에의 주체의 액세스가 허용된다. 이 시스템은 수신된 메시지가 권한 관리의 영향을 받았다고 결정하는데, 여기서 메시지의 적어도 일부에의 액세스는 권한 관리 서버를 통해 제어된다. 이 시스템은 수신된 공개 라이센스를 사용하여 메시지를 권한 관리 서버에게 식별시킨다. 메시지 서버는 주체를 대신하여 주체가 권한 관리 서버로부터의 사용 라이센스를 요청하지 않고서도 메시지에의 주체의 액세스를 허용하기 위한 사용 라이센스를 획득한다.
본 발명의 추가적인 특징 및 이점들은 다음에 설명될 것이며, 부분적으로 그 설명에 의해 명확해지거나, 본 발명의 구현에 의해 인식될 수 있을 것이다. 본 발명의 특징 및 이점들은 특별히 첨부된 청구항에 지적된 장치들 및 조합들의 수단에 의해 실현 및 획득될 수 있다. 본 발명의 이런 및 다른 특징들은 다음의 설명 및 첨부된 청구항에 의해 전체적으로 명확해지거나, 후술된 본 발명의 구현에 의해 인식될 수 있다.
본 발명의 상기 언급된 및 다른 이점 및 특징들을 획득할 수 있는 방식을 설명하기 위해, 개략적으로 상술된 본 발명에 대한 보다 특별한 설명이 첨부된 도면들에 예시된 특정한 실시예들을 참조함으로써 나타날 것이다. 이러한 도면들이 본 발명의 전형적인 실시예들만을 설명할 뿐이며 본 발명의 영역을 제한하기 위한 것은 아님을 이해하면서, 본 발명은 첨부된 도면들의 사용을 통해 추가적인 구체사항 및 세부사항들로 설명 및 기술될 것이다.
도 1a는 권한 관리 시스템 내에 참여하기 위해 사용되는 소프트웨어를 요청 및 수신하기 위한 사용자 엔롤먼트 프로세스(user enrollment process)의 예를 도시하는 도면.
도 1b는 권한 관리 서버에 등록하기 위한 사용자 엔롤먼트 프로세스의 예를 도시하는 도면.
도 2a는 송신자가 보호된 컨텐츠를 송신하기 위한 공개 라이센스를 권한 관리 서버로부터 어떻게 획득하는지에 대한 예를 예시하는 도면.
도 2b는 주체에게 보호된 컨텐츠를 송신하는 프로세스의 예를 예시하는 도면.
도 2c는 수신한 보호된 컨텐츠를 암호화하기 위한 사용 라이센스를 권한 관리 서버로부터 획득하기 위한 프로세스의 예를 예시하는 도면.
도 3a는 권한 관리 서버로부터 공개 라이센스를 요청 및 수신하는 주체의 예를 예시하는 도면.
도 3b는 자신의 메시지 서버를 통해 주체의 메시지 서버로 보호된 컨텐츠 및 공개 라이센스를 송신하는 송신자의 예를 예시하는 도면.
도 3c는 예시적인 실시예들에 따라, 주체를 대신하여 사용 라이센스를 요청 및 획득하는 메시징 서버를 예시하는 도면.
도 3d는 예시적인 실시예들에 따라, 메시지 서버로부터 사용 라이센스와 함께 보호된 컨텐츠를 수신하는 주체를 예시하는 도면.
도 4는 예시적인 실시예에 따라, 권한 관리에 영향을 주는 컨텐츠를 선행 라이센싱하는 예시적인 활동 및 단계들을 예시하는 도면.
도 5는 본 발명을 위한 적절한 동작 환경을 제공하는 예시적인 시스템을 예시하는 도면.
본 발명은 권한 관리 보호된 컨텐츠의 선행 라이센싱을 위한 방법, 시스템 및 컴퓨터 프로그램 제품으로 확장된다. 본 발명의 실시예들은 보다 상세하게 후술된 다양한 컴퓨터 하드웨어를 포함하는 특수 목적 또는 범용 컴퓨터를 포함할 수 있다.
예시적인 실시예는 선행 라이센싱 프로세스를 제공하여 다른 권한 관리 서비 스 시스템의 결함을 극복하기 위한 방법, 시스템 및 컴퓨터 프로그램 제품을 제공한다. 따라서, 주체는 RMS 서버에의 액세스를 갖지 않고서도 보호된 컨텐츠(예를 들어, 이에일에 첨부된 첨부물)를 열기 위해 사용 라이센스를 획득하길 원할 수 있다. 다음의 예들은 메시징 시스템의 문맥으로 설명될 것이지만(예를 들어, 메시지 서버들을 통해 보호된 메시지 컨텐츠를 송신하는 프로세스), 본 발명은 공유 폴더, 인스턴스 및/또는 텍스트 메시징 등의 보호된 컨텐츠의 다른 형태들에도 적용할 수 있다. 이와 같이, 선행 라이센싱 프로세스에 대해서 여기에 설명된 예들은 단지 예시적 목적을 위해 사용된 것일 뿐, 본 발명의 영역을 제한하기 위한 것은 아니다.
권한 관리 서비스에 참여하기 위해, 주체는 우선 엔롤(enroll)되어야 한다. 일반적으로, 주체란 용어는 사용자, 프로세스, 기기, 서버, 클라이언트 또는 언급된 기능을 수행할 수 있는 임의의 다른 장치 또는 물건들을 포함하기 위해 광범위하게 해석된다. 그러나, 특정한 유형의 주체가 요구되는 실시예도 있다. 예를 들어, 도 1a의 엔롤먼트 프로세스에 대해 보다 상세하게 후술된 바와 같이, 잠금상자 dll을 수신함으로써 엔롤하는 기기가 전형적이다. 역으로 도 1b에 설명된 엔롤먼트 프로세스를 참조하여, 사용자 또는 서버는 일반적으로 엔롤된 기기 상의 권한 관리 계정 증명서(RAC)를 수신함으로써 엔롤한다. 따라서, 본 발명의 예시적인 실시예가 주체의 특정한 유형의 문맥으로 설명되지만, 그러함에도 불구하고 주체라는 용어는 상술된 광범위한 의미를 포함해야한다.
도 1a는 엔롤먼트(100) 프로세스 내의 전형적인 제1 액션의 예를 강조한다. 주체(120)(특히 클라이언트 또는 기기)는 우선 잠금상자 서버(110)로부터 적절한 소프트웨어를 획득해야 한다. 이에 따라, 주체(120)는 잠금상자 서버(110)로 잠금상자 요청(101)을 송신하고 잠금상자 서버(110)에게 기기에 고유한 데이터를 제공한다. 특히, 제공된 정보는 예를 들어, 프로세서 속도, CPU 시리얼 번호, 네트워크 주소 등의 기기의 물리적 특성일 수 있다. 잠금상자 서버(100)는 이 고유한 데이터를 사용하여, 후에 주체(120)에 의해 참조번호(102)를 수신할 잠금상자 dll(115)을 구축한다. 보다 상세하게 후술되는 바와 같이, 잠금상자 dll(115)이 액세스를 제어함으로써 컨텐츠를 보호할 것이다. 또한, 잠금상자 dll(115)이 기기로부터의 고유한 데이터로 구축되기 때문에, 잠금상자 dll(115)은 기기 특징적이므로 그 특정한 기기 상에서만 작동될 것이다. 잠금상자(115)는 그것이 동작하고 있는 기기의 특성을 확인할 수 있다.
이제 주체(120)는 보호된 컨텐츠에 액세스하기 위한 소프트웨어를 가졌으며, 주체(120)(특히 사용자 또는 서버)는 주체(120)가 사용하길 원하는 각각의 권한 관리 서비스(RMS) 서버에 등록된다. 예를 들어, 주체(120)가 특정한 비지니스 네트워크를 위한 권한 관리 서비스에 참여하길 원하면, 주체(120)는 그 시스템을 위한 RMS 서버에 등록된다. 즉, 특정한 RMS가 제어하는 컨텐츠에 액세스하기 위해, 주체는 RMS 서버로 자신을 식별한다. 본 발명의 목적을 위해, RMS 서버는 하나 이상의 RMS 서버들을 나타내며, 등록 이외의 다른 것들(예를 들어, 후술된 바와 같은 공개 또는 사용 라이센스의 획득)이 사용가능한 RMS 서버들 중 임의의 것에 액세스할 수 있다.
도 1b는 주체(120), 즉, 사용자 또는 서버가 주체 엔롤먼트(100) 프로세스 내에서 어떻게 RMS 서버(125)에 등록될 수 있는 지의 예를 예시한다. 우선, 주체(120)는 RMS 서버(125)로부터의 복호화 키들에 대한 요청(130)을 생성할 수 있다. 주체는 베이직(basic), 커버로스(Kerberos), X509 증명서, 허가증 등의 다수의 종래 인증 프로토콜들 중 임의의 하나로 RMS 서버에게 자신을 식별시킬 수 있다. 주체(120)는 전형적으로 RMS 서버(125)로부터 RAC를 수신(104)할 것이며, 후에 RAC를 사용하여 주체(120)를 권한 관리 서비스 내의 신뢰적인 참여자로 식별할 수 있다. 주체(120)는 또한 RMS 서버(125)로부터 비밀 키(130)를 수신한다. 비밀 키(130)는 전형적으로 요청(103)에 제공된 키로 암호화되므로, 그 비밀 키(130)는 전송하는 동안 비밀적이다. 후술된 바와 같이, RMS 서버(125)는 비밀 키(130)를 사용하여, 주체(120)가 보호된 컨텐츠를 복호화하는데 사용할 컨텐츠 키들을 암호화한다. 따라서, 주체(120)가 보호된 컨텐츠를 수신하면, 잠금상자 dll(115)은 컨텐츠의 인증을 검증하고, 컨텐츠 키를 검색 및 복호화하여, 주체(120)를 위한 컨텐츠를 열 수 있다.
주체(120)는 이제 권한 관리 서비스에 참여할 준비가 되있다. 보호된 컨텐츠를 송신하거나 보호된 컨텐츠를 복호화하려고 함으로써 권한 관리에 참여하길 원하는 임의의 주체는 주로 유사한 사용자 엔롤먼트(100) 루틴을 수행할 것이다. 보호된 컨텐츠를 송신하는 주체가 컨텐트를 공개할 수 있기 전에 엔롤해야 하지만(보다 상세하게 후술된 바와 같이), 주체는 RMS 시스템 내에 엔롤되지 않고서 보호된 컨텐츠를 수신할 수 있다. 그러함에도 불구하고, 보호된 컨텐츠를 수신하는 엔롤 되지 않은 주체는 보호된 컨텐츠를 복호화할 수 있기 전에 엔롤해야 한다. 따라서, 엔롤되지 않은 주체는 보호된 컨텐츠에 액세스하려 할 때 엔롤하도록 유도될 수 있다.
보호된 컨텐츠를 선행 라이센싱하는 예시적인 실시예들이 도 3a-3d에 관련하여 후술된다. 대조적으로, 도 2a-2c는, 주체가 RMS 서버에의 액세스를 가질 때 보호된 컨텐츠의 송신자(210) 및 주체(240)가 어떻게 권한 관리 프로세스에 참여할 수 있는 지의 예를 예시한다. 우선, 도 2a에 도시된 바와 같이, 송신자는 공개 라이센스(202)를 획득하여 주체(240)에게 보호된 컨텐츠(220)와 함께 송신한다. 이에 따라, 송신자(210)는 컨텐츠를 암호화하고, RMS(215)로부터의 공개 라이센스에 대한 요청(201)을 생성한다. 이 요청(201)은 권한 표현, RMS 서버의 공개 키에 암호화된 컨텐츠 키 및 컨텐츠의 해시(hash)와 같은 것을 포함할 수 있다. 권한 표현은 전형적으로 보호된 컨텐츠가 누구를 위해 의도된 것인지 및 그 컨텐츠의 각각의 수신자가 무엇을 할 수 있는지를 전형적으로 특정할 것이다. 컨텐츠 키(도시되지 않음)는 보호된 컨텐츠를 암호화/복호화하는데 사용되기 위해 송신자(210)에 의해 전형적으로 생성되는 대칭키이다. 일 실시예는 RMS 서버(215)가 컨텐츠 키를 데이터베이스(도시되지 않음) 내에 저장할 수 있으며, 후에 후술된 사용 라이센싱 프로세스로 주체(240)에게 송신할 것임을 제공한다. (대안적으로, 보다 상세하게 후술된 바와 같이, RMS 서버(215)는 공개 라이센스(202)에 컨텐츠 키의 암호화된 버전을 포함할 수 있음) 마지막으로, 해시는 후에 컨텐츠가 개별적인 잠금상자 dll(245)에 의해 수신 및 열릴 때 수정되지 않았음을 검증하기 위해 사용될 수 있 다.
공개 라이센스에 대한 요청(201)을 수신한 후에, RMS 서버(215)는 RMS 서버에 의해 서명된 암호화된 정보일 수 있는 공개 라이센스(202)를 생성할 수 있다. 그 정보는 단순히 권한 표현, 컨텐츠 키, 컨텐츠 키 식별자 및/또는 컨텐츠의 해시 중 임의의 조합일 수 있다. 이에 따라, RMS 서버(215)가 후에 공개 라이센스(202) 및 사용 라이센스(203)(후술됨)에 대한 요청을 수신하면, RMS 서버(215)는 그것이 공개 라이센스(202)를 생성한 것임을 확신할 수 있다.
상술된 바와 같이, RMS 서버는 컨텐츠 키를 저장하거나 공개 라이센스(202) 내의 컨텐츠 키의 암호화된 버전을 포함할 수 있다. RMS 서버가 컨텐츠 키를 저장하면, 후술된 바와 같이 사용 라이센스를 발행할 때, RMS 서버는 컨텐츠 키 식별자를 사용하여 자신의 데이터베이스 내에 컨텐츠 키를 위치시킨다. 대안적으로, 공개 라이센스(202)는 예를 들어, RMS 서버(215)의 공개키로 암호화된 컨텐츠 키를 포함한다. 후술된 실시예에 따라 후에 사용 라이센스를 발행할 때, RMS 서버는 컨텐츠 키를 복호화할 수 있다. 임의의 이벤트에서, 다양한 실시예들에서 컨텐츠 키 식별자란 용어가 사용될 때, 이 용어는 컨텐츠 키, 컨텐츠 키의 암호화된 버전 또는 컨텐츠 키를 획득하는데 사용되는 임의의 다른 수단들에 대한 식별자를 포함하기 위해 광범위하게 구성된다.
그 후, 송신자(210)는 공개 라이센스(202)를 수신하고, 보호된 컨텐츠(220)에 첨부되어 주체(240)에게로 송신된다. 이것은 전형적으로 한번에 이루어지는 동작이며, 우선 주로 송신자가 보호된 컨텐츠를 송신하려고 할 때 행해진다. 도 2b 는 보호된 메시지(220) 및 공개 라이센스(202)가 어떻게 송신자(210)로부터 주체(240)로 송신될 수 있는 지에 대한 고레벨 개요도를 예시한다. 송신자(210)는 단순히 공개 라이센스(202)를 보호된 메시지(220)에 첨부하여, 그것의 메시지 서버(225)에게로 그것을 포워딩할 수 있다. 송신자의 메시지 서버(225)는 그후 적절한 주체의 메시지 서버(230)를 찾아서, 그 주체의 메시지 서버(230)로 그 보호된 메시지(220) 및 공개 라이센스(202)를 포워딩한다. 주체(240)가 그것의 메시지 서버(230) 상에 로그온하면, 주체의 메시지 서버(230)는 주체(240)에게로 보호된 메시지(220) 및 공개 라이센스(202)를 송신한다.
주체(240)는 메시지를 보호된 것으로 인식하고, RMS 서버(215)로부터 사용 라이센스(204)를 확득하려고 할 수 있다. 도 2c는 주체(240)가 RMS 서버(215)에의 액세스를 가졌을 때 사용 라이센스(204)를 획득하기 위해 수행할 수 있는 프로세스를 예시한다. 우선, 주체(240)는 RMS(215)로부터의 사용 라이센스(203)에 대한 요청을 생성할 수 있다. 전형적으로, 사용 라이센스에 대한 요청은 주체(240)가 인증된 사용자임을 검증하기 위해 RMS(215)에 의해 사용되는 주체(240)의 RAC 및 공개 라이센스(202)를 포함할 것이다.
RMS 서버(215)가 공개 라이센스(202) 및 주체(240)의 신분에 대한 확실성을 검증하면, 그것은 주체(240)로 컨텐츠 키(235)를 포함하는 사용 라이센스(204)를 송신할 수 있다. 상술된 바와 같이, 물론 컨텐츠 키는 RMS 서버(215)의 데이터베이스 내에 저장되거나 암호화된 형태로 공개 라이센스에 포함될 수 있다. 사용 라이센스(240) 내에 송신될 때, 컨텐츠 키(235)는 등록 프로세스 내에서 사전에 획득 되어 잠금상자(245)에 저장된 주체의 비밀 키(도시되지 않음)로 암호화되야 한다. 이에 따라, 주체(240)가 암호화된 컨텐츠 키(235)를 포함하는 사용 라이센스(204)를 수신할 때, 그것은 잠금상자(245)에게로 사용 라이센스(204)를 제공할 수 있다. 예를 들어, 복호화된 컨텐츠를 사용할 어플리케이션(도시되지 않음)은 잠금상자(245)에게로 암호화된 컨텐츠 및 사용 라이센스(204)를 제공할 수 있다. 어플리케이션이 복호화된 컨텐츠를 처리할 것이 신뢰적임을 보증하기 위해, 어플리케이션은 인증되고 사용 라이센스(204)에 따라서 잠금상자에게 이러한 증명서를 프리센팅(present)해야 한다. 잠금상자(245)는 그후 등록 프로세스 내에서 생성된 비밀 키를 사용하여 컨텐츠 키(235)를 복호화하고, 이어서 컨텐츠 키(235)를 사용하여 보호된 컨텐츠(220)를 복호화한다. 잠금상자(245)는 보호된 컨텐츠 상에 적절한 제한을 두기 위해, 공개 라이센스(202) 및/또는 사용 라이센스(204)에 정의된 제한과 함께 적절한 어플리케이션에게 복호화된 컨텐츠를 제공할 수 있다.
그러나 예를 들어, 주체가 RMS 서버에의 액세스를 갖지 않을 때, 실시예들은 또한 선행 라이센싱 프로세스를 제공한다. 주체가 RMS 서버에의 액세스 없이 보호된 컨텐츠 및 사용 라이센스를 어떻게 수신할 수 있는 지를 예시하는 도 3a-3d가 후술된다.
도 2a에 관해 상술된 공개 프로세스와 유사한 도 3a를 참조하면, 권한 관리 서비스 내에 엔롤되고 보호된 컨텐츠를 송신하길 원하는 송신자(310)는 RMS 서버(315)로부터의 공개 라이센스(301)를 요청할 수 있다. 상술된 바와 같이, 공개 라이센스(301)에 대한 요청은 권한 표현, 컨텐츠 키 및 컨텐츠의 해시를 포함할 수 있다. 권한 표현은 보호된 컨텐츠를 수신하기 위해 누가 인증됐는지 및 그들이 그 컨텐츠로 무엇을 할 수 있는지를 정의한다. 예를 들어, 권한 표현은 컨텐츠를 리라이센싱(re-licensing), 프린트, 복사, 포워드, 공유, 위임 및 저장할 때 컨텐츠에 대한 주체의 동작 권한을 제한할 수 있다. 또한, 권한 표현은, 예를 들어, 상술된 권한들이 사용가능한 횟수 또는 기간을 제한하는 만료 특징을 포함할 수 있다.
상술된 바와 같이, 공개 라이센스(301)에 대한 요청은 또한 컨텐츠 키(305)를 포함해야 한다. 컨텐츠 키(305)는 송신자(310)가 생성한 대칭 키일 수 있다. 후술될 바와 같이, 이 컨텐츠 키(305)를 사용하여 주체(335)는 보호된 컨텐츠(320)에 액세스할 수 있다.
추가적으로, 권한 표현 및 컨텐츠 키를 위해서, 공개 라이센스(301)에 대한 요청은 또한 컨텐츠의 해시를 포함할 수 있다. 보다 상세하게 후술될 바와 같이, 해시는 잠금상자 dll(340)에 의해 사용됨으로써 컨텐츠가 간섭받거나 다른 한편으로 오류가 일어나지 않음을 보증할 수 있다.
RMS 서버(315)는 공개 라이센스(301)에 대한 요청을 수신하고, 공개 라이센스(301)에 대한 요청에 제공된 정보의 적어도 일부를 취하여, 그것에 서명하고, 공개 라이센스(302)를 생성한다. 상술된 바와 같이, 제공된 정보는 공개 라이센스(302)를 생성하기 위해 서명 및 암호화된 컨텐츠의 권한 표현, 컨텐츠 키 및/또는 해시의 임의의 조합일 수 있다. 상술된 바와 같이, 예시적인 실시예는 공개 라이센스(301)에 대한 요청을 수신한 후, RMS 서버가 데이터베이스 내에 컨텐츠 키를 저장하거나 공개 라이센스(302) 내의 컨텐츠 키의 암호화된 버전을 포함할 수 있음을 제공한다. 그 후 공개 라이센스(302)가 송신자(310)에게 제공되어, 송신자(310)는 이제 주체(335)에게 보호된 컨텐츠(320) 및 공개 라이센스(302)를 제공할 수 있다.
도 3b는 보호된 컨텐츠(320) 및 공개 라이센스(302)가 송신자의 메시지 서버(325)를 통해 송신자(310)로부터 주체의 메시지 서버(330)로 송신되는 것을 간결하게 도시한다. 예시적인 실시예에 따르면, 주체(335)가 RMS 서버(315)로부터의 사용 라이센스를 직접적으로 요청하기 보다는, 상세하게 후술된 바와 같이 주체의 메시지 서버(330)가 주체(335)를 대신하여 사용 라이센스(304)를 획득할 수 있다.
도 3c를 참조하면, 주체의 메시지 서버(330)는 보호된 컨텐츠(320)를 수신하면 사용 라이센스(303)에 대한 요청을 생성한다. 특히, 주체의 메시지 서버(330)는 수신한 보호된 컨텐츠(320)를 권한 관리에 영향을 받은 것으로 인식한다. 이에 따라, 주체의 메시지 서버(330)는 사용 라이센스(303)에 대한 요청를 생성하고, 공개 라이센스(302)를 RMS 서버(315)로 송신한다.
공개 라이센스 이외에, RMS 서버는 상술한 바와 같이 사용 라이센스(304)의 요청자가 신뢰적임을 나타낼 수 있는 권한 계정 증명서(RAC)도 요청할 수 있다. 전형적인 권한 관리 서비스는 주체(335)의 RAC가 사용 라이센스(303)에 대한 요청에 사용되도록 요청하지만, 이 추가적인 보안 특징이 필요하지 않을 수 있다. 특히, 사용 라이센스 내의 컨텐츠 키는 RMS(315)에 의해 주체의 잠금상자(340) 내에 저장된 키로 암호화되기 때문에, 잘못된 주체로 사용 라이센스(304)를 송신할 위험 성은 거의 없다. 즉, 특정한 주체만이 보호 컨텐츠를 복호화하는 컨텐츠 키를 잠금해제하기 위한 알맞은 키를 갖는다. 이에 따라, 또다른 주체가 주체(335)의 비밀 키로 암호화된 컨텐츠 키(305)와 함께 사용 라이센스(304)를 수신하면, 그들은 컨텐츠 키(305)를 복호화하고 보호된 컨텐츠(320)에 액세스할 수 없을 것이다.
RMS 서버(315)가 주체(335)의 RAC를 요청할 수는 없지만, 예시적인 실시예들은 주체의 메시지 서버(330)가 베이직, 윈도우즈 NTLM, 커버로스, X509 증명서, 허가증 등의 종래 프로토콜 중 임의의 것을 사용하여 RMS 서버에게 자신을 인증할 것이 요청될 수 있다. 대안적으로, 메시지 서버(330)는 자신의 RAC를 송신하고/하거나 RAC에 관련된 비밀 키로 요청(또는 그것의 일부)에 서명함으로써 고객 증명서 인증 프로세스를 통해 인증할 수 있다. 인증 프로세스는 적어도 주체의 메시지 서버(330)가 주체(335)를 대신하여 사용 라이센스(304)를 획득할 수 있는 허가임을 보증한다.
RMS 서버(315)가 공개 라이센스(302)를 검증하면[그리고 주체의 메시지 서버(330)를 주체(335)를 대신하여 사용 라이센스(304)를 수신하는 허가로 인식함], 그것은 메시지 서버(330)로 사용 라이센스(304)를 송신할 수 있다. 이 사용 라이센스(304)는 상술된 바와 같이 RMS(315)의 데이터베이스에 미리 저장되거나, 암호화되고 RMS 서버에 송신된 공개 라이센스(302) 내에 포함된 컨텐츠 키(305)를 포함한다. 상술된 바와 같이, 사용 라이센스(304)가 제공될 때, 컨텐츠 키(305)는 잠금상자(340) 내에 저장된 주체(335)의 비밀 키(도시되지 않음)로 암호화된다.
주체(335)에 의한 향후 검색을 위해 주체의 메시지 서버(330)는 그후 보호된 컨텐츠 키(305)를 갖는 사용 라이센스(304) 및 보호된 메시지(320)를 저장한다. 예시적인 실시예들은 암호화된 컨텐츠 키(305)를 포함하는 사용 라이센스(304)가 보호된 메시지(320)와 별도로 저장될 수 있음을 제공한다. 이에 따라, 보호된 컨텐츠가 다수의 수신자들을 가지면, 하나의 보호된 메시지(320)만이 저장될 필요가 있으며, 이에 따라 가치있는 메모리를 저장한다.
다른 예시적인 실시예들은 권한 관리 서버(315) 상의 로드를 조절하기 위한 주체의 메시지 서버(330)의 능력을 제공한다. 특히 보호된 메시지(320)가 다수의 주체들에 대해 의도되면, 주체의 메시지 서버(330)는 RMS 서버가 수용할 수 있는 사용 라이센스(304)에 대한 요청들을 일렬로 처리할 수 있다. 서버가 압도되거나 요청들로 오버로드(overload)되기 때문에, 메일이 약간 지연될 수는 있지만, RMS 서버는 압도되지 않고 주체로의 라이센스를 파괴 또는 거부할 것이다.
도 3d에 도시된 바와 같이, 주체(335)는 RMS 서버(315)에 접촉하지 않고서도 주체 메시지 서버(330)로부터 보호된 컨텐츠(320) 및 암호화된 컨텐츠 키(305)를 갖는 사용 라이센스(304)를 획득할 수 있다. 상술한 바와 같이, 주체는 이제 잠금상자 dll(340)로 보호된 컨텐츠 키를 갖는 사용 라이센스를 전달할 수 있으며, 그후 잠금상자 dll(340)은 컨텐츠 키(305)를 복호화하고 이어서 컨텐츠(320)를 복호화할 수 있다. 컨텐츠는 권한 표현에 따라 관찰 또는 다른 한편으로 사용하기 위한 적절한 어플리케이션으로 전달될 수 있다.
예시적인 실시예들은 잠금상자(340)가 또한 실제 컨텐츠에 대해서 수신된 해시를 확인하여 컨텐츠가 대체되거나 다른 한편으로 그것에 오류가 일어나지 않았음 을 검증할 수 있음을 더 제공한다.
다른 예시적인 실시예에서, 사용 라이센스는 사용자 마다 또는 기기 마다 발행될 수 있다. 사용자 마다 발행될 경우, 단일 사용자 라이센스는 복사되어 다수의 기기들 상에 등록된 사용자에 의해 사용될 수 있다. 이 실시예에서, 도 1a 및 1b에 관련하여 상술된 엔롤먼트 프로세스동안, 사용자는 각각의 기기로부터의 RMS 서버에 등록되야 한다. 컨텐츠 키를 암호화 및 복호화할 때 사용하기 위해 수신된 복호화 키들은 각각의 기기를 위해 생성된 각각의 잠금상자 dll에 대해서 동일할 것이다. 이에 따라, 사용자는 그들이 등록된 임의의 기기 상에 사용 라이센스를 복사하고 그 기기 상의 잠금상자를 사용하여 보호된 컨텐츠를 관찰하거나 다른 한편으로 사용할 수 있다.
다른 실시예들은 사용 라이센스가 기기 마다 발행되도록 함으로써, 즉, 사용 라이센스가 포함된 컨텐츠 키를 암호화하는데 사용되는 비밀키가 기기 특정이도록 함으로써 사용자가 액세스하는 각각의 기기는 그것 소유의 사용 라이센스를 가져야 한다. 이 실시예에서, 주체의 메시지 서버(330)는 주체(335)가 가질 수 있는 다수의 기기들에 대한 다수의 사용 라이센스(304)들을 획득 또는 다른 한편으로 수신할 수 있다. 예를 들어, 주체의 메시지 서버(330)는, 주체(335)가 다수의 기기들을 가짐으로써 각각의 주체(335)의 기기들에 대한 다수의 사용 라이센스(304)들을 획득할 수 있음을 인식할 수 있다. 대안적으로, 주체(335)는 모두가 그들 소유의 특정한 사용 라이센스(304)를 필요로 하는 다수의 기기들을 가지며, 그로인해 모두가 적절한 사용 라이센스(304)들을 가진 주체의 메시지 서버(330)를 제공함을 RMS 서 버(315)는 인식할 수 있다.
본 발명은 또한 함수적인 단계들 및/또는 비함수적인 활동들을 포함하는 방법들로 설명될 수 있다. 본 발명을 구현할 때 수행될 수 있는 활동들 및 단계들이 후술된다. 주로, 함수적인 단계들은 달성되는 결과들로 본 발명을 설명하며, 비함수적인 활동들은 특정한 결과를 달성하기 위한 보다 특정한 액션들을 설명한다. 함수적인 단계들 및 비함수적인 활동들이 특정한 순서로 설명 또는 주장될 수 있지만, 본 발명은 임의의 특정한 순서화 또는 활동 및/또는 단계들의 조합에 반드시 한정되지는 않는다.
도 4는 주체가 권한 관리 서버에의 액세스를 갖지 않을 때, 컨텐츠에의 주체의 액세스를 허용하기 위한 권한 관리에 영향을 받는 컨텐츠를 선행 라이센싱하는데 사용되는 예시적인 단계들 및 활동들을 예시한다. 메시지가 권한 관리의 영향을 받음을 결정하는 단계(410)는 메시지 서버가 권한 관리에 영향을 받는 메시지를 수신하는 활동(405)을 포함할 수 있으며, 여기서 메시지에의 액세스는 권한 관리 서버를 통해 제어된다. 수신된 메시지가 권한 관리에 영향을 받는 것으로 결정되기 위해, 메시지의 일부만이 권한 관리 서버를 통해 제어될 필요가 있다. 권한 관리의 영향을 받는 메시지의 일부는 암호화될 수 있거나 보호된 컨택트, 보호된 문서, 보호된 달력 항목 또는 보호된 미팅 요청(protected meeting request)일 수 있다.
권한 관리 서버에게 메시지를 식별시키기 위해 수신된 공개 라이센스를 사용하는 단계(420)는 메시지 서버가 공개 라이센스를 수신하는 활동(415)을 포함할 수 있다. 공개 라이센스가 몇몇 주체들에 대한 참조를 포함함으로써, 메시지 서버가 사용 라이센스를 요청할 때, 권한 관리 서버는 주체들이 메시지에의 액세스를 가지려는 것이 의도됨을 검증할 수 있다. 공개 라이센스는 주체들이 메시지 상에서 수행할 수 있는 동작의 유형을 제한하는 권한 표현들을 더 포함할 수 있다. 예를 들어, 권한 메시지는 주체 동작을 리라이센싱, 프린트, 복사, 포워드, 공유, 위임 및 저장으로 제한할 수 있다. 대안적으로, 권한 표현은 예를 들어, 관리자가 각각의 기획에 따라서 상이하게 구성할 수 있는, 판독만 할 수 있는 디폴트 값일 수 있다. 권한 표현은 권한 표현이 사용가능한 횟수 또는 기간을 제한하는 만료 특징을 더 포함할 수 있다. 추가적으로, 공개 라이센스는 메시지가 수정되지 않았음을 검증하는데 사용되는 해시 및 공개 라이센스가 유효함을 검증하는데 사용되는 권한 관리 서버에 의한 서명을 포함할 수 있다.
사용 라이센스를 획득하는 단계(430)는 주체를 대신하여 메시지 서버가 사용 라이센스를 요청하고(425) 사용 라이센스를 수신하는 활동(427)을 포함할 수 있다. 사용 라이센스에 대한 요청은 메시지에의 주체의 액세스를 허용하게 하며, 공개 라이센스를 포함하여 메시지가 권한 관리 서버에게 식별되도록 한다. 사용 라이센스가 수신되면, 주체는 권한 관리 서버로부터의 사용 라이센스를 요청하지 않고서도 메시지에 액세스할 수 있다. 권한 관리 서버를 통해 제어되는 메시지의 일부는 암호화될 수 있으며, 사용 라이센스는 암호화된 메시지의 일부를 복호화할 때 사용될 수 있는 컨텐츠 키를 포함할 수 있다. 사용 라이센스를 요청하는 활동(425)은 권한 관리 서버로 권한 계정 증명서를 송신하는 단계를 더 포함함으로써, 메시지 서 버가 주체를 대신하여 사용 라이센스를 획득하기 위한 확실성을 가짐을 증명한다. 게다가, 메시지 서버가 주체를 대신하여 다수의 사용 라이센스들을 요청함으로써 주체는 다수의 기기 상의 메시지에 액세스할 수 있다. 추가적으로, 사용 라이센스는 메시지와 별도로 메시지 서버 상에 저장될 수 있다.
본 발명의 영역 내의 실시예들은 그것에 저장된 컴퓨터 실행가능 명령어들 또는 데이터 구조들을 수행 또는 갖는 컴퓨터 판독가능 매체를 포함할 수도 있다. 이러한 컴퓨터 판독가능 매체는 범용 또는 특수 목적 컴퓨터에 의해 액세스될 수 있는 임의의 사용가능 매체일 수 있다. 예를 들어, 이러한 컴퓨터 판독가능 매체는 RAM, ROM, EEPROM, CD-ROM, 다른 광학 디스크 저장소, 자기 디스크 저장소, 다른 자기 저장 장치, 또는 범용 또는 특수 목적 컴퓨터가 액세스할 수 있는 컴퓨터 판독가능 명령어 또는 데이터 구조들의 형태로 원하는 프로그램 코드 수단을 수행 또는 저장하는데 사용될 수 있는 임의의 다른 매체를 포함할 수 있지만, 이에 한정된 것은 아니다. 정보가 네트워크 또는 컴퓨터로의 또다른 통신 연결(유선, 무선 또는 유무선의 조합)을 거쳐 전송 또는 제공될 때, 컴퓨터는 그 연결을 적절하게 컴퓨터 판독가능 매체로서 관측한다. 그러므로, 임의의 이러한 연결은 적절하게 컴퓨터 판독가능 매체로 언급된다. 상기의 것들의 조합들도 컴퓨터 판독가능 매체의 영역 내에 포함되어야 한다. 컴퓨터 실행가능 명령어들은 예를 들어, 범용 컴퓨터, 특수 목적 컴퓨터 또는 특수 목적 프로세싱 장치가 특정한 기능 또는 기능들의 그룹을 수행하게 하는 명령어 및 데이터를 포함한다.
도 5 및 다음의 설명은 본 발명이 구현될 수 있는 적절한 컴퓨팅 환경의 간 략하고 일반적인 설명을 제공하기 위해 의도된 것이다. 요구되지는 않았지만, 본 발명은 네트워크 환경 내의 컴퓨터들에 의해 실행되는 프로그램 모듈들과 같은 컴퓨터 실행가능 명령어들의 일반적인 문맥으로 설명될 것이다. 일반적으로, 프로그램 모듈은 특정 태스크를 수행하거나 특정한 추상 데이터 유형들을 구현하는 루틴, 프로그램, 오브젝트, 컴포넌트, 데이터 구조 등을 포함한다. 컴퓨터 실행가능 명령어, 관련 데이터 구조 및 프로그램 모듈들은 여기에 공개된 방법들의 단계들을 실행하기 위한 프로그램 코드 수단들의 예를 나타낸다. 이러한 실행가능 명령어 또는 관련 데이터 구조들의 특정한 시퀀스(sequence)는 이러한 단계들에 설명된 기능들을 구현하기 위한 대응하는 활동들의 예를 나타낸다.
당업자들은, 본 발명이 개인용 컴퓨터, 핸드핼드 장치, 미니 프로세서 시스템, 마이크로프로세서 기반 또는 프로그램가능 가전 제품, 네트워크 PC, 미니컴퓨터, 메인프레임 컴퓨터 등을 포함하는 여러 유형의 컴퓨터 시스템 구성들을 갖는 네트워크 컴퓨팅 환경들 내에 구현될 수 있다. 본 발명은 또한 태스크가 로컬 프로세싱 장치 및 통신 네트워크를 통해 링크된(유선 링크, 무선 링크 또는 유무선 링크들의 조합에 의함) 원격 프로세싱 장치에 의해 수행될 수 있는 분산 컴퓨팅 환경 내에 구현될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈들은 로컬 및 원격 메모리 저장 장치 모두에 위치할 수 있다.
도 5를 참조하면, 본 발명을 구현하기 위한 예시적인 시스템은 프로세싱 유닛(521), 시스템 메모리(522), 및 시스템 메모리(522)를 포함하는 다양한 시스템 컴포넌트들을 프로세싱 유닛(521)에 접속시키는 시스템 버스(523)를 포함하는 종래 컴퓨터(520) 형태의 범용 컴퓨팅 장치를 포함한다. 시스템 버스(523)는 메모리 버스, 메모리 제어기, 주변 버스, 및 다양한 버스 아키텍처 중 임의의 것을 사용하는 로컬 버스를 포함하는 몇몇 유형의 버스 유형들 중 임의의 것일 수 있다. 시스템 메모리는 ROM(524) 및 RAM(525)를 포함한다. 시동시에 컴퓨터(520) 내의 구성요소들 사이에 정보를 전송하는 것을 돕는 기본 루틴들을 포함하는 기본 입출력 시스템(BIOS, 526)은 ROM(524) 내에 저장될 수 있다.
컴퓨터(520)는 또한 자기 하드 디스크(539)로부터 판독하고 그것에 기록하기 위한 자기 하드 디스크 드라이브(527), 분리형 자기 디스크(529)로부터 판독하고 그것에 기록하기 위한 자기 디스크 드라이브(528), 및 CD-ROM 또는 다른 광학 매체와 같은 분리형 광학 디스크(531)로부터 판독하고 그것에 기록하기 위한 광학 디스크 드라이브(530)를 포함할 수 있다. 광학 디스크 드라이브(530)는 광학 매체 리코더의 일 예이다. 자기 하드 디스크 드라이브(527), 자기 디스크 드라이브(528) 및 광학 디스크 드라이브(530)는 각각 하드 디스크 드라이브 인터페이스(532), 자기 디스크 드라이브 인터페이스(533) 및 광학 디스크 드라이브 인터페이스(534)에 의해 시스템 버스(523)에 연결된다. 드라이브 및 그들의 관련된 컴퓨터 판독가능 매체는 컴퓨터 실행가능 명령어, 데이터 구조, 프로그램 모듈 및 컴퓨터(520)에 대한 다른 데이터의 비휘발성 저장소를 제공한다. 여기에 설명된 예시적인 환경은 자기 하드 디스크(539), 분리형 자기 디스크(529) 및 분리형 광학 디스크(531)를 사용하지만, 자기 카세트, 플래시 메모리 카드, DVD, 베르누이 카트리지(Bernoulli cartridges), RAM, ROM 등의 데이터를 저장하기 위한 컴퓨터 판독가능 매체의 다른 유형들이 사용될 수 있다.
하나 이상의 프로그램 모듈을 포함하는 프로그램 코드 수단은 하드 디스크(539), 자기 디스크(529), 광학 디스크(531), ROM(524) 또는 RAM(525) 상에 저장될 수 있으며 오퍼레이팅 시스템(535), 하나 이상의 어플리케이션 프로그램(536), 다른 프로그램 모듈(537) 및 프로그램 데이터(538)을 하나 이상의 프로그램 모듈들을 포함한다. 주체는 키보드(540), 포인팅 장치(542), 또는 마이크로폰, 조이스틱, 게임패드, 위성 안테나, 스캐너 등의 다른 입력 장치(도시되지 않음)를 통해 컴퓨터(520)로 코맨드(command) 및 정보를 입력할 수 있다. 이러한 및 다른 입력 장치들은 종종 시스템 버스(523)에 접속된 직렬 포트 인터페이스(546)를 통해 프로세싱 유닛(521)에 연결된다. 대안적으로, 입력 장치들은 병렬 포트, 게임 포트 또는 USB와 같은 다른 인터페이스에 의해 연결될 수 있다. 모니터(547) 또는 또다른 디스플레이 장치는 또한 비디오 어댑터(548)와 같은 인터페이스를 통해 시스템 버스(523)에 연결된다. 모니터(547) 이외에, 개인용 컴퓨터는 스피커 및 프린터와 같은 다른 주변 출력 장치(도시되지 않음)들을 포함한다.
컴퓨터(520)는 원격 컴퓨터들(549a 및 549b)과 같은 하나 이상의 원격 컴퓨터에의 논리적인 연결을 사용하여 네트워크 환경 내에서 동작할 수 있다. 원격 컴퓨터들(549a 및 549b)은 각각 또다른 개인용 컴퓨터, 서버, 라우터, 네트워크 PC, 피어 장치 또는 다른 일반 네트워크 노드일 수 있으며, 도 5에는 메모리 저장 장치(550a 및 550b)및 그들의 관련된 어플리케이션 프로그램(536a 및 536b)만이 예시되었지만, 컴퓨터(520)에 관련하여 상술된 많은 또는 모든 구성요소들을 전형적으로 포함한다. 도 5에 나타낸 논리적인 연결은 예로서 LAN(551) 및 WAN(552)을 포함하지만, 이에 한정된 것은 아니다. 이러한 네트워크 환경은 사무실 또는 기업 크기 컴퓨터 네트워크, 인트라넷 및 인터넷에 일반적이다.
이에 따라, 본 발명은 컴퓨터 네트워크를 통해 광학 매체 리코더에 연결된 컴퓨터 내에서 구현될 수 있다. 일부 새로운 시스템에서, 시스템 버스(523)는 캡슐화되어 TCP/IP 네트워크와 같은 새로운 전송을 통해 송신된다. 예를 들어, ISCSI(인터넷 SCSI 또는 인터넷 소형 컴퓨터 시스템 인터페이스)는 IP 기반 저장 장치, 호스트 및 주체들 사이의 연결들을 구축 및 관리하는 TCP/IP 기반 프로토콜의 확실히 잘 알려진 구현 중 하나이다.
LAN 네트워킹 환경에서 사용될 때, 컴퓨터(520)는 네트워크 인터페이스 또는 어댑터(553)를 통해 로컬 네트워크(551)에 연결된다. WAN 네트워크 환경에서 사용될 때, 컴퓨터(520)는 모뎀(554), 무선 링크, 또는 인터넷과 같은 WAN(552)에 걸쳐 통신을 구축하기 위한 다른 수단들을 포함할 수 있다. 내장형 또는 외장형일 수 있는 모뎀(554)은 직렬 포트 인터페이스(546)를 통해 시스템 버스(523)에 연결된다. 네트워크 환경에서, 컴퓨터(520) 또는 그것의 일부에 관련해 설명된 프로그램 모듈은 원격 메모리 저장 장치 내에 저장될 수 있다. 도시된 네트워크 연결들은 예시적일 뿐이며, WAN(552)에 걸쳐 통신을 구축하는 다른 수단들이 사용될 수 있다.
본 발명은 본 발명의 취지 또는 필수적인 특성들을 벗어나지 않는 다른 특정한 형태로 구현될 수 있다. 설명된 실시예들은 모두가 예시적일 뿐이지 제한적인 것은 아니다. 그러므로, 본 발명의 영역은 상술된 설명에 의하기 보다는 첨부된 청구항에 의해 나타내진다. 청구항들의 동등물의 범위 및 의미 내의 모든 수정들은 그들의 영역 내에 포함된다.

Claims (44)

  1. 보호된 컨텐츠 상에서 주체가 수행할 수 있는 유형의 동작들을 제어하는 권한 관리 서버 및 메시지를 수신하고 그 메시지를 주체 또는 그 에이전트(agent)가 사용할 수 있도록 만드는 메시지 서버를 포함하는 메시징 시스템에서, 상기 주체가 상기 권한 관리 서버에의 액세스를 갖지 않을 때, 권한 관리의 영향을 받는 컨텐츠에의 주체의 액세스를 허용하기 위해, 상기 컨텐츠를 선행 라이센싱(pre-licensing)하는 방법으로서,
    상기 메시지 서버가, 메시지의 적어도 일부에 대한 액세스가 권한 관리 서버를 통해 제어된다는 점에서 권한 관리의 영향을 받는 메시지를 수신하는 단계;
    상기 메시지 서버가 상기 권한 관리 서버에게 상기 메시지를 식별시키는데 사용되는 공개 라이센스를 수신하는 단계;
    하나 이상의 주체들을 대신하여 상기 메시지 서버가 상기 메시지에의 상기 하나 이상의 주체의 액세스를 허용하는 적어도 하나의 사용 라이센스를 요청하는 단계 - 상기 요청은 상기 권한 관리 서버에게 상기 메시지를 식별시키는 상기 공개 라이센스를 포함함 -; 및
    상기 하나 이상의 주체들이 상기 권한 관리 서버로부터의 상기 적어도 하나의 사용 라이센스를 요청하지 않고서도 상기 메시지에 액세스할 수 있도록, 상기 하나 이상의 주체들을 대신하여 상기 메시지 서버가 상기 적어도 하나의 사용 라이센스를 수신하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서, 상기 권한 관리 서버를 통해 제어되는 상기 메시지의 상기 적어도 일부는 암호화되고,
    상기 사용 라이센스는 상기 암호화된 메시지의 상기 일부를 복호화할 때 사용되는 컨텐츠 키를 포함하는 방법.
  3. 제2항에 있어서, 상기 암호화된 메시지의 상기 일부는 보호된 컨택트, 보호된 문서, 보호된 달력 항목 또는 보호된 미팅(meeting) 요청 중 적어도 하나인 방법.
  4. 제1항에 있어서, 상기 적어도 하나의 사용 라이센스를 요청하는 단계는, 상기 메시지 서버가 상기 하나 이상의 주체들을 대신하여 상기 적어도 하나의 사용 라이센스를 획득하기 위한 허가를 가짐을 검증하기 위한 인증을 상기 권한 관리 서버에게 송신하는 단계를 더 포함하는 방법.
  5. 제1항에 있어서, 상기 하나 이상의 주체들이 다수의 기기들 상의 메시지에 액세스할 수 있도록, 상기 메시지 서버가 상기 하나 이상의 주체들을 대신하여 다수의 사용 라이센스를 요청하는 방법.
  6. 제1항에 있어서, 상기 적어도 하나의 사용 라이센스는 상기 메시지 서버에 의해 상기 메시지와 별도로 저장되는 방법.
  7. 제1항에 있어서, 상기 메시지 서버가 상기 적어도 하나의 사용 라이센스를 요청할 때, 상기 권한 관리 서버가 상기 하나 이상의 주체들이 상기 메시지에의 액세스를 갖기를 의도하는지를 검증할 수 있도록, 상기 공개 라이센스는 상기 하나 이상의 주체들에 대한 참조를 포함하는 방법.
  8. 제7항에 있어서, 상기 공개 라이센스는 상기 하나 이상의 주체들이 상기 메시지 상에서 수행할 수 있도록 허용되는 동작들의 유형을 제한하는 적어도 하나의 권한 표현을 더 포함하는 방법.
  9. 제7항에 있어서, 상기 공개 라이센스 내의 상기 적어도 하나의 권한 표현은 상기 하나 이상의 주체의 동작을 리라이센싱(re-licensing), 프린트, 복사, 포워드(forward), 공유, 위임 및 저장 중 적어도 하나로 제한하는 방법.
  10. 제7항에 있어서, 상기 권한 표현은 판독만이 허용되는 디폴트 값인 방법.
  11. 제9항에 있어서, 상기 권한 표현은 적어도 하나의 권한 표현이 사용가능한 횟수 또는 기간 중 적어도 하나를 제한하는 만료 특징을 포함하는 방법.
  12. 제1항에 있어서, 상기 적어도 하나의 주체는 프로세스, 사용자, 기기, 서버 또는 클라이언트인 방법.
  13. 제1항에 있어서, 상기 공개 라이센스는 상기 메시지가 수정되지 않았음을 검증하는데 사용되는 해시 및 상기 공개 라이센스가 유효함을 검증하는데 사용되는 상기 권한 관리 서버에 의한 서명 중 하나 이상을 더 포함하는 방법.
  14. 제1항에 있어서, 상기 공개 라이센스는 상기 메시지를 의도하는 다수의 주체들을 참조하고, 상기 메시지 서버는 상기 권한 관리 서버 상의 로드를 밸런싱(balancing)하기 위해 상기 다수의 주체들을 대신하여 배치 요청 프로세스(batch request process)로 사용 라이센스를 검색하는 방법.
  15. 보호된 컨텐츠 상에서 주체가 수행할 수 있는 유형의 동작들을 제어하는 권한 관리 서버 및 메시지를 수신하고 그 메시지를 주체 또는 그 에이전트가 사용할 수 있도록 만드는 메시지 서버를 포함하는 메시징 시스템에서, 상기 주체가 상기 권한 관리 서버에의 액세스를 갖지 않을 때, 권한 관리의 영향을 받는 컨텐츠에의 주체의 액세스를 허용하기 위해, 상기 컨텐츠를 선행 라이센싱하는 방법으로서,
    수신된 메시지가 메시지의 적어도 일부에 대한 액세스가 권한 관리 서버를 통해 제어된다는 점에서 권한 관리의 영향을 받는 것을 결정하는 단계;
    상기 권한 관리 서버에게 상기 메시지를 식별시키기 위해 수신된 공개 라이센스를 사용하는 단계; 및
    하나 이상의 주체들이 상기 권한 관리 서버로부터 적어도 하나의 사용 라이센스를 요청할 필요없이, 상기 메시지에의 상기 하나 이상의 주체의 액세스를 허용하기 위해, 상기 하나 이상의 주체들을 대신하여 상기 메시지 서버가 적어도 하나의 사용 라이센스를 획득하는 단계
    를 포함하는 방법.
  16. 제15항에 있어서, 상기 권한 관리 서버를 통해 제어되는 상기 메시지의 상기 적어도 일부는 암호화되고,
    상기 사용 라이센스는 상기 암호화된 메시지의 상기 일부를 복호화할 때 사용되는 컨텐츠 키를 포함하는 방법.
  17. 제16항에 있어서, 상기 암호화된 메시지의 상기 일부는 보호된 컨택트, 보호된 문서, 보호된 달력 항목 또는 보호된 미팅 요청 중 적어도 하나인 방법.
  18. 제15항에 있어서, 적어도 하나의 사용 라이센스를 획득하는 단계는 상기 하나 이상의 주체들을 대신하여 상기 메시지 서버가 상기 적어도 하나의 사용 라이센스를 요청하는 단계를 포함하고,
    상기 요청은 상기 권한 관리 서버에게 상기 메시지를 식별시키기 위한 상기 수신된 공개 라이센스를 포함하며,
    상기 요청은 상기 메시지 서버가 상기 하나 이상의 주체들을 대신하여 상기 적어도 하나의 사용 라이센스를 획득하기 위한 허가를 가짐을 검증하기 위해 상기 권한 관리 서버에 대한 인증 증명서를 포함하는 방법.
  19. 제15항에 있어서, 상기 하나 이상의 주체들이 다수의 기기들 상의 메시지에 액세스할 수 있도록, 상기 메시지 서버가 상기 하나 이상의 주체들을 대신하여 다수의 사용 라이센스를 요청하는 방법.
  20. 제15항에 있어서, 상기 적어도 하나의 사용 라이센스는 상기 메시지 서버에 의해 상기 메시지와 별도로 저장되는 방법.
  21. 제18항에 있어서, 상기 메시지 서버가 상기 적어도 하나의 사용 라이센스를 요청할 때, 상기 권한 관리 서버가 상기 하나 이상의 주체들이 상기 메시지에의 액세스를 갖기를 의도하는지를 검증할 수 있도록, 상기 수신된 공개 라이센스는 상기 하나 이상의 주체들에 대한 참조를 포함하는 방법.
  22. 제21항에 있어서, 상기 공개 라이센스는 상기 하나 이상의 주체들이 상기 메시지 상에서 수행할 수 있도록 허용되는 동작들의 유형을 제한하는 적어도 하나의 권한 표현을 더 포함하는 방법.
  23. 제21항에 있어서, 상기 공개 라이센스 내의 상기 적어도 하나의 권한 표현은 상기 하나 이상의 주체의 동작을 리라이센싱, 프린트, 복사, 포워드, 공유, 위임 및 저장 중 적어도 하나로 제한하는 방법.
  24. 제21항에 있어서, 상기 권한 표현은 판독만이 허용되는 디폴트 값인 방법.
  25. 제23항에 있어서, 상기 권한 표현은 적어도 하나의 권한 표현이 사용가능한 횟수 또는 기간 중 적어도 하나를 제한하는 만료 특징을 포함하는 방법.
  26. 제15항에 있어서, 상기 적어도 하나의 주체는 프로세스, 사용자, 기기, 서버 또는 클라이언트인 방법.
  27. 제15항에 있어서, 상기 수신된 공개 라이센스는 상기 메시지가 수정되지 않았음을 검증하는데 사용되는 해시 및 상기 공개 라이센스가 유효함을 검증하는데 사용되는 상기 권한 관리 서버에 의한 서명 중 하나 이상을 더 포함하는 방법.
  28. 제15항에 있어서, 상기 공개 라이센스는 상기 메시지를 의도하는 다수의 주체들을 참조하고, 상기 메시지 서버는 상기 권한 관리 서버 상의 로드를 밸런싱하기 위해 상기 다수의 주체들을 대신하여 배치 요청 프로세스로 사용 라이센스를 검 색하는 방법.
  29. 보호된 컨텐츠 상에서 주체가 수행할 수 있는 유형의 동작들을 제어하는 권한 관리 서버 및 메시지를 수신하고 그 메시지를 주체 또는 그 에이전트가 사용할 수 있도록 만드는 메시지 서버를 포함하는 메시징 시스템에서, 상기 주체가 상기 권한 관리 서버에의 액세스를 갖지 않을 때, 권한 관리의 영향을 받는 컨텐츠에의 주체의 액세스를 허용하기 위해, 상기 컨텐츠를 선행 라이센싱하는 방법을 구현하는 컴퓨터 실행 가능 명령어들을 보유하는 하나 이상의 컴퓨터 판독가능 매체를 포함하는 컴퓨터 프로그램 제품으로서, 상기 방법은,
    상기 메시지 서버가, 메시지의 적어도 일부에 대한 액세스가 권한 관리 서버를 통해 제어된다는 점에서 권한 관리의 영향을 받는 메시지를 수신하는 단계;
    상기 메시지 서버가 상기 권한 관리 서버에게 상기 메시지를 식별시키는데 사용되는 공개 라이센스를 수신하는 단계;
    하나 이상의 주체들을 대신하여 상기 메시지 서버가 상기 메시지에의 상기 하나 이상의 주체의 액세스를 허용하는 적어도 하나의 사용 라이센스를 요청하는 단계 - 상기 요청은 상기 권한 관리 서버에게 상기 메시지를 식별시키는 상기 공개 라이센스를 포함함 -; 및
    상기 하나 이상의 주체들이 상기 권한 관리 서버로부터의 상기 적어도 하나의 사용 라이센스를 요청하지 않고서도 상기 메시지에 액세스할 수 있도록, 상기 하나 이상의 주체들을 대신하여 상기 메시지 서버가 상기 적어도 하나의 사용 라이 센스를 수신하는 단계
    를 포함하는 컴퓨터 프로그램 제품.
  30. 제29항에 있어서, 상기 메시지 서버가 상기 적어도 하나의 사용 라이센스를 요청할 때, 상기 권한 관리 서버가 상기 하나 이상의 주체들이 상기 메시지에의 액세스를 갖기를 의도하는지를 검증할 수 있도록, 상기 공개 라이센스는 상기 하나 이상의 주체들에 대한 참조를 포함하는 컴퓨터 프로그램 제품.
  31. 제30항에 있어서, 상기 공개 라이센스는 상기 하나 이상의 주체들이 상기 메시지 상에서 수행할 수 있도록 허용되는 동작들의 유형을 제한하는 적어도 하나의 권한 표현을 더 포함하는 컴퓨터 프로그램 제품.
  32. 제30항에 있어서, 상기 공개 라이센스 내의 상기 적어도 하나의 권한 표현은 상기 하나 이상의 주체의 동작을 리라이센싱, 프린트, 복사, 포워드, 공유, 위임 및 저장 중 적어도 하나로 제한하는 컴퓨터 프로그램 제품.
  33. 제30항에 있어서, 상기 권한 표현은 판독만이 허용되는 디폴트 값인 컴퓨터 프로그램 제품.
  34. 제32항에 있어서, 상기 권한 표현은 적어도 하나의 권한 표현이 사용가능한 횟수 또는 기간 중 적어도 하나를 제한하는 만료 특징을 포함하는 컴퓨터 프로그램 제품.
  35. 제29항에 있어서, 상기 적어도 하나의 주체는 프로세스, 사용자, 기기, 서버 또는 클라이언트인 컴퓨터 프로그램 제품.
  36. 제29항에 있어서, 상기 공개 라이센스는 상기 메시지를 의도하는 다수의 주체들을 참조하고, 상기 메시지 서버는 상기 권한 관리 서버 상의 로드를 밸런싱하기 위해 상기 다수의 주체들을 대신하여 배치 요청 프로세스로 사용 라이센스를 검색하는 컴퓨터 프로그램 제품.
  37. 보호된 컨텐츠 상에서 주체가 수행할 수 있는 유형의 동작들을 제어하는 권한 관리 서버 및 메시지를 수신하고 그 메시지를 주체 또는 그 에이전트가 사용할 수 있도록 만드는 메시지 서버를 포함하는 메시징 시스템에서, 상기 주체가 상기 권한 관리 서버에의 액세스를 갖지 않을 때, 권한 관리의 영향을 받는 컨텐츠에의 주체의 액세스를 허용하기 위해, 상기 컨텐츠를 선행 라이센싱하는 방법을 구현하는 컴퓨터 실행 가능 명령어들을 보유하는 하나 이상의 컴퓨터 판독가능 매체를 포함하는 컴퓨터 프로그램 제품으로서, 상기 방법은,
    수신된 메시지가 메시지의 적어도 일부에 대한 액세스가 권한 관리 서버를 통해 제어된다는 점에서 권한 관리의 영향을 받는 것을 결정하는 단계;
    상기 권한 관리 서버에게 상기 메시지를 식별시키기 위해 수신된 공개 라이센스를 사용하는 단계; 및
    하나 이상의 주체들이 상기 권한 관리 서버로부터 적어도 하나의 사용 라이센스를 요청할 필요없이, 상기 메시지에의 상기 하나 이상의 주체의 액세스를 허용하기 위해, 상기 하나 이상의 주체들을 대신하여 상기 메시지 서버가 적어도 하나의 사용 라이센스를 획득하는 단계
    를 포함하는 컴퓨터 프로그램 제품.
  38. 제37항에 있어서, 상기 권한 관리 서버를 통해 제어되는 상기 메시지의 상기 적어도 일부는 암호화되고,
    상기 사용 라이센스는 상기 암호화된 메시지의 상기 일부를 복호화할 때 사용되는 컨텐츠 키를 포함하고, 및
    상기 암호화된 메시지의 상기 일부는 보호된 컨텐츠, 보호된 문서, 보호된 달력 항목 또는 보호된 미팅 요청 중 적어도 하나인 컴퓨터 프로그램 제품.
  39. 제37항에 있어서, 적어도 하나의 사용 라이센스를 획득하는 단계는 상기 하나 이상의 주체들을 대신하여 상기 메시지 서버가 상기 적어도 하나의 사용 라이센스를 요청하는 단계를 포함하고,
    상기 요청은 상기 권한 관리 서버에게 상기 메시지를 식별시키기 위한 상기 수신된 공개 라이센스를 포함하며,
    상기 요청은 상기 메시지 서버가 상기 하나 이상의 주체들을 대신하여 상기 적어도 하나의 사용 라이센스를 획득하기 위한 허가를 가짐을 검증하기 위해 상기 권한 관리 서버에 대한 인증 증명서를 포함하는 컴퓨터 프로그램 제품.
  40. 제37항에 있어서, 상기 하나 이상의 주체들이 다수의 기기들 상의 상기 메시지에 액세스할 수 있도록, 상기 메시지 서버가 상기 하나 이상의 주체들을 대신하여 다수의 사용 라이센스를 요청하는 컴퓨터 프로그램 제품.
  41. 제37항에 있어서, 상기 적어도 하나의 사용 라이센스는 상기 메시지 서버에 의해 상기 메시지와 별도로 저장되는 컴퓨터 프로그램 제품.
  42. 제37항에 있어서, 상기 수신된 공개 라이센스는 상기 하나 이상의 주체의 동작을 리라이센싱, 프린트, 복사, 포워드, 공유, 위임 및 저장 중 적어도 하나로 제한하는 적어도 하나의 권한 표현을 포함하고,
    상기 권한 표현은 적어도 하나의 권한 표현이 사용가능한 횟수 또는 기간 중 적어도 하나를 제한하는 만료 특징을 포함하는 컴퓨터 프로그램 제품.
  43. 제37항에 있어서, 상기 적어도 하나의 주체는 프로세스, 사용자, 기기, 서버 또는 클라이언트인 컴퓨터 프로그램 제품.
  44. 제37항에 있어서, 상기 공개 라이센스는 상기 메시지를 의도하는 다수의 주체들을 참조하고, 상기 메시지 서버는 상기 권한 관리 서버 상의 로드를 밸런싱하기 위해 상기 다수의 주체들을 대신하여 배치 요청 프로세스로 사용 라이센스를 검색하는 컴퓨터 프로그램 제품.
KR1020057010262A 2003-10-29 2004-07-30 권한 관리 보호된 컨텐츠의 선행 라이센싱 방법 KR101076861B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/697,916 2003-10-29
US10/697,916 US7210165B2 (en) 2003-10-29 2003-10-29 Pre-licensing of rights management protected content

Publications (2)

Publication Number Publication Date
KR20060122676A true KR20060122676A (ko) 2006-11-30
KR101076861B1 KR101076861B1 (ko) 2011-10-25

Family

ID=34550491

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057010262A KR101076861B1 (ko) 2003-10-29 2004-07-30 권한 관리 보호된 컨텐츠의 선행 라이센싱 방법

Country Status (6)

Country Link
US (1) US7210165B2 (ko)
EP (1) EP1597854A4 (ko)
JP (1) JP4560051B2 (ko)
KR (1) KR101076861B1 (ko)
CN (1) CN1723650B (ko)
WO (1) WO2005046100A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8006085B2 (en) 2007-07-03 2011-08-23 Samsung Electronics Co., Ltd. License management system and method

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8055899B2 (en) * 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
JP2005242543A (ja) * 2004-02-25 2005-09-08 Sony Corp 情報処理方法、および情報処理装置、並びにコンピュータ・プログラム
US7181761B2 (en) * 2004-03-26 2007-02-20 Micosoft Corporation Rights management inter-entity message policies and enforcement
WO2006129251A2 (en) * 2005-06-03 2006-12-07 Koninklijke Philips Electronics N.V. Method and apparatus for enrolling a temporary member of an authorized domain
JP4481903B2 (ja) * 2005-08-24 2010-06-16 キヤノン株式会社 文書配信システム、文書管理クライアント、文書配信方法およびプログラム
ES2275442B1 (es) * 2005-11-28 2008-09-01 France Telecom España, S.A. "metodo para vender y distribuir contenidos cuyo tamaño sea excesivo para ser descargados por el interfaz radio de un terminal movil".
US10380568B1 (en) * 2005-12-20 2019-08-13 Emc Corporation Accessing rights-managed content from constrained connectivity devices
US20070143423A1 (en) * 2005-12-21 2007-06-21 Oliver Kieselbach Method and system for allowing a session initiating user to select one or more privacy settings to be applied to an instant messaging session from among multiple possible privacy controls
US8920231B2 (en) 2006-03-31 2014-12-30 Michael R. Pace System and method for securely controlling operation and configuration of an electronic game having virtual refills
US8185960B1 (en) * 2006-07-27 2012-05-22 Qlogic, Corporation System and method for managing access to adapter features
US20100145859A1 (en) * 2007-01-16 2010-06-10 Shingo Murakami Control device, reproducing device, permission server, method for controlling control device, method for controlling reproducing device, and method for controlling permission server
DE102007008948B4 (de) * 2007-02-21 2018-02-22 Dspace Digital Signal Processing And Control Engineering Gmbh Verfahren und System zur Verfügungstellung digitaler Inhalte
EP1990971A3 (en) * 2007-05-11 2009-01-21 Thomson Licensing Protecting live content in a network
US8458099B2 (en) * 2007-11-21 2013-06-04 Licensestream, Inc. System and method for online content licensing and distribution
US20090210933A1 (en) * 2008-02-15 2009-08-20 Shear Jeffrey A System and Method for Online Content Production
US8447976B2 (en) * 2009-06-01 2013-05-21 Microsoft Corporation Business to business secure mail
US20100313016A1 (en) * 2009-06-04 2010-12-09 Microsoft Corporation Transport Pipeline Decryption for Content-Scanning Agents
US20100313276A1 (en) * 2009-06-05 2010-12-09 Microsoft Corporation Web-Based Client for Creating and Accessing Protected Content
US20120011432A1 (en) 2009-08-19 2012-01-12 Vitrue, Inc. Systems and methods for associating social media systems and web pages
US11620660B2 (en) 2009-08-19 2023-04-04 Oracle International Corporation Systems and methods for creating and inserting application media content into social media system displays
US10339541B2 (en) 2009-08-19 2019-07-02 Oracle International Corporation Systems and methods for creating and inserting application media content into social media system displays
US9117058B1 (en) * 2010-12-23 2015-08-25 Oracle International Corporation Monitoring services and platform for multiple outlets
US8806190B1 (en) 2010-04-19 2014-08-12 Amaani Munshi Method of transmission of encrypted documents from an email application
US8799411B2 (en) * 2010-05-28 2014-08-05 Arvato Digital Services Canada, Inc. Method and apparatus for providing enhanced streaming content delivery with multi-archive support using secure download manager and content-indifferent decoding
US8448228B2 (en) * 2010-09-29 2013-05-21 Microsoft Corporation Separating authorization identity from policy enforcement identity
US9990114B1 (en) 2010-12-23 2018-06-05 Oracle International Corporation Customizable publication via multiple outlets
US10095848B2 (en) 2011-06-16 2018-10-09 Pasafeshare Llc System, method and apparatus for securely distributing content
US9455961B2 (en) * 2011-06-16 2016-09-27 Pasafeshare Lcc System, method and apparatus for securely distributing content
CN104753806A (zh) * 2013-12-31 2015-07-01 中国移动通信集团辽宁有限公司 代理移动互联网协议版本6的负载均衡方法、装置及系统
CN104811966A (zh) * 2014-01-24 2015-07-29 中国移动通信集团辽宁有限公司 实现移动节点上下行数据负载均衡与切换的方法及系统
CN105099983B (zh) * 2014-04-16 2018-11-09 阿里巴巴集团控股有限公司 授权方法、权限设置方法及装置
EP3518489A1 (de) * 2018-01-26 2019-07-31 Siemens Aktiengesellschaft Verfahren und system zur offenlegung mindestens eines kryptographischen schlüssels
US11450172B2 (en) 2019-03-19 2022-09-20 Keen Dog, Llc Amusement system for skill-based games and methods directed to the same

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0538453B1 (en) * 1991-05-08 1999-02-03 Digital Equipment Corporation Management interface and format for license management system
US5204897A (en) * 1991-06-28 1993-04-20 Digital Equipment Corporation Management interface for license management system
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5742759A (en) * 1995-08-18 1998-04-21 Sun Microsystems, Inc. Method and system for facilitating access control to system resources in a distributed computer system
US6192407B1 (en) * 1996-10-24 2001-02-20 Tumbleweed Communications Corp. Private, trackable URLs for directed document delivery
US6502137B1 (en) 1997-10-09 2002-12-31 International Business Machines Corporation System and method for transferring information over a computer network
US6385728B1 (en) * 1997-11-26 2002-05-07 International Business Machines Corporation System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment
US6189146B1 (en) * 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
US6009401A (en) * 1998-04-06 1999-12-28 Preview Systems, Inc. Relicensing of electronically purchased software
JP4173924B2 (ja) * 1998-04-27 2008-10-29 株式会社日立製作所 暗号通信装置、鍵管理装置および方法、ネットワーク通信システムおよび方法
US6389403B1 (en) 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6205480B1 (en) * 1998-08-19 2001-03-20 Computer Associates Think, Inc. System and method for web server user authentication
US6609199B1 (en) 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6327652B1 (en) 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
US6820063B1 (en) * 1998-10-26 2004-11-16 Microsoft Corporation Controlling access to content based on certificates and access predicates
US6330670B1 (en) * 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
AU3585000A (en) * 1999-01-28 2000-08-18 Brown, Douglas G. Methods and systems for providing information to set-top boxes having set-top box identifiers using frequency shift keying modulation
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US6611841B1 (en) 1999-04-02 2003-08-26 Abstract Productions, Inc. Knowledge acquisition and retrieval apparatus and method
US6597891B2 (en) 1999-04-05 2003-07-22 International Business Machines Corporation Combining online browsing and on-demand data broadcast for selecting and downloading digital content
US6643774B1 (en) * 1999-04-08 2003-11-04 International Business Machines Corporation Authentication method to enable servers using public key authentication to obtain user-delegated tickets
US6775772B1 (en) * 1999-10-12 2004-08-10 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure low-overhead browser connections from a client to a server using a trusted third party
JP2001337820A (ja) * 2000-05-25 2001-12-07 Sony Corp ソフトウエア記憶媒体、ソフトウエア権利管理システムおよびソフトウエア権利管理方法
JP4349724B2 (ja) * 2000-06-06 2009-10-21 三菱電機株式会社 メールサーバ及びメーリングリストシステム
JP2002009815A (ja) * 2000-06-20 2002-01-11 Nec Office Systems Ltd セキュリティ機能付き電子メールシステム
AU2001285265A1 (en) * 2000-09-12 2002-03-26 Aladdin Knowledge Systems, Ltd. System for managing rights and permitting on-line playback of digital content
EP1235174A3 (en) * 2001-02-14 2004-01-21 Matsushita Electric Industrial Co., Ltd. System and method for managing copyrights and payments in connection with content distribution and circulation
US6824051B2 (en) * 2001-06-07 2004-11-30 Contentguard Holdings, Inc. Protected content distribution system
US6518507B1 (en) * 2001-07-20 2003-02-11 Hon Hai Precision Ind. Co., Ltd. Readily attachable heat sink assembly

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8006085B2 (en) 2007-07-03 2011-08-23 Samsung Electronics Co., Ltd. License management system and method

Also Published As

Publication number Publication date
US7210165B2 (en) 2007-04-24
KR101076861B1 (ko) 2011-10-25
US20050097359A1 (en) 2005-05-05
CN1723650A (zh) 2006-01-18
JP4560051B2 (ja) 2010-10-13
CN1723650B (zh) 2012-07-11
WO2005046100A1 (en) 2005-05-19
JP2007510219A (ja) 2007-04-19
EP1597854A1 (en) 2005-11-23
EP1597854A4 (en) 2011-10-05

Similar Documents

Publication Publication Date Title
KR101076861B1 (ko) 권한 관리 보호된 컨텐츠의 선행 라이센싱 방법
KR101153024B1 (ko) 권리 관리 엔터티 간 메시지 정책 및 실시 방법
US11855767B2 (en) Methods and systems for distributing encrypted cryptographic data
JP4627624B2 (ja) 組織などの限定された領域内におけるデジタル著作権管理(drm)システムによるデジタルコンテンツのパブリッシュ
EP1455479B1 (en) Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture
EP2404258B1 (en) Access control using identifiers in links
EP1376307B1 (en) Trust model for a DRM system
KR100971854B1 (ko) 보안 서버 키 동작을 제공하기 위한 시스템 및 방법
US8336105B2 (en) Method and devices for the control of the usage of content
US7774611B2 (en) Enforcing file authorization access
MXPA04001293A (es) Conteniendo digital de publicacion dentro de un universo definido tal como una organizacion de acuerdo con un sistema de administracion digital de derechos (drm).
JPH1185622A (ja) コア・データ機密事項の保護記憶
JP2004038974A (ja) デジタルコンテンツとサービスの使用ライセンスを発行するためのシステムおよびその方法
JP2004046856A (ja) デジタルコンテンツに対応するデジタルライセンスを取得する方法
KR20030036787A (ko) 네트워크를 통하여 분배되는 객체를 보안화하기 위한 감사추적 구축용 시스템
KR20230041971A (ko) 분산적 컴퓨터 네트워크 상에서 안전한 데이터 전송을 위한 방법, 장치 및 컴퓨터 판독가능 매체
KR20220039779A (ko) 강화된 보안 암호화 및 복호화 시스템
Lock et al. Grid Security and its use of X. 509 Certificates
JP2000196590A (ja) 暗号化電子デ―タのコンテントを分析する方法
KR20070018658A (ko) 권리 관리 엔터티 간 메시지 정책 및 실시 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140929

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150918

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160921

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170919

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180918

Year of fee payment: 8