KR20070018658A - 권리 관리 엔터티 간 메시지 정책 및 실시 방법 - Google Patents

권리 관리 엔터티 간 메시지 정책 및 실시 방법 Download PDF

Info

Publication number
KR20070018658A
KR20070018658A KR1020057011549A KR20057011549A KR20070018658A KR 20070018658 A KR20070018658 A KR 20070018658A KR 1020057011549 A KR1020057011549 A KR 1020057011549A KR 20057011549 A KR20057011549 A KR 20057011549A KR 20070018658 A KR20070018658 A KR 20070018658A
Authority
KR
South Korea
Prior art keywords
message
entity
server
policies
partner
Prior art date
Application number
KR1020057011549A
Other languages
English (en)
Inventor
말콤 에이치. 데이비스
피터 디. 왁스맨
존 제라드 스피어
로이 윌리암스
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Priority to KR1020057011549A priority Critical patent/KR20070018658A/ko
Publication of KR20070018658A publication Critical patent/KR20070018658A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/50Business processes related to the communications industry

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 권리 관리 시스템 내의 신뢰된 엔터티들 사이의 정책들을 비교하고 실시하는 기능을 제공한다. 예를 들어, 두 엔터티(325, 330) 사이의 정책들(355)은 어느 한 엔터티에 의해 수신될 수 있다. 그 후 두 정책의 호환성을 결정하기 위하여 정책들이 비교될 수 있다. 호환되거나 아마도 비교를 행하지 않은 경우, 기타 실시예들은 메시지의 보호된 부분에의 액세스를 허용하는 메시지 서버 사용 라이센스(303)를 제공하며, 이에 의하여 엔터티가 메시지 정책들을 실시하도록 허용한다.
정책, 권리, 권리 관리, 허가, 인증

Description

권리 관리 엔터티 간 메시지 정책 및 실시 방법{RIGHTS MANAGEMENT INTER-ENTITY MESSAGE POLICIES AND ENFORCEMENT}
본 발명은 일반적으로 권리 관리 시스템에서 보호된 메시지의 배포에 관한 것이다. 특히, 본 발명은 신뢰된 엔터티들 사이의 정책들을 비교하고 실시하는 기능을 제공한다.
권리 관리 서비스(rights management service, RMS)는 허가된 수령인이 메시지에 관하여 취할 수 있는 동작을 제한함으로써 전자 메시지의 소유권/저작권을 보호하는 소프트웨어를 제공한다. 여기 언급된 메시지라는 용어는 사진, 영화, 비디오, 음악, 프로그램, 멀티미디어, 게임, 문서 등을 포함하는 디지털 포맷으로 저장된 정보 및 데이터이다. RMS의 주요 기능 중 몇몇은 라이센스를 확보한 허가된 중개자 또는 최종 사용자(end-user)에 의해서만 메시지가 언락(unlock)되도록 라이센스 허가를 제어하는 것, 및 구매나 라이센스의 상태 또는 그렇지 않으면 저자에 의해 부과된 조건(예를 들어, 허용된 복사(copy)의 수, 재생 수, 라이센스가 유효할 수 있는 시간 간격 또는 기간, 또는 배포, 오픈이나 액세스, 프린트 등과 같이 메시지에 대해 수행될 수 있는 동작)에 따라 메시지 사용을 제어하는 것이다. RMS의 또다른 기능은 저작권 침해에 맞서기 위해 메시지의 허가되지 않은 복사의 근원을 식별하는 것일 수 있다.
본래, 권리 관리의 아이디어는 디지털 정기간행물, 책, 사진, 교육 자료, 비디오, 음악 등과 같이 상업적으로 상품화된(marketed) 자료의 온라인 저작권 침해로부터 보호하기 위해 사용되었다. 그러나, 권리 관리의 사용은 비지니스 네트워크 내의 독점 또는 기밀 정보를 보호하기 위하여 비지니스 환경에서 점점 대중적으로 되었다. 예를 들어, 거대한 주식회사의 CEO는 기업 비밀(trade-secret)을 포함하는 이메일을 배포하기를 원할 수 있다. 그러나, 이러한 정보의 기밀 본질 때문에, CEO는 수령인들이 이 메시지에 대해 취할 수 있는 동작을 제한하고자 할 수 있다. 예를 들어, CEO는 상위-레벨 관리가 기밀 정보를 읽고, 복사하고, 프린트하며 저장하도록 허용하기를 원할 수 있다. 그러나, 다른 고용인들은 읽기-전용으로 액세스하거나 전혀 액세스할 수 없도록 제한하기를 원할 수 있다. 따라서, RMS의 사용으로 인하여, CEO는 보호된 메시지를 보도록 허가된 사람 및 그들이 그 메시지에 대하여 취할 수 있는 동작을 명기할 수 있다.
상기는 비지니스 네트워크 환경에서 메시지들을 제어하는 것의 중요성에 대한 여러 예 중 하나만을 설명한다. 권리 관리가 비지니스 환경에서 대중적인 툴이 되고 있지만, 현재 시스템에는 몇몇 단점 및 결점이 존재한다. 예를 들어, 두 조직 사이에 메시지가 교환될 때, 각 조직은 조직들 사이에 신뢰를 형성하기 위하여 보호된 메시지들에 수행되도록 허용하거나 요구하는 각 조건들을 명기하는 신뢰 정책을 구현한다. 이러한 신뢰를 형성하는 것은 복잡하고 전형적으로 많은 현 RM 시스템에서 수동 개입을 수반한다. 예를 들어, 파트너 조직들이 각 파트너와의 RMS 서버 인증서 및 정책 정보를 수동으로 교환해야 한다. 특히, 조직이 상당한 수의 파트너 조직들과 보안 메시지를 교환하는 경우, 만료 시 인증서를 교환하는 것 및 그들을 수동으로 갱신하는 것은 극도로 관리하기 힘들어질 수 있다. 또한, 두 조직 사이의 정책들이 보호된 메시지를 전송하고 수신하도록 호환되는지를 결정하기 위한 방법이 현재 존재하지 않는다.
기존의 RM-시스템에 관련된 기타 관련 문제점들이 존재한다. 예를 들어, RMS에 의해 액세스가 제어되는 메시지는 전형적으로 데스크탑으로부터 데스크탑으로 암호화되기 때문에, 에이전트나 서버는 메시지의 보호된 부분들을 액세스할 수 없다. 따라서, 이것은 안티-바이러스 스캐닝, 안티-스팸 필터링, 서치 용어 인덱싱 등과 같은 유용한 동작들을 방해한다. 그러한 특성들이 없다면, RMS는 바이러스, 웜, 트로이 및 스팸을 배포하도록 해방된 방법이 될 수 있다.
본 발명의 예시적인 실시예에 따라, 상기 식별된 현재의 권리 관리 서비스 시스템의 단점 및 결점이 극복된다. 예를 들어, 예시적인 실시예들은, 엔터티의 메시지 서버가 메시지를 수락하기 위해 만족되어야 하는 조건을 실시하는 기능을 엔터티에 제공하는, 허가되지 않은 액세스로부터 메시지를 보호하기 위한 권리 관리 시스템을 제공한다.
일 실시예에서, 권리 관리 서버에 의해 제어된 보호된 부분을 갖는 메시지를 포함하는 데이터, 발행 라이센스 및 메시지 서버 사용 라이센스가 수신된다. 발행 라이센스(publishing license)는 메시지의 보호된 부분에 대한 하나 이상의 주체의 권리를 정의하고, 메시지 서버 사용 라이센스(message server use license)는 엔터티의 메시지 서버에 대응하는 암호화된 키를 포함한다. 메시지 서버 사용 라이센스는 엔터티에 의해 정의된 메시지 정책들에 따라 보호된 부분에 대한 동작을 수행하도록 메시지의 보호된 부분을 액세스하기 위해 사용될 수 있다. 만약 메시지의 보호된 부분이 엔터티에 의해 정의된 메시지 정책들을 준수하면, 메시지 및 발행 라이센스는 하나 이상의 주체에 가용해질 수 있다.
다른 예시적인 실시예들은 메시지 서버 사용 라이센스를 생성할 수 있는 권리 관리 시스템을 제공한다. 엔터티의 메시지 서버를 식별하는 메시지 서버 사용 라이센스에 대한 요청이 수신된다. 권리 관리 서버에 의해 제어된 메시지의 보호된 부분으로의 액세스를 허용하는 키 또한 수신될 수 있다. 그 후 키는 엔터티의 메시지 서버에 대응하도록 암호화될 수 있다. 그 후 암호화된 키를 포함하는 메시지 서버 사용 라이센스가 생성된다. 이것은 엔터티에 의해 정의된 메시지 정책들에 따라 메시지에 대해 동작을 수행하는 경우, 엔터티의 메시지 서버에게 메시지의 보호된 부분에 대한 액세스를 허용한다.
또다른 실시예들은 전송 엔터티의 메시지 서버에서, 컴퓨터 프로그램 제품은 엔터티의 메시지 서버가 조건들을 만족하는 경우에 메시지를 수락하도록 하는 기능을 엔터티에 제공한다는 것을 보여준다. 권리 관리 서버에 의해 제어되는 보호된 부분을 갖는 메시지가 수신된다. 또한, 하나 이상의 의도된 주체에 가용한 권리를 포함하는 발행 라이센스가 수신된다. 발행 라이센스 내의 권리는 메시지의 보호된 부분에 수행될 수 있는 동작들의 유형을 제어한다. 또한, 엔터티에 의해 정의된 엔터티 메시지 정책들이 수신되고, 그것은 메시지에 수행될 동작들을 명기한다. 메시지 서버 사용 라이센스는 엔터티의 메시지 서버에게 메시지의 보호된 부분에의 액세스를 허용하기 위해 요청될 수 있다. 그 후, 엔터티의 메시지 서버에 대응하는 암호화된 키를 포함하는 요청된 메시지 서버 사용 라이센스가 수신될 수 있다. 마지막으로, 엔터티의 메시지 서버가 엔터티에 의해 정의된 메시지 정책들을 실시할 수 있도록 메시지, 발행 라이센스 및 메시지 서버 사용 라이센스가 엔터티의 메시지 서버에 가용해진다.
또다른 실시예들은 각 다른 메시지 정책들에 기초하여 엔터티들 사이에 메시지가 전달될 수 있는지를 결정하는, 두 신뢰된 엔터티 사이에 메시지를 전달하기 위한 메시징 시스템을 제공한다. 전송 엔터티의 메시지 정책이 수신되고, 그것은 파트너 엔터티가 메시지의 보호된 부분에 수행하도록 허용되는 동작들의 유형을 정의한다. 파트너 엔터티의 메시지 정책 또한 수신되며, 그것은 파트너 엔터티의 메시지 서버가 메시지를 수락할 수 있기 전에 메시지에 수행될 동작들의 유형을 정의한다. 전송 엔터티의 메시지 정책이 파트너 엔터티의 메시지 정책과 비교되고, 비교에 기초하여 전송 엔터티 및 파트너 엔터티의 메시지 서버들 사이에 메시지를 전달하도록 정책들이 호환되는지가 결정된다.
본 발명의 부가적인 특성 및 이점들이 후술되는 상세설명에 언급될 것이며, 부분적으로 상세설명으로부터 명백해지거나, 본 발명의 실행에 의해 학습될 수 있다. 본 발명의 특성 및 이점들이 첨부된 특허청구범위에 특히 지적된 기구 및 조합의 수단에 의해 실현되고 획득될 수 있다. 본 발명의 이러한 특성들 및 기타 특성들이 후술되는 상세설명 및 첨부된 특허청구범위로부터 보다 완전히 명백해질 것이며, 또는 이후 언급되는 바와 같은 본 발명의 실행에 의해 학습될 수 있다.
본 발명의 상기 인용된 것 및 기타 이점과 특성들이 획득될 수 있는 방식을 기술하기 위하여, 상기 간략히 기술된 본 발명의 보다 상세한 기술이 첨부된 도면들에 도시되는 특정 실시예들을 참조하여 표현될 것이다. 이러한 도면들은 본 발명의 전형적인 실시예들만을 도시하며, 따라서 본 발명의 범위에 대한 제한으로 고려되는 것은 아니라는 점을 이해하면서, 본 발명은 첨부되는 도면들의 사용을 통해 부가적인 전문성 및 상세성을 가지고 기술되고 설명될 것이다.
도 1a는 권리 관리 시스템에 참여하기 위해 사용된 소프트웨어를 요청하고 수신하기 위한 사용자 등록 프로세스의 예를 도시하는 도면.
도 1b는 권리 관리 서버에 등록하기 위한 사용자 등록 프로세스의 예를 도시하는 도면.
도 2a는 전송자가 보호된 메시지들을 전송하기 위해 권리 관리 서버로부터 발행 라이센스를 어떻게 획득할 수 있는지에 대한 예를 도시하는 도면.
도 2b는 보호된 메시지들을 전송 엔터티로부터 파트너 엔터티 내의 주체에 전송하는 프로세스의 예를 도시하는 도면.
도 2c는 수신된 보호된 메시지들을 복호하기 위하여 권리 관리 서버로부터 사용 라이센스를 획득하기 위한 프로세스의 예를 도시하는 도면.
도 3a는 예시적인 실시예에 따라 권리 관리 서버로부터 발행 라이센스 및 메 시지 서버 사용 라이센스를 요청하고 수신하는 전송 엔터티 내의 주체의 예를 도시하는 도면.
도 3b는 예시적인 실시예에 따라 메시지 서버를 통해 보호된 메시지, 발행 라이센스 및 메시지 서버 사용 라이센스를 파트너 엔터티의 메시지 서버에 전송하는 전송 엔터티의 예를 도시하는 도면.
도 3c는 수신된 보호된 메시지들을 복호하기 위하여 권리 관리 서버로부터 사용 라이센스를 획득하기 위한 프로세스의 예를 도시하는 도면.
도 4는 예시적인 실시예에 따라 엔터티의 메시지 서버가 조건을 만족하는 경우 메시지들을 수락하도록 하는 기능을 엔터티에게 제공하는 동작 예를 도시하는 도면.
도 5는 예시적인 실시예에 따라 메시지 서버 사용 라이센스를 생성하는 동작 및 단계 예를 도시하는 도면.
도 6은 예시적인 실시예에 따라 메시지 서버 사용 라이센스를 요청하고 수신하는 동작 예를 도시하는 도면.
도 7은 예시적인 실시예에 따라 두 신뢰된 엔터티 사이에 메시지가 전달될 수 있는지를 결정하는 동작 예를 도시하는 도면.
도 8은 본 발명에 적합한 운영 환경을 제공하는 예시적인 시스템을 도시하는 도면.
본 발명은 신뢰된 엔터티들 사이의 정책들을 비교하고 실시하기 위한 방법, 시스템 및 컴퓨터 프로그램 제품으로 확장된다. 본 발명의 실시예들은 하기에 더욱 상세히 논의된 바와 같이 다양한 컴퓨터 하드웨어를 포함하는 특수 목적 또는 범용 컴퓨터를 포함할 수 있다.
예시적인 실시예는 신뢰된 엔터티들 사이의 정책들의 비교 및 실시를 제공함으로써 다른 권리 관리 서비스 시스템들의 결점을 극복하기 위한 방법, 시스템, 및 컴퓨터 프로그램 제품을 제공한다. 따라서, 파트너 또는 외부 엔터티들(예를 들어, 회사, 조직, 소규모 비지니스, 기업 등)은 파트너 엔터티들 사이에 보호된 메시지들이 전달되거나 교환되어야 하는지를 결정하기 위해 정책들을 비교할 수 있다. 또한, 예시적인 실시예들은 엔터티들이 정의한 메시지 정책들에 따라 그들이 메시지의 보호된 부분에 동작을 수행하도록 허용한다. 임의의 경우에, 후술하는 예들이 메시징 시스템(즉, 메시지 서버를 통해 보호된 메시지를 전송하는 프로세스)의 문맥으로 기술될 것이지만, 본 발명은 또한 공유 폴더, 인스턴트(instant) 및/또는 텍스트 메시징 등과 같은 보호된 메시지 또는 컨텐츠의 기타 형태에 적용될 수도 있다. 그러한 것으로서, 엔터티 간 정책 비교 및 실시에 대해 여기 기술된 예들은 단지 예시의 목적으로 사용되며 본 발명의 범위를 제한하고자 하는 것은 아니다.
권리 관리 서비스에 참여하기 위하여 주체는 등록되어야 한다. 일반적으로, 주체라는 용어는 사용자, 프로세스, 기계, 서버, 클라이언트, 또는 언급된 기능을 수행할 수 있는 것 또는 임의의 기타 장치를 포함하도록 넓게 해석되어야 한다. 그러나, 특정 유형의 주체가 요구되는 실시예들이 존재한다. 예를 들어, 도 1a의 등록 프로세스에 관해 하기에 더욱 상세히 논의된 바와 같이, 락박스(lockbox) dll을 수신함으로써 등록하는 것은 전형적으로 기계이다. 반대로, 도 1b에 기술된 등록 프로세스를 참조하면, 사용자 또는 서버는 보통 권리 관리 계정 인증서(rights management account certificate, RAC)를 수신함으로써 등록하는데, 그것은 RM 시스템에 사용자나 서버를 식별하는, RMS 서버에 의해 각 사용자 또는 서버에게 발행된 디지털 인증서이다. 따라서, 본 발명의 예시적인 실시예들이 특정 유형의 주체의 문맥으로 기술될지라도, 주체라는 용어는 상기 기술된 넓은 의미를 가져야 한다.
도 1a는 등록(100) 프로세스에서 전형적인 제1 동작의 예를 강조한다. 주체(120)(상세하게는, 클라이언트 또는 기계)는 먼저 락박스 서버(110)로부터 적합한 소프트웨어를 획득하여야 한다. 따라서, 주체(120)는 락박스 요청(101)을 락박스 서버(110)에 전송하고, 기계에 고유한 데이터를 락박스 서버(110)에게 제공한다. 보다 상세하게, 제공된 정보는, 예를 들어, 프로세서 속도, CPU 일련 번호, 네트워크 주소 등과 같은 기계의 물리적 특성일 수 있다. 락박스 서버(100)는 락박스 dll(동적 링크 라이브러리)(115)를 형성하기 위해 이러한 고유 데이터를 사용하고 기계 인증서(도시되지 않음)를 생성하는데, 둘 모두 주체(120)에 의해 참조번호(102)에서 수신된다. 하기에 보다 상세히 기술된 바와 같이, 메시지들을 보호하기 위해 엑세스를 제어하는 것은 락박스 dll(115)이다. 또한, 락박스 dll(115)이 기계로부터의 고유 데이터를 가지고 형성되었기 때문에, dll(115)은 해당 특정 기계에 대해서만 동작하는 기계-특유(machine-specific)이다. 락박스(115)는 실행될 때 기계의 특성들에 대해 검사할 수 있다.
주체(120)는 보호된 메시지들을 액세스하기 위한 소프트웨어를 가지므로, 주체(120)(상세하게는, 사용자 또는 서버)는 주체(120)가 이용하기 원하는 각 권리 관리 서비스(RMS) 서버에 등록한다. 예를 들어, 주체(120)가 특정 비지니스 네트워크에 대한 권리 관리 서비스에 참여하기를 원한다면, 주체(120)는 그 시스템에 대한 RMS 서버에 등록한다. 즉, 특정 RMS로부터 제어된 메시지들을 액세스하기 위하여, 주체는 자신을 RMS 서버에 식별한다. 본 발명의 목적을 위하여, RMS 서버가 하나 이상의 RMS 서버를 나타내고, 등록 외에 특정 상호작용들(예를 들어, 하기에 기술된 바와 같이, 발행 또는 사용 라이센스를 획득하는 것)이 임의의 가용한 RMS 서버들을 액세스할 수 있다는 점을 유의해야 한다.
도 1b는 주체(120), 즉, 사용자 또는 서버가 주체 등록(100) 프로세스에서 어떻게 RMS 서버(125)에 등록할 수 있는지에 대한 예를 도시한다. 먼저, 주체(120)는 RMS 서버(125)로부터 복호 키에 대한 요청(103)을 할 수 있다. 주체는 베이직(basic), 커베로스(Kerberos), X509 인증서, 패스포트(Passport) 등과 같은 여러 기존의 인증 프로토콜 중 임의의 것을 이용하여 자신을 RMS 서버에 식별할 수 있다. 주체(120)는 전형적으로 RMS 서버(125)로부터 권리 계정 인증서(RAC)를 수신(104)하는데, 그것은 권리 관리 서비스에서 신뢰된 참여자로서 후에 주체(120)를 식별하기 위하여 사용될 수 있다. 주체(120)는 또한 RMS 서버(125)로부터 개인 키(130)를 수신한다. 개인 키(130)는 전형적으로 전송 동안 개인 키(130)를 사적(private)으로 유지하기 위하여 요청(103)에 제공될 수 있는 키와 함께 암호화된 다. 개인 키(130)는, 예를 들어, 기계 인증서의 공유 키와 함께, 또는 기계 인증서의 공유 키와 함께 암호화될 키와 함께 암호화될 수 있다. 물론, 개인 키(130)를 사적으로 유지하기 위하여, 예를 들어, 대칭(symmetric) 키 암호화와 같은 잘 알려진 다른 방식의 암호화가 사용될 수 있다. 따라서, 개인 키(130)가 어떻게 암호화되는지 및 그것(130)을 암호화하기 위한 키가 어떻게 획득되는지에 대한 상기 예시는 단지 예시의 목적으로 사용되며 본 발명의 범위를 제한하거나 좁히고자 하는 것은 아니다.
임의의 경우에, 하기에 기술된 바와 같이, 주체(120)가 보호된 메시지들을 복호하기 위해 사용할 메시지 키들을 암호화하기 위하여 RMS 서버(125)에 의해 개인 키(130)가 사용될 것이다. 따라서, 주체(120)가 보호되는 메시지를 수신하면, 락박스 dll(115)은 메시지의 확실성(authenticity)을 검증하고, 메시지 키를 검색 및 복호하며, 주체(120)에 대한 메시지를 오픈할 수 있다.
주체(120)는 이제 권리 관리 서비스에 참여할 준비가 되었다. 보호된 메시지들을 전송함으로써든 보호된 메시지들을 복호하려 시도하여서든 권리 관리에 참여하고자 하는 임의의 주체는 보통 유사한 사용자 등록(100) 루틴을 거칠 것이다. 보호된 메시지를 전송하는 주체가 메시지를 발행할 수 있기 전에 등록하여야 하지만(하기에 더욱 상세히 기술된 바와 같이), 주체는 RMS 시스템에 등록되지 않고서 보호된 메시지들을 수신할 수 있다. 그럼에도 불구하고, 보호된 메시지들을 수신하는 등록되지 않은 주체는 보호된 메시지들을 복호할 수 있기 전에 등록하여야 한다. 따라서, 등록되지 않은 주체는 보호된 메시지들을 액세스하려 시도할 때 등록 하도록 안내받을 수 있다.
도 2a-c는 전송 엔터티(200) 내의 보호된 메시지들의 전송자(210) 및 파트너 엔터티(250) 내의 주체(240)가 권리 관리 프로세스에 어떻게 참여할 수 있는지에 대한 예를 도시한다. 먼저, 도 2a에 도시된 바와 같이, 전송자(210)는 보호된 메시지(220)와 함께 주체(240)에 전송하기 위해 발행 라이센스(202)를 획득해야 한다. 따라서, 전송자(210)는 메시지를 암호화하고 RMS(215)로부터 발행 라이센스에 대한 요청(201)을 한다. (RMS 서버(215)는 전송 엔터티(200)의 외부에 도시되지만, RMS 서버(215) 또한 전송 엔터티(200)의 부분일 수 있다는 점을 유의해야 한다.) 이 요청(201)은 권리 표현(rights expression), 메시지 키(예를 들어, 전형적으로 RMS 서버(215)의 공유 키를 가지고 암호화되거나, 보안 소켓 계층(SSL)을 통해 전체 요청이 암호화될 수 있음), 메시지 키 식별자, 및 메시지의 해시(hash)와 같은 것들을 포함할 수 있다. 권리 표현은 전형적으로 보호된 메시지가 누구를 위해 의도되는지 및 그 메시지의 각 수령인은 무엇을 할 수 있는지를 명기할 것이다. 메시지 키(도시되지 않음)는 전형적으로 보호된 메시지를 암호화/복호하는 데에 사용되도록 전송자(210)에 의해 생성된 대칭 키(symmetric key)이다. 일 실시예는 RMS 서버(215)가 데이터베이스(도시되지 않음)에 메시지 키를 저장할 수 있다는 것을 보여주며, 후에 하기에 기술된 사용 라이센싱 프로세스에서 주체(240)에 전송할 것이다. 대안적으로, 하기에 더욱 상세히 기술된 바와 같이, RMS 서버(215)는 발행 라이센스(202)에 메시지 키의 암호화된 버전을 포함할 수 있다. 마지막으로, 각각의 락박스 dll(245)에 의해 수신되고 오픈된 때에 메시지가 변경되 지 않는다는 것을 검증하기 위하여 후에 해시가 사용될 수 있다.
발행 라이센스에 대한 요청(201)을 수신한 후에, RMS 서버(215)는 발행 라이센스(202)를 생성할 수 있으며, 그것은 RMS 서버에 의해 서명된 암호화된 정보일 수 있다. 정보는 단순히 권리 표현, 암호화된 메시지 키, 메시지 키 식별자, 및/또는 메시지의 해시의 임의의 조합일 수 있다. 따라서, RMS 서버(215)가 나중에 발행 라이센스(202) 및 사용 라이센스에 대한 요청(203)을 수신하면(하기에 기술됨), RMS 서버(215)는 발행 라이센스(202)를 생성했던 자라는 점을 확인받을 수 있다.
상기에 언급된 바와 같이, RMS 서버는 메시지 키를 저장하거나 발행 라이센스(202)에 메시지 키의 암호화 버전을 포함할 수 있고, 또는 둘 모두 할 수 있다. RMS 서버가 메시지 키를 저장한다면, 이후에 기술된 바와 같이, 사용 라이센스 발행 시 데이터베이스에서 메시지 키의 위치를 알아내기 위해 메시지 키 식별자를 사용한다. 대안적으로, 발행 라이센스(202)는 암호화된 메시지 키를, 예를 들어, RMS 서버(215)의 공유 키에 포함한다. RMS 서버는 후에 하기에 기술된 실시예들에 따라 사용 라이센스 발행 시 메시지 키를 복호할 수 있다. 임의의 경우에, 메시지 키, 암호화된 키 등의 용어가 다양한 실시예에서 사용될 때, 메시지 키에 대한 식별자, 메시지 키의 암호화된 버전, 또는 메시지 키를 식별하고 획득하는 데에 사용된 임의의 다른 수단들을 포함하는 것으로 넓게 해석되어야 한다.
임의의 경우에, 전송자(210)는 발행 라이센스(202)를 수신하고, 그것은 이제 파트너 엔터티(250) 내의 주체(240)에 전송하기 위하여 보호된 메시지(220)에 첨부 될 수 있다. 이것은 전형적으로 전송자가 보호된 메시지를 보내려고 시도하는 첫 번째에 보통 행해지는 1회 실행 동작(one time operation)이다. 도 2b는 보호된 메시지(220) 및 발행 라이센스(202)가 전송 엔터티(200)로부터 파트너 엔터티(250) 내의 주체(240)에 어떻게 전송될 수 있는지에 대한 상위 레벨 개요를 도시한다. 전송자(210) 또는 서버 또는 전송 엔터티(200) 내의 기타 장치는 발행 라이센스(202)를 보호된 메시지(220)에 단순히 첨부할 수 있고, 그것을 메시지 서버(225)에 전달할 수 있다. 전송 엔터티의 메시지 서버(225)는 그 후 적합한 파트너 엔터티의 메시지 서버(230)를 알아내어 보호된 메시지(220) 및 발행 라이센스(202)를 파트너 엔터티의 메시지 서버(230)에 전달한다. 주체(240)가 자신의 메시지 서버(230)에 연결하면, 파트너 엔터티의 메시지 서버(230)는 보호된 메시지(220) 및 발행 라이센스(202)를 주체(240)에 전송한다.
상기 및 후술하는 메시지 서버들(예를 들어, 전송 엔터티의 메시지 서버(225) 및 파트너 엔터티의 서버(230))이 단일 유닛으로서 도시되고 기술되었으며 도시되고 기술될 것이지만, 이러한 메시지 서버들은 임의의 수의 서버를 포함할 수 있다. 예를 들어, 이러한 메시지 서버들은 중개 서버, 에지 서버, 프록시 서버, 교환 서버, 또는 메시지를 전송하고 수신하는 프로세스에서 사용된 임의의 기타 유형의 서버를 포함할 수 있다. 따라서, 본 발명의 예시적인 실시예들이 단일 메시지 서버 유닛의 문맥으로 기술될지라도, 메시지 서버라는 용어는 메시지나 기타 유사한 유형의 데이터를 수신하는 데에 사용된 임의의 하나 또는 다수의 서버를 기술하도록 넓은 해석을 가져야 한다.
임의의 경우에, 주체(240) 또는 파트너 엔터티의 서버(230)(또는 다른 유사한 프록시)조차 보호된 메시지를 인지할 수 있고, RMS 서버(215)로부터 사용 라이센스(204)를 획득하기 위해 시도할 수 있다. 도 2c는 주체(240) 또는 프록시가 사용 라이센스(204)를 획득하기 위해 거칠 수 있는 프로세스를 도시한다. 먼저, 주체(240)는 RMS(215)로부터 사용 라이센스를 요청(203)할 수 있다. 전형적으로, 사용 라이센스에 대한 요청은 발행 라이센스(202) 및 주체(240)의 RAC를 포함할 것이며, 주체(240)가 허가된 사용자라는 것을 검증하기 위하여 RMS(215)가 그것을 사용한다.
RMS 서버(215)가 발행 라이센스(202) 및 주체(240)의 신원(identity)의 확실성을 검증하면, RMS 서버는 메시지 키(235)를 포함하는 사용 라이센스(204)를 주체(240)에 전송할 수 있다. 물론, 이전에 기술된 바와 같이, 메시지 키는 RMS 서버(215)의 데이터베이스에 저장될 수도 있고, 또는 암호화된 형태로 발행 라이센스에 포함될 수도 있다. 사용 라이센스(240)에서 전송되면, 메시지 키(235)는 등록 프로세스에서 이전에 획득되어 락박스(245)에 저장되었던 주체의 개인 키(도시되지 않음)에 암호화되어야 한다. 따라서, 주체(240)가 암호화된 메시지 키(235)를 포함하는 사용 라이센스(204)를 수신하면, 사용 라이센스(204)를 락박스(245)에 제공할 수 있다. 예를 들어, 복호된 메시지를 사용할 어플리케이션(도시되지 않음)이 암호화된 메시지 및 사용 라이센스(204)를 락박스(245)에 제공할 수 있다.
어플리케이션이 복호된 메시지를 처리하도록 신뢰할 수 있다는 것을 보장하기 위하여, 어플리케이션은 인증되어야 하고, 그러한 인증을 사용 라이센스(204)와 함께 락박스에 제시해야 한다. 락박스(245)는 그 후 메시지 키(235)를 복호하기 위해 등록 프로세스에서 생성된 개인 키를 사용할 수 있고, 이어서 보호되는 메시지(220)를 복호하기 위하여 메시지 키(235)를 사용할 수 있다. 그 후 락박스(245)는 보호된 메시지에 대한 적합한 제한들을 두기 위하여 발행 라이센스(202) 및/또는 사용 라이센스(204)에서 정의된 제한들과 함께 복호된 메시지를 적합한 어플리케이션에 제공할 수 있다.
엔터티가 메시지 정책들, 즉, 보호된 메시지들을 전송, 수신하거나 보호된 메세지들에의 액세스를 허용하기 전에 보호된 메시지에 수행될 동작들을 비교하거나 실시하고자 하는 경우, 예시적인 실시예들은 그러한 정책들의 교환, 비교 및 실시를 제공한다. 도 3a-c와 함께 후술하는 설명은 메시지들을 전달할 때 신뢰된 파트너 엔터티들(즉, 서로에게 외부적이지만 신뢰된 관계를 수립한 엔터티들)이 메시지 정책 정보를 어떻게 사용하고 교환할 수 있는지를 도시한다.
도 2a에 관해 상기 기술된 발행 프로세스에 유사한 도 3a를 참조하면, 권리 관리 서비스에 등록되고 보호된 메시지를 전송하고자 하는 전송자(310)는 RMS 서버(315)로부터 발행 라이센스를 요청(301)할 수 있다. 이전에 논의된 바와 같이, 발행 라이센스에 대한 요청(301)은 권리 표현, 메시지 키 및 메시지의 해시를 포함할 수 있다. 권리 표현은 누가 보호된 메시지를 수신하도록 허가되는지 및 그들이 그러한 메시지를 가지고 무엇을 할 수 있는지를 정의한다. 예를 들어, 권리 표현은 메시지를 재-라이센싱, 인쇄, 복사, 전달, 공유, 델리게이팅(delegating), 또는 저장하는 데에 있어서 메시지에 대한 주체의 동작 권리를 제한할 수 있다. 또한, 권 리 표현은, 예를 들어, 전술된 권리들이 가용한 횟수 또는 시간 구간을 제한하는 만료(expiration) 특성을 포함할 수 있다.
상기에 언급된 바와 같이, 발행 라이센스에 대한 요청(301)은 또한 메시지 키(335)를 포함해야 한다. 메시지 키(335)는 전송자(310)에 의해 생성된 대칭 키일 수 있다. 하기에 논의될 것과 같이, 이 메시지 키(335)는 주체(340)에게 보호된 메시지(320)에의 액세스를 허용하기 위해 사용된다. 권리 표현 및 메시지 키(335) 이외에, 발행 라이센스에 대한 요청(301) 또한 메시지의 해시를 포함할 수 있다. 해시는 메시지가 변경되거나 손상되지 않았다는 것을 보장하기 위하여 락박스 dll(345)에 의해 사용될 수 있다.
예시적인 실시예들은 전송 엔터티의 서버(325) 또는 파트너 엔터티의 서버(330)가 정책들의 실시(예를 들어, 안티-바이러스 스캐닝, 안티-스팸 필터링, 서치 용어 인덱싱 등)를 요구하면, 전송자(310), 전송 엔터티의 메시지 서버(325), 또는 전송 엔터티(300) 내의 다른 주체는 또한 RMS 서버(315)로부터 하나 이상의 메시지 서버 사용 라이센스(303)를 요청(301)할 수 있다는 것을 보여준다. 예를 들어, 전송자 엔터티(300)의 외부(outbound) 메시지 정책이 안티-바이러스 스캐닝을 요구한다면, 메시지 서버 사용 라이센스(MSUL)(303)에 대한 요청(301)이 행해질 수 있다. 요청(301)은 전송 엔터티의 메시지 서버(325) 및 요구되는 권리, 예를 들어, 안티-바이러스 스캐닝을 위한 액세스를 식별할 수 있다. 유사하게, 파트너 엔터티의 내부 정책이 보호된 메시지(320)의 스캐닝을 요구한다면, 전송 엔터티(300)는 이것을 결정하고 권리(예를 들어, 안티-스팸 필터링) 및 파트너 엔터티의 메시지 서버 (330)를 식별하는 메시지 서버 사용 라이센스(303)에 대한 요청(301)을 전송할 수 있다.
전송 엔터티(300)는 파트너 엔터티(350)가 임의의 수의 기존의 방식들에 의해 내부(또는 외부) 메시지 정책을 가진다는 것을 결정할 수 있다. 예를 들어, 정책들은, 예를 들어, DNS, 액티브 디렉토리, LDAP, XKMS 등과 같은 디렉토리 서비스를 통해서 정책 스토어(355)에서 발행될 수 있다. 대안적으로, 전송 엔터티(300)는 두 엔터티(300, 350)의 메시지 서버들(325, 330) 사이의 SMTP 연결을 통해 정책들을 수신할 수 있다. 그 후 전송 엔터티에 의해 외부 정책이 허용된다면, 그들의 권리가 메시지 서버 사용 라이센스(303)에 대한 요청(301)에 포함되어야 한다는 것을 결정하기 위해 파트너 엔터티(350)에 대한 내부 정책의 요구사항들이 평가될 수 있다.
상기 언급된 바와 같이, 메시지 서버 사용 라이센스(303)에 대한 요청(301)은 서버에 가용한 권리, 및 RM 시스템 하에서 할당된 서버의 신원을 포함할 수 있다. 신원이 제공되도록 요구될 수 있기 때문에, 권리들은 엔터티 서버에 따라 변할 수 있다. 예를 들어, 전송 엔터티의 메시지 서버(325)는 보호된 메시지(320)를 전송하는 엔터티(300) 내에 있기 때문에, 보호된 메시지에의 제한없는 엑세스를 가질 수 있다. 또한, 전송 엔터티의 메시지 서버(325)의 인터넷 프로토콜 어드레스가 RMS 서버(315)에 자신을 식별하기에 충분할 수 있다.
한편, 파트너 엔터티의 메시지 서버(330)는 메시지(320)의 보호된 부분에의 제한된 액세스만을 가질 수 있고, 전형적으로 RAC에 의해 식별될 것을 필요로 할 것이다. 물론, 이전에 언급된 바와 같이 RMS 서버(315)에 의해 각 사용자에게 발행된 디지털 인증서인 RAC를 RM에 참여하는 모든 주체가 발행받기 때문에, 전송 엔터티의 메시지 서버(325)도 역시 자신의 RAC에 의해 식별될 수 있다. 대안적으로, 기본 HTTP, 윈도우즈 NTLM, 커베로스, X509 인증서, 패스포트 등과 같이 인증서 이외의 수단에 의해 서버들이 인증될 수 있다. 신뢰된 엔터티들(예를 들어, 전송 엔터티(300) 및 파트너 엔터티(350))이 견고하게 신뢰된 관계를 가질 수 있다는 점 또한 유의해야 한다. 그러한 경우에, 개개의 엔터티에 의해 소유된 서버들에 유사한 두 엔터티 내의 서버들은 그들의 메시지 정책들을 실시하기 위해 수행하는 기능들을 위해 요구된 액세스 권리를 자동으로 부여하는 RM 시스템 하에서 특권 신원을 가질 수 있다. 따라서, 하기 기술된 바와 같이, 권리는 요청(301)에도 포함될 수 없고 메시지 서버 사용 라이센스(303)에도 포함될 수 없다.
RMS 서버(315)가 엔터티 서버들의 신원 및 각각에 가용한 권리를 수신하면, RMS 서버(315)는 적합한 메시지 서버 사용 라이센스(303)를 생성할 수 있다. 인지하겠지만, 이 메시지 서버 사용 라이센스(303)는 컨텐츠를 사용하기 위해 최종 주체(340)에 의해 사용된 사용 라이센스(304)와 상이할 수 있다. 예를 들어, 주체(340)가 RMS 서버(315)로부터 요청(305)해야 하는 최종 사용 라이센스(304)와 달리, 파트너 엔터티의 메시지 서버(330)는 어떠한 그러한 요청도 해야할 필요없이 메시지 서버 사용 라이센스(303)를 수신한다. 또한, 각 라이센스 내의 권리는 라이센스를 사용하는 목적이 다르기 때문에 상이할 수 있다(예를 들어, 메시지 서버들(325, 330)은 정책들을 스캐닝 및 실시하기 위해 메시지 서버 사용 라이센스 (303)를 사용하는 반면, 주체(340)는 컨텐츠를 사용하기 위하여 사용 라이센스(304)를 사용함).
그러나, 사용 라이센스(304)에 유사하게, 메시지 서버 사용 라이센스(303)는 엔터티의 메시지 서버의 신원에 대응하도록 암호화된 메시지 키(335)뿐 아니라 적합한 엔터티의 메시지 서버에 가용한 권리를 포함할 수 있다(상기에 기술된 특권 경우는 예외 가능함). 예를 들어, 메시지 키(335)는 엔터티의 메시지 서버의 공유 키로 암호화될 수 있다. 대안으로서, RMS 서버와 대응하는 엔터티의 메시지 서버 사이에만 공유되는 대칭 키 또한 사용될 수 있다. 물론, 암호화된 키를 공유하기 위한 다른 잘 알려진 기술들 또한 가용하다. 따라서, 암호화된 키들을 배포하기 위한 상기 방법들은 예시의 목적으로 사용될 뿐 본 발명의 범위를 제한하거나 좁히는 것을 의미하는 것은 아니다.
또다른 예시적인 실시예에서, 메시지 서버 사용 라이센스(303)는 제한된 기간 또는 사용(예를 들어, 제한된 횟수)에만 유효할 수 있거나, 상이한 엔터티들(300, 350)의 정책들에 기초하여 무한정 유효할 수 있다. 예를 들어, 전송 엔터티(300)는 메시지 서버 사용 라이센스(303)의 사용에 대한 엄격한 제어를 가지기 위해 메시지 서버 사용 라이센스(303)가 사용될 수 있는 횟수 또는 시간 구간을 제한하는 정책을 가질 수 있다. 그러나, 파트너 엔터티(350)는, 예를 들어, 바이러스 스캐닝과 같은 것들을 갱신하는 기능을 가지고 그것을 이전에 저장된 메시지(320)에 적용하고자 할 수 있다. 그러한 경우에, 메시지 서버 사용 라이센스(303)는 무한 또는 연장된 시간 구간동안 유효할 수 있다.
그러나, 다른 예시적인 실시예들은 만료 시 라이센스(303)의 유효성을 연장하기 위한 기능을 제공한다. 예를 들어, 메시지 서버 사용 라이센스(303)가 만료된 때에 엔터티가 메시지(320)를 액세스할 필요가 있는 경우, 본 발명은 라이센스(303)에 대한 연장을 요청하는 방식을 제공한다. 그러한 연장은, 예를 들어, 만료 직전 또는 직후에 파트너 엔터티(350)로부터 요청될 수 있다. 대안적으로, 전송 엔터티(300)(파트너 엔터티(350)의 정책이 라이센스(303)의 무한 또는 연장 사용을 요구한다는 것을 알고 있음)가 라이센스(303)가 만료했거나 곧 만료할 것이라는 것을 인지할 수 있다. 그러한 경우에, 전송 엔터티(300)는, 예를 들어, 새로운 메시지 서버 사용 라이센스(303)를 요청하고 파트너 엔터티(350)에 전송할 수 있다. 물론, 만료 시 라이센스(303)의 유효 기간을 연장하는 다른 잘 알려진 방식들이 사용될 수 있다. 따라서, 메시지 서버 사용 라이센스(303)의 유효성을 연장하기 위한 상기 예들(연장하는 정책 이유 또한) 예시의 목적으로 사용될 뿐이며 본 발명의 범위를 제한하거나 좁히는 것을 의미하는 것은 아니다.
메시지 서버 사용 라이센스(303)와 함께, RMS 서버(315)는 발행 라이센스에 대한 요청(301)에 제공된 정보의 적어도 한 부분을 취하여, 발행 라이센스(302)를 생성하기 위하여 서명할 수 있다. 이전에 논의된 바와 같이, 제공된 정보는 권리 표현, 메시지 키(335), 및/또는 발행 라이센스(302)를 생성하기 위하여 서명되고 암호화된 메시지의 해시의 임의의 조합일 수 있다. 상기 언급된 바와 같이, 예시적인 실시예는 발행 라이센스(301)에 대한 요청을 수신한 후에, RMS 서버가 메시지 키(335)를 데이터베이스에 저장하거나 발행 라이센스(302)에 메시지 키(335)의 암 호화된 버전을 포함할 수 있다는 것을 보여준다. 그 후 발행 라이센스(302)는 전송자(310), 전송 엔터티의 메시지 서버(325), 또는 보호된 메시지들을 배포하기 위한 전송 엔터티(300) 내의 다른 주체에게 제공될 수 있다. 발행 라이센스(302) 및 하나 이상의 메시지 서버 사용 라이센스(303)는 내부적 및 외부적 사용을 위해 전송 엔터티(300)에게 전송된다.
도 3b는 전송 엔터티(300)와 파트너 엔터티(325) 사이의 보호된 메시지(320), 발행 라이센스(302) 및 하나 이상의 메시지 서버 사용 라이센스(303)의 전달 및 사용을 도시한다. 전송 엔터티의 메시지 서버(325)가 보호된 메시지(320) 및 대응하는 메시지 서버 사용 라이센스(303)를 수신하면(RMS 서버(315)로부터 직접 또는, 예를 들어, 전송자(310)로부터 간접적으로), 전송 엔터티의 외부 메시지 정책들을 구현할 수 있다. 예를 들어, 안티-바이러스 스캐닝이 요구되면, 전송 메시지 서버(325)는 대응하는 메시지 서버 사용 라이센스(303)를 사용하여 보호된 메시지(320)를 액세스하고 바이러스에 대해 메시지(320)를 스캔할 수 있다. 만약 바이러스가 발견되지 않으면, 그에 따라 메시지(320), 공개 라이센스(302), 및 임의의 대응하는 메시지 서버 사용 라이센스(303)가 사용 및 배포를 위해 파트너 엔터티(350)에게 가용해질 수 있다.
파트너 엔터티의 메시지 서버(330)(또는 전송 엔터티의 메시지 서버(325)조차)가 전형적으로 락박스 dll을 가지지 않을 것이지만, 파트너 엔터티의 메시지 서버(330)는 보호된 메시지들을 복호하고, 권리 선언문(라이센스)을 분석하고, 운영 환경의 보안을 확인하며(서버가 해킹되지 않는다는 것을 확실히 하기 위하여), 예 를 들어, 메시지 서버의 개인 키와 같은 키들을 관리하는 RMS 락박스의 서버 버전을 포함할 수 있다. 그러나, 주체 락박스 dll(345)과 달리, 서버 코드는 락박스 서버(110)로부터 필수적으로 다운로드되지는 않는다. 대신, 메시징 소프트웨어를 갖는 파트너 엔터티의 메시지 서버(330)에 설치될 수 있다. 그러나, 메시지 서버는 락박스 서버나 RMS 서버로부터 기계 인증서를 수신할 수 있다.
그러나, 이 정보의 전달에 앞서서, 예시적인 실시예들은 호환성을 결정하기 위하여 신뢰된 엔터티들(300, 350) 사이의 정책들의 비교를 허용한다. 예를 들어, 실시예들은 전송 엔터티의 메시지 서버(325)(또는 전송 엔터티 내의 다른 적합한 주체)가 요청(301)에 포함될 권리들을 결정하기 위해 파트너 엔터티(350)의 내부 메시지 정책들을 검색할 때, 요청(301)이 행해져야 하는지를 결정하기 위해 전송 엔터티에 의해 허용된 정책들의 비교가 행해질 수 있다는 것을 보여준다.
예를 들어, 파트너 엔터티(350)의 내부 메시지 정책들이 메시지들의 스캐닝을 요구하지만, 전송 엔터티(300)의 메시지 정책들이 보호된 메시지들의 스캐닝을 허가하지 않는다면, 두 정책들은 호환되지 않는다. 그와 같은 점에서, 메시지 서버 사용 라이센스(303)를 요청할 필요도 없고, 보호된 메시지(320)나 발행 라이센스(302)를 파트너 엔터티(350)에 전송할 필요도 없다. 그러한 비호환성을 알리기 위하여 전송자(210)에게 에러가 또한 발생될 수 있다. 물론 정책들이 호환된다면, 메시지(320), 발행 라이센스(302) 및 메시지 서버 사용 라이센스(303)가 파트너 엔터티(350)에게 가용해질 수 있다. 유사하게, 파트너 엔터티(350)가 메시지(320)를 어떻게 처리할지(예를 들어, 수락, 무시 등)를 결정하기 위하여, 파트너 엔터티 (350)는 전송 엔터티(300)의 정책들을 검색하고 파트너 엔터티(350)의 내부 정책들과 비교할 수 있다.
이전에 언급된 바와 같이, 엔터티들(300, 350)에 대한 메시지 정책들은, 예를 들어, DNS, 액티브 디렉토리, LDAP, XKMS 등과 같은 디렉토리 서비스일 수 있는 정책 스토어(355)에서 발행될 수 있다. 대안적으로, 메시지 정책들은 두 엔터티들(300, 350)의 메시지 서버들(325, 330) 사이의 SMTP 연결을 거쳐 수신될 수 있다. 또다른 실시예에서, 대응하는 엔터티들(300, 350)의 메시지 정책들은 정책 스토어(355)에서 발행될 필요도 없고 보안 연결을 통해 전송될 필요도 없다. 대신, 대응하는 엔터티 서버(325, 330)가 준수하지 않는(non-conforming) 보호된 메시지들(320)을 단순히 거부할 수 있다.
정책들이 호환되고 보호된 메시지(320)가 파트너 엔터티(350)의 정책들을 준수한다면, 파트너 엔터티의 메시지 서버(330)에 의해 메시지가 수락되고 의도된 주체(340)에게 가용해진다. 따라서, 도 3c에 도시된 바와 같이, 주체(340)는 도 2c에 관하여 상기에 기술된 프로세스에 따라 요청(305)을 할 수 있고 라이센스(304)를 수신하고 사용할 수 있다. 그 후 주체(340)는 보호된 메시지(320)를 액세스할 수 있고 안전하고 틀림없이 수신되었다는 것을 보장할 수 있다.
본 발명은 또한 기능적 단계들 및/또는 비기능적 동작들을 포함하는 방법의 용어로 기술될 수 있다. 다음은 본 발명을 실행할 때 수행될 수 있는 동작 및 단계들에 대한 기술이다. 보통, 기능적 단계들은 달성되는 결과의 관점에서 본 발명을 기술하는 반면, 비기능적 동작들은 특정 결과를 달성하기 위한 보다 상세한 동 작들을 기술한다. 기능적 단계 및 비기능적 동작들이 특정 순서로 기술되거나 특허청구될 수 있지만, 본 발명은 동작 및/또는 단계들의 어떠한 특정 순서 또는 조합으로 필수적으로 제한되는 것은 아니다.
도 4-7은 예시적인 실시예들에 따라 다양한 동작 및 단계들을 도시한다. 이러한 도면들의 후술되는 기술은 때때로 도 3a-3c로부터의 대응하는 구성요소들을 참조할 것이다. 도 3a-3c의 특정 구성요소에 참조가 행해질 수 있지만, 이들은 단지 예시의 목적으로 사용되며 본 발명의 범위를 제한하거나 좁히는 것을 의미하는 것이 아니다.
예를 들어, 도 4에 도시된 바와 같이, 방법(400)은 보호된 데이터를 수신하는 동작(410)을 포함한다. 데이터는 엔터티 내의 임의의 주체에서 수신될 수 있다. 예를 들어, 데이터는 전송 엔터티의 메시지 서버(325)나 파트너 엔터티의 메시지 서버(330)에 의해 수신될 수 있다. 또한, 데이터는 권리 관리 서버, 발행 라이센스 및 메시지 서버 사용 라이센스에 의해 제어된 보호된 부분을 갖는 메시지(320)를 포함할 수 있다. 메시지(320)의 보호된 부분은 보호된 컨택트, 문서, 첨부, 달력 항목, 미팅 요청 등 중 하나일 수 있다. 발행 라이센스(302)는 메시지의 보호된 부분에 대한 하나 이상의 주체(예를 들어, 주체(340))의 권리들을 정의할 수 있고, 메시지 서버 사용 라이센스(303)는, 예를 들어, 전송 또는 파트너 엔터티의 메시지 서버들(325, 330)과 같은 엔터티의 메시지 서버에 대응하는 암호화된 키를 포함할 수 있다.
또한, 방법(400)은 메시지 서버 사용 라이센스를 사용하는 동작(420)을 포함 한다. 라이센스는 엔터티에 의해 정의된 메시지 정책들에 따라 보호된 부분에 대한 동작을 수행하기 위해 메시지(320)의 보호된 부분을 액세스하기 위하여 사용될 수 있다. 그러한 정책들은, 예를 들어, 안티-바이러스 스캐닝, 안티-스팸 필터링, 서치 용어 인덱싱 등을 포함할 수 있다. 메시지(320)의 보호된 부분이, 예를 들어, 전송 엔터티(300) 또는 파트너 엔터티(350)와 같은 엔터티에 의해 정의된 메시지 정책들을 준수한다면, 방법(400)은 또한 하나 이상의 주체에게 가용한 메시지 및 발행 라이센스를 형성하는 동작(430)을 제공한다.
상기 동작들은 메시지(320) 및 발행 라이센스(302)를 파트너 엔터티(350)에 전송하기 전에 전송 엔터티의 서버(325)에 의해 수행될 수 있다. 대안적으로, 또는 함께, 전송 엔터티(300)로부터 메시지(320)를 수신할 때 파트너 엔터티의 서버(330)에 의해 동작들이 수행될 수 있다. 하기에 기술된 바와 같이 다른 실시예들은 호환성을 결정하기 위하여 엔터티들(300 및 350) 사이의 정책들의 비교를 허용한다. 이전에 언급된 바와 같이 그러한 정책들은 디렉토리(예를 들어, 정책 스토어(355))에 저장되고 XrML을 사용하여 포맷화될 수 있다. 대안적으로, 이러한 정책들은 엔터티들(300 및 350) 사이에서 전달될 수 있다.
도 5는 예시적인 실시예에 따라 메시지 서버 사용 라이센스(303)를 생성하는 방법(500)을 도시한다. 방법(500)은 메시지 서버 사용 라이센스(303)에 대한 요청을 수신하는 동작(510)을 포함한다. 메시지 서버 사용 라이센스(303)는 엔터티의 메시지 서버(예를 들어, 메시지 서버(325 또는 330))를 식별한다. 또한, 방법(500)은 엔터티에게 메시지(320)의 보호된 부분에 대한 액세스를 허용하는 단계 (520)를 포함할 수 있다. 메시지(320)에의 액세스는 메시지에 대한 동작이 엔터티(예를 들어, 전송 엔터티(300) 또는 파트너 엔터티(350))에 의해 정의된 메시지 정책들에 따라 수행될 때 허용된다. 단계(520)는 (1) 권리 관리 서버(315)에 의해 제어된 메시지(320)의 보호된 부분에의 액세스를 허용하는 키(예를 들어, 메시지 키(335))를 수신(523)하는 것에 대응하는 동작, (2) 엔터티의 메시지 서버(예를 들어, 메시지 서버(325 또는 330))에 대응하도록 키(335)를 암호화(525)하는 것에 대응하는 동작, 및 (3) 암호화된 키(335)를 포함하는 메시지 서버 사용 라이센스(303)를 생성(527)하는 것에 대응하는 동작을 포함할 수 있다.
방법(500)을 참조하면 상기 동작들은 전송 엔터티(300)로부터 외부적인 권리 관리 서버(예를 들어, RMS 서버(315))에 의해 수행될 수 있다. 대안적으로, 기능들은, 예를 들어, 전송 엔터티의 메시지 서버(225)와 같은 전송 엔터티(300)에 내부적인 서버에 의해 수행될 수 있다.
도 6은 예시적인 실시예들에 따라 메시지 서버 사용 라이센스(303)를 요청하고 수신하는 방법(600)을 도시한다. 방법(600)은 보호된 메시지(320)를 수신하는 동작(610)을 포함한다. 메시지(320)의 보호된 부분은 권리 관리 서버(315)에 의해 제어된다.
방법(600)은 또한 발행 라이센스(302)를 수신하는 동작(620)을 포함한다. 발행 라이센스는 하나 이상의 의도된 주체(예를 들어, 주체(340))에 가용한 권리를 정의할 수 있다. 발행 라이센스(302) 내의 권리들은 메시지(320)의 보호된 부분에 대해 수행될 수 있는 동작들의 유형을 제어한다. 게다가, 방법(600)은 메시지 정 책들을 수신하는 동작(630)을 포함할 수 있다. 메시지 정책들은 엔터티(예를 들어, 전송 엔터티(300) 또는 파트너 엔터티(330))에 의해 정의되고, 메시지(320)에 대해 수행될 동작들을 명기한다.
동작(600)은 또한 메시지 서버 사용 라이센스(303)를 요청(640)하고 수신(650)하는 동작을 제공한다. 요청 및 수신은, 예를 들어, 전송 엔터티의 메시지 서버(325), 전송자(300), 프록시 서버(도시되지 않음) 등과 같은 전송 엔터티(300) 내의 주체에 의해 행해질 수 있다. 메시지 서버 사용 라이센스는 엔터티의 메시지 서버(예를 들어, 메시지 서버(325, 330))에게 메시지의 보호된 부분에 대한 액세스를 허용할 것이다. 요청된 메시지 서버 사용 라이센스(303)는 엔터티의 메시지 서버(예를 들어, 메시지 서버(325, 330))에 대응하는 암호화된 키를 포함한다.
마지막으로, 방법(600)은 메시지(320), 엔터티의 메시지 서버(325, 330)에게 가용한 발행 라이센스(302) 및 메시지 서버 사용 라이센스(303)를 형성하는 동작을 포함한다. 이것은 엔터티의 메시지 서버(325, 330)가 엔터티(300, 350)에 의해 정의된 메시지 정책들을 실시하도록 허용할 것이다.
도 7은 예시적인 실시예들에 따라 두 신뢰된 엔터티(예를 들어, 전송 엔터티(300) 및 파트너 엔터티(350)) 사이에 메시지가 전송될 수 있는지를 결정하는 방법(700)을 도시한다. 방법(700)은 전송 엔터티(300)의 메시지 정책을 수신하는 동작(710)을 포함한다. 메시지 정책은 파트너 엔터티(350)가 보호된 메시지(320)에 대해 수행하도록 허용된 동작들의 유형을 정의한다. 예를 들어, 정책은 바이러스에 대한 스캐닝과 같은 것은 허용하지만, 스팸 필터링에 대한 스캐닝은 허용하지 않을 수 있다. 다른 제한들 또한 적용할 수 있다.
임의의 경우에, 방법(700)은 또한 파트너 엔터티(350)의 메시지 정책을 수신하는 동작(720)을 포함한다. 정책은 파트너 엔터티의 메시지 서버(330)가 메시지(320)를 수락할 수 있기 전에 메시지에 대해 수행될 동작들의 유형을 정의한다. 예를 들어, 파트너 엔터티는 안티-바이러스 스캐닝, 안티-스팸 필터링을 요구할 수 있지만, 서치 용어 인덱싱과 같은 기타 동작들은 요구하지 않을 수 있다.
방법(700)은 정책들을 비교하는 동작(730)을 포함한다. 특히, 전송 엔터티(300)의 메시지 정책이 파트너 엔터티(350)의 메시지 정책과 비교된다. 비교에 기초하여, 방법(700)은 정책들이 호환되는지를 결정하는 동작(740)을 포함한다. 각 엔터티의 메시지 서버(325, 330)가 메시지(320)를 어떻게 다룰 것인지를 알기 위하여 결정이 행해진다. 예를 들어, 전송 엔터티의 메시지 서버가 비교를 하고, 정책들이 호환되지 않는다고 결정되면, 메시지 서버 사용 라이센스를 요청하거나 메시지(320) 및 발행 라이센스(302)를 파트너 엔터티(350)에게 전송하지 않도록 결정할 수 있다. 또한, 메시지(320)가 전송되지 않았다는 것을 알리는 에러를 전송자(310)에게 발행할 수 있다. 또다른 예는 만약 파트너 엔터티의 메시지 서버(330)가 정책들을 수신 및 비교하고, 정책들이 호환된다고 결정된다면, 파트너 엔터티의 메시지 서버(330)는 메시지(320)를 수락할 수 있다는 것일 수 있다. 인지하겠지만, 상기에 기술된 바와 같이 기타 유사한 결과들이 가용하다.
도 8 및 후술되는 논의는 본 발명이 구현될 수 있는 적합한 컴퓨팅 환경에 대한 간략하고 일반적인 설명을 제공하기 위한 것이다. 요구되지 않지만, 본 발명 은 네트워크 환경에서 컴퓨터에 의해 수행되는 프로그램 모듈과 같은 컴퓨터-실행가능 명령어의 일반적인 문맥으로 기술될 것이다. 일반적으로, 프로그램 모듈은 특정 태스크를 수행하거나 특정 추상 데이터 타입을 구현하는 루틴, 프로그램, 객체, 컴포넌트, 데이터 구조 등을 포함한다. 컴퓨터-실행가능 명령어, 관련 데이터 구조, 및 프로그램 모듈은 본 발명에 개시된 방법의 단계들을 수행하기 위한 프로그램 코드 수단의 예를 나타낸다. 그러한 실행가능 명령어 또는 관련 데이터 구조의 특정 시퀀스는 그러한 단계로 기술된 기능들을 구현하기 위한 대응하는 동작의 예를 나타낸다.
본 분야에서 숙련된 기술을 가진 자들은 본 발명이 개인용 컴퓨터, 포켓형 장치, 멀티프로세서 시스템, 마이크로프로세서 기반 또는 프로그래밍 가능한 가전기기, 네트워크 PC, 미니컴퓨터, 메인프레임 컴퓨터 등을 포함하는 여러 유형의 컴퓨터 시스템 구성을 갖는 네트워크 컴퓨팅 환경에서 실행될 수 있다는 점을 잘 알 것이다. 본 발명은 또한 로컬 및 원격 프로세싱 장치가 태스크를 수행하고 통신 네트워크를 통해 링크되는(유선 링크, 무선 링크에 의해서든 유선이나 무선 링크의 조합에 의해서든) 분산 컴퓨팅 환경에서 실행될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 로컬 및 원격 메모리 저장 장치 둘 모두에 위치될 수 있다.
도 8을 참조하면, 본 발명을 구현하는 예시적인 시스템은 프로세싱 유닛(821), 시스템 메모리(822), 및 시스템 메모리(822)를 포함하는 다양한 시스템 컴포넌트를 프로세싱 유닛(821)에 연결하는 시스템 버스(823)를 포함하는 기존의 컴퓨터(820)의 형태로 범용 컴퓨팅 장치를 포함한다. 시스템 버스(823)는 메모리 버 스나 메모리 제어기, 주변 버스, 및 다양한 버스 아키텍처 중 임의의 것을 사용하는 로컬 버스를 포함하는 여러 유형의 버스 구조 중 임의의 것일 수 있다. 시스템 메모리는 ROM(824) 및 RAM(825)를 포함한다. 시작할 때 등에 컴퓨터(820) 내에서 구성요소들 사이의 정보 전달을 돕는 기본 루틴을 포함하는 기본 입력/출력 시스템(BIOS)(826)이 ROM(824)에 저장될 수 있다.
컴퓨터(820)는 또한 자기 하드 디스크(839)로부터 판독하거나 기입하는 자기 하드 디스크 드라이브(827), 분리가능 자기 디스크(829)로부터 판독하거나 기입하는 자기 디스크 드라이브(828), 및 CD ROM이나 기타 광학 매체와 같은 분리가능 광학 디스크(831)로부터 판독하거나 기입하는 광학 디스크 드라이브(830)를 포함할 수 있다. 자기 하드 디스크 드라이브(827), 자기 디스크 드라이브(828), 및 광학 디스크 드라이브(830)는 각각 하드 디스크 드라이브 인터페이스(832), 자기 디스크 드라이브 인터페이스(833), 및 광학 드라이브 인터페이스(834)에 의해 시스템 버스(823)에 연결된다. 드라이브 및 관련 컴퓨터-판독가능 매체는 컴퓨터-실행가능 명령어, 데이터 구조, 프로그램 모듈 및 컴퓨터(820)에 대한 기타 데이터의 비휘발성 저장장치를 제공한다. 본 발명에 기술된 예시적인 환경은 자기 하드 디스크(839), 분리가능 자기 디스크(829) 및 분리가능 광학 디스크(831)를 이용하지만, 자기 카세트, 플래시 메모리 카드, DVD, 베르누이(Bernoulli) 카트리지, RAM, ROM 등을 포함하여 데이터를 저장하기 위한 기타 유형의 컴퓨터 판독가능 매체가 사용될 수 있다.
운영 시스템(835), 하나 이상의 어플리케이션 프로그램(836), 기타 프로그램 모듈(837), 및 프로그램 데이터(838)를 포함하여 하나 이상의 프로그램 모듈을 포함하는 프로그램 코드 수단은 하드 디스크(839), 자기 디스크(829), 광학 디스크(831), ROM(824) 또는 RAM(825)에 저장될 수 있다. 사용자는 키보드(840), 포인팅 장치(842), 또는 마이크, 조이 스틱, 게임 패드, 위성 디쉬, 스캐너 등과 같은 기타 입력 장치(도시되지 않음)를 통해 컴퓨터(820)에 명령어 및 정보를 입력할 수 있다. 이러한 입력 장치 및 기타 입력 장치들은 종종 시스템 버스(823)에 연결된 직렬 포트 인터페이스(846)를 통해 프로세싱 유닛(821)에 연결된다. 대안적으로, 입력 장치들은 병렬 포트, 게임 포트 또는 USB와 같은 기타 인터페이스들에 의해 연결될 수 있다. 모니터(847) 또는 또다른 디스플레이 장치는 또한 비디오 어댑터(848)와 같은 인터페이스를 통해 시스템 버스(823)에 연결된다. 모니터 외에, 개인용 컴퓨터는 전형적으로 스피커 및 프린터와 같은 기타 주변 출력 장치(도시되지 않음)를 포함한다.
컴퓨터(820)는 원격 컴퓨터(849a 및 849b)와 같은 하나 이상의 원격 컴퓨터로의 논리적 연결을 사용하는 네트워크 환경에서 동작할 수 있다. 원격 컴퓨터들(849a 및 849b)은 각각 또다른 개인용 컴퓨터, 서버, 라우터, 네트워크 PC, 피어 장치 또는 기타 일반 네트워크 노드일 수 있고, 도 8에는 메모리 저장 장치(850a 및 850b) 및 관련 어플리케이션 프로그램(836a 및 836b)만이 도시되었지만 전형적으로 컴퓨터(820)에 관련되어 상기에 기술된 구성요소들 중 다수 또는 모두를 포함한다. 도 8에 도시된 논리적 연결들은 제한이 아닌 예시로서 제공되는 근거리 통신망(LAN)(851) 및 광역 통신망(WAN)(852)을 포함한다. 그러한 네트워크 환경은 사무실-규모 또는 기업-규모 컴퓨터 네트워크, 인트라넷 및 인터넷에서 일반적인 것이다.
LAN 네트워크 환경에서 사용될 때, 컴퓨터(820)는 네트워크 인터페이스 또는 어댑터(853)를 통해 근거리 통신망(851)에 연결된다. WAN 네트워크 환경에서 사용될 때, 컴퓨터(820)는 모뎀(854), 무선 링크, 또는 인터넷과 같이 광역 통신망(852)을 거쳐 통신을 설정하기 위한 기타 수단을 포함할 수 있다. 내장 또는 외장일 수 있는 모뎀(854)은 직렬 포트 인터페이스(846)를 통해 시스템 버스(823)에 연결된다. 네트워크 환경에서, 컴퓨터(820)에 관련하여 도시된 프로그램 모듈 또는 그들의 일부는 원격 메모리 저장 장치에 저장될 수 있다. 도시된 네트워크 연결들은 예시적이며 광역 통신망(852)을 거쳐 통신을 설정하는 기타 수단들이 사용될 수 있다는 점을 잘 알 것이다.
본 발명은 본 발명의 취지 또는 본질적 특성을 벗어나지 않고서 다른 특정 형태들로 구현될 수 있다. 기술된 실시예들은 모든 관점에서 제한이 아닌 단지 예시로서 고려될 것이다. 그러므로, 본 발명의 범위는 전술한 설명에 의해서보다 첨부된 특허청구범위에 의해 나타내어진다. 특허청구범위와 동일한 의미 및 범위 내에 속하는 모든 변경들이 본 발명의 범위 내에 포함될 것이다.

Claims (38)

  1. 허가되지 않은 액세스로부터 메시지를 보호하기 위한 권리 관리 시스템에서, 엔터티의 메시지 서버가 메시지를 수락하기 위해 만족되어야 하는 조건을 실시하는 기능을 엔터티에 제공하는 방법으로서,
    보호된 부분을 갖는 메시지, 발행 라이센스(publishing license) 및 메시지 서버 사용 라이센스를 포함하는 데이터를 수신하는 단계 - 상기 메시지의 상기 보호된 부분은 권리 관리 서버에 의해 제어되고, 상기 발행 라이센스는 상기 메시지의 상기 보호된 부분에 대한 하나 이상의 주체의 권리를 정의하며, 상기 메시지 서버 사용 라이센스는 엔터티의 메시지 서버에 대응하는 암호화된 키를 포함함 - ,
    상기 엔터티에 의해 정의된 메시지 정책들에 따라 상기 보호된 부분에 대해 동작들을 수행하기 위해 상기 메시지의 상기 보호된 부분을 액세스하기 위하여 상기 메시지 서버 사용 라이센스를 사용하는 단계, 및
    상기 메시지의 상기 보호된 부분이 상기 엔터티에 의해 정의된 상기 메시지 정책들을 준수하는 경우, 상기 메시지 및 상기 발행 라이센스를 상기 하나 이상의 주체에 가용하게 하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 메시지 정책들은 안티-바이러스 스캐닝, 안티-스팸 스캐닝 및 서치 용 어 인덱싱 중 하나 이상으로부터 선택되는 방법.
  3. 제2항에 있어서,
    상기 메시지의 상기 보호된 부분은 보호된 컨택트, 보호된 문서, 보호된 첨부, 보호된 달력 항목 또는 보호된 미팅 요청 중 적어도 하나인 방법.
  4. 제2항에 있어서,
    상기 동작들은 상기 메시지 및 상기 발행 라이센스를 파트너 엔터티에게 전송하기 전에 전송 엔터티의 서버에 의해 수행되는 방법.
  5. 제2항에 있어서,
    상기 동작들은 전송 엔터티로부터 상기 메시지를 수신할 때 파트너 엔터티의 서버에 의해 수행되는 방법.
  6. 제5항에 있어서,
    상기 메시지 서버 사용 라이센스는 상기 파트너 엔터티의 서버에게 가용한 권리를 포함하는 방법.
  7. 제5항에 있어서,
    상기 메시지의 상기 보호된 부분에 대해 상기 파트너 엔터티가 수행할 수 있 는 동작들의 유형을 정의하는 상기 전송 엔터티의 메시지 정책을 수신하는 단계,
    상기 파트너 엔터티의 메시지 서버가 상기 메시지를 수락할 수 있기 전에 상기 메시지에 대해 수행될 동작들의 유형을 정의하는 상기 파트너 엔터티의 메시지 정책을 수신하는 단계,
    상기 전송 엔터티의 메시지 정책을 상기 파트너 엔터티의 메시지 정책과 비교하는 단계, 및
    상기 비교에 기초하여, 상기 전송 엔터티로부터의 상기 메시지 및 상기 발행 라이센스를 수락하기 전에 상기 정책들이 호환되는지를 결정하는 단계
    를 더 포함하는 방법.
  8. 제7항에 있어서,
    상기 파트너 엔터티는 디렉토리 서비스로부터 상기 전송 엔터티의 메시지 정책들을 수신하는 방법.
  9. 제8항에 있어서,
    상기 수신된 전송 엔터티의 메시지 정책들의 포맷은 XrML인 방법.
  10. 제8항에 있어서,
    상기 디렉토리 서비스는 DNS, 액티브 디렉토리, LDAP, XKMS, 또는 UDDI 중 하나인 방법.
  11. 제7항에 있어서,
    상기 전송 엔터티는 SMTP 연결을 거쳐 상기 파트너 엔터티로부터 상기 파트너 엔터티의 메시지 정책들을 수신하는 방법.
  12. 제1항에 있어서,
    상기 하나 이상의 주체는 프로세스, 사용자, 기계, 서버 또는 클라이언트인 방법.
  13. 허가되지 않은 액세스로부터 메시지를 보호하기 위한 권리 관리 시스템에서, 메시지 서버 사용 라이센스를 생성함으로써 엔터티의 메시지 서버가 메시지를 수락하기 위해 만족되어야 하는 조건을 실시하는 기능을 엔터티에 제공하는 방법으로서,
    엔터티의 메시지 서버를 식별하는 메시지 서버 사용 라이센스에 대한 요청을 수신하는 단계,
    권리 관리 서버에 의해 제어된 메시지의 보호된 부분에의 액세스를 허용하는 키를 수신하는 단계,
    상기 엔터티의 메시지 서버에 대응하도록 상기 키를 암호화하는 단계, 및
    상기 엔터티에 의해 정의된 메시지 정책들에 따라 상기 메시지에 대해 동작들을 수행할 때 상기 엔터티의 메시지 서버에게 상기 메시지의 상기 보호된 부분에 의 액세스를 허용하기 위하여 상기 암호화된 키를 포함하는 메시지 서버 사용 라이센스를 생성하는 단계
    를 포함하는 방법.
  14. 제13항에 있어서,
    상기 메시지 정책들은 안티-바이러스 스캐닝, 안티-스팸 스캐닝 및 서치 용어 인덱싱 중 하나 이상으로부터 선택되는 방법.
  15. 제14항에 있어서,
    상기 메시지의 상기 보호된 부분은 보호된 컨택트, 보호된 문서, 보호된 첨부, 보호된 달력 항목 또는 보호된 미팅 요청 중 적어도 하나인 방법.
  16. 제14항에 있어서,
    상기 요청은 전송 엔터티의 메시지 서버에 의해 행해지는 방법.
  17. 제16항에 있어서,
    상기 엔터티는 상기 전송 엔터티인 방법.
  18. 제16항에 있어서,
    상기 엔터티는 상기 전송 엔터티의 서버가 상기 메시지 및 발행 라이센스를 전송하는 파트너 엔터티이며, 상기 발행 라이센스는 상기 메시지의 상기 보호된 부분에 대한 하나 이상의 주체의 권리를 정의하고, 상기 메시지 서버 사용 라이센스에 대한 상기 요청은 상기 파트너 엔터티의 서버를 식별하기 위해 상기 파트너 엔터티에게 발행된 디지털 인증서를 포함하는 방법.
  19. 제18항에 있어서,
    상기 하나 이상의 주체는 프로세스, 사용자, 기계, 서버 또는 클라이언트인 방법.
  20. 허가되지 않은 액세스로부터 메시지를 보호하기 위한 권리 관리 시스템 내의 전송 엔터티의 메시지 서버에서, 엔터티의 메시지 서버가 메시지를 수락하기 위해 만족되어야 하는 조건을 실시하는 기능을 엔터티에 제공하는 방법을 구현하는 컴퓨터 실행가능 명령어를 보유하는 하나 이상의 컴퓨터 판독가능 매체를 포함하는 컴퓨터 프로그램 제품으로서, 상기 방법은,
    권리 관리 서버에 의해 제어되는 보호된 부분을 갖는 메시지를 수신하는 단계,
    하나 이상의 의도된 주체에게 가용한 권리를 포함하는 발행 라이센스를 수신하는 단계 - 상기 권리는 상기 메시지의 상기 보호된 부분에 대해 수행될 수 있는 동작들의 유형을 제어함 - ,
    엔터티에 의해 정의된 메시지 정책들을 수신하는 단계 - 상기 메시지 정책들 은 상기 메시지에 대해 수행될 동작들을 명기함 - ,
    상기 엔터티의 메시지 서버에게 상기 메시지의 상기 보호된 부분에의 액세스를 허용하기 위하여 메시지 서버 사용 라이센스를 요청하는 단계,
    상기 엔터티의 메시지 서버에 대응하는 암호화된 키를 포함하는 상기 요청된 메시지 서버 사용 라이센스를 수신하는 단계, 및
    상기 엔터티의 메시지 서버가 상기 엔터티에 의해 정의된 상기 메시지 정책들을 실시할 수 있도록, 상기 메시지, 발행 라이센스 및 메시지 서버 사용 라이센스를 상기 엔터티의 메시지 서버에게 가용하게 하는 단계
    를 포함하는 컴퓨터 프로그램 제품.
  21. 제20항에 있어서,
    상기 메시지 정책들은 안티-바이러스 스캐닝, 안티-스팸 스캐닝 및 서치 용어 인덱싱 중 하나 이상으로부터 선택되는 컴퓨터 프로그램 제품.
  22. 제21항에 있어서,
    상기 메시지의 상기 보호된 부분은 보호된 컨택트, 보호된 문서, 보호된 첨부, 보호된 달력 항목 또는 보호된 미팅 요청 중 적어도 하나인 컴퓨터 프로그램 제품.
  23. 제21항에 있어서,
    상기 동작들은 상기 메시지 및 상기 발행 라이센스를 파트너 엔터티에게 전송하기 전에 상기 전송 엔터티의 서버에 의해 수행되는 컴퓨터 프로그램 제품.
  24. 제23항에 있어서, 상기 방법은,
    상기 파트너 엔터티가 상기 메시지의 상기 보호된 부분에 대해 수행하도록 허용되는 동작들의 유형을 정의하는 상기 전송 엔터티의 메시지 정책을 수신하는 단계,
    상기 파트너 엔터티의 메시지 서버가 상기 메시지를 수락할 수 있기 전에 상기 메시지에 대해 수행될 동작들의 유형을 정의하는 상기 파트너 엔터티의 메시지 정책을 수신하는 단계,
    상기 전송 엔터티의 메시지 정책을 상기 파트너 엔터티의 메시지 정책과 비교하는 단계, 및
    상기 비교에 기초하여, 상기 메시지 및 상기 발행 라이센스를 상기 파트너 엔터티에게 전송하기 전에 상기 정책들이 호환되는지를 결정하는 단계
    를 더 포함하는 컴퓨터 프로그램 제품.
  25. 제24항에 있어서,
    상기 전송 엔터티는 디렉토리 서비스로부터 상기 파트너 엔터티의 메시지 정책들을 수신하는 컴퓨터 프로그램 제품.
  26. 제25항에 있어서,
    상기 수신된 파트너 엔터티의 메시지 정책들의 포맷은 XrML인 컴퓨터 프로그램 제품.
  27. 제25항에 있어서,
    상기 디렉토리 서비스는 DNS, 액티브 디렉토리, LDAP, XKMS, 또는 UDDI 중 하나인 컴퓨터 프로그램 제품.
  28. 제24항에 있어서,
    상기 전송 엔터티는 SMTP 연결을 거쳐 상기 파트너 엔터티로부터 상기 파트너 엔터티의 메시지 정책들을 수신하는 컴퓨터 프로그램 제품.
  29. 제22항에 있어서,
    상기 동작들은 상기 전송 엔터티로부터 상기 메시지를 수신할 때 파트너 엔터티의 서버에 의해 수행되는 컴퓨터 프로그램 제품.
  30. 제23항에 있어서,
    상기 하나 이상의 의도된 주체는 프로세스, 사용자, 기계, 서버 또는 클라이언트인 컴퓨터 프로그램 제품.
  31. 허가되지 않은 액세스로부터 두 신뢰된 엔터티 사이에 전달된 메시지를 보호하기 위한 권리 관리 시스템에서, 상기 메시지가 서로의 메시지 정책들에 기초하여 전달될 수 있는지를 결정하는 방법으로서,
    파트너 엔터티가 메시지의 보호된 부분에 대해 수행하도록 허용된 동작들의 유형을 정의하는 전송 엔터티의 메시지 정책을 수신하는 단계,
    상기 파트너 엔터티의 메시지 서버가 상기 메시지를 수락할 수 있기 전에 상기 메시지에 대해 수행될 동작들의 유형을 정의하는 상기 파트너 엔터티의 메시지 정책을 수신하는 단계,
    상기 전송 엔터티의 메시지 정책을 상기 파트너 엔터티의 메시지 정책과 비교하는 단계, 및
    상기 비교에 기초하여, 상기 전송 및 파트너 엔터티의 메시지 서버들 사이에 상기 메시지를 전달하기 위해 상기 정책들이 호환되는지를 결정하는 단계
    를 포함하는 방법.
  32. 제31항에 있어서,
    상기 메시지 정책들은 안티-바이러스 스캐닝, 안티-스팸 스캐닝 및 서치 용어 인덱싱 중 하나 이상으로부터 선택되는 방법.
  33. 제32항에 있어서,
    상기 정책들은 상기 메시지가 상기 전송 엔터티의 서버로부터 상기 파트너 엔터티의 메시지 서버에 전달되어야 하는지를 결정하기 위하여 상기 전송 엔터티의 서버에서 수신되고 비교되는 방법.
  34. 제32항에 있어서,
    상기 정책들은 상기 메시지가 상기 전송 엔터티의 서버로부터 상기 파트너 엔터티의 메시지 서버에 전달될 때 수락되어야 하는지를 결정하기 위하여 상기 파트너 엔터티의 서버에서 수신되고 비교되는 방법.
  35. 제32항에 있어서,
    상기 전송 엔터티는 디렉토리 서비스로부터 상기 파트너 엔터티의 메시지 정책들을 수신하는 방법.
  36. 제35항에 있어서,
    상기 수신된 파트너 엔터티의 메시지 정책들의 포맷은 XrML인 방법.
  37. 제35항에 있어서,
    상기 디렉토리 서비스는 DNS, 액티브 디렉토리, LDAP, XKMS, 또는 UDDI 중 하나인 방법.
  38. 제32항에 있어서,
    상기 전송 엔터티는 SMTP 연결을 거쳐 상기 파트너 엔터티로부터 상기 파트너 엔터티의 메시지 정책들을 수신하는 방법.
KR1020057011549A 2004-03-26 2004-07-30 권리 관리 엔터티 간 메시지 정책 및 실시 방법 KR20070018658A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020057011549A KR20070018658A (ko) 2004-03-26 2004-07-30 권리 관리 엔터티 간 메시지 정책 및 실시 방법

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/810,068 2004-03-26
KR1020057011549A KR20070018658A (ko) 2004-03-26 2004-07-30 권리 관리 엔터티 간 메시지 정책 및 실시 방법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020117015239A Division KR101153024B1 (ko) 2004-03-26 2004-07-30 권리 관리 엔터티 간 메시지 정책 및 실시 방법

Publications (1)

Publication Number Publication Date
KR20070018658A true KR20070018658A (ko) 2007-02-14

Family

ID=43651958

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057011549A KR20070018658A (ko) 2004-03-26 2004-07-30 권리 관리 엔터티 간 메시지 정책 및 실시 방법

Country Status (1)

Country Link
KR (1) KR20070018658A (ko)

Similar Documents

Publication Publication Date Title
KR101153024B1 (ko) 권리 관리 엔터티 간 메시지 정책 및 실시 방법
KR101076861B1 (ko) 권한 관리 보호된 컨텐츠의 선행 라이센싱 방법
US11855767B2 (en) Methods and systems for distributing encrypted cryptographic data
JP4627624B2 (ja) 組織などの限定された領域内におけるデジタル著作権管理(drm)システムによるデジタルコンテンツのパブリッシュ
JP4575721B2 (ja) ドキュメント・コンポーネント用セキュリティ・コンテナ
US8336105B2 (en) Method and devices for the control of the usage of content
JP2004246902A (ja) 組織などの限定された領域内におけるデジタル著作権管理(drm)システムによるデジタルコンテンツのパブリッシュ
EP4158838A1 (en) Method, apparatus, and computer-readable medium for secured data transfer over a decentrlaized computer network
US9292661B2 (en) System and method for distributing rights-protected content
US9219715B2 (en) Mediator utilizing electronic content to enforce policies to a resource
JP4389145B2 (ja) クライアントサーバシステムおよびその装置
EP1532505A2 (en) Ensuring policy enforcement before allowing usage of private key
KR20070018658A (ko) 권리 관리 엔터티 간 메시지 정책 및 실시 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
A107 Divisional application of patent
E902 Notification of reason for refusal
E601 Decision to refuse application