DE69636050T2 - Verfahren und system für die verwaltung eines datenobjektes zur verwendung von vorgegebenen zuständen - Google Patents

Verfahren und system für die verwaltung eines datenobjektes zur verwendung von vorgegebenen zuständen Download PDF

Info

Publication number
DE69636050T2
DE69636050T2 DE69636050T DE69636050T DE69636050T2 DE 69636050 T2 DE69636050 T2 DE 69636050T2 DE 69636050 T DE69636050 T DE 69636050T DE 69636050 T DE69636050 T DE 69636050T DE 69636050 T2 DE69636050 T2 DE 69636050T2
Authority
DE
Germany
Prior art keywords
data
control
user
data object
usage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69636050T
Other languages
English (en)
Other versions
DE69636050D1 (de
Inventor
Greg Benson
H. Gregory URICH
Christopher Knauft
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rovi Corp
Original Assignee
Macrovision Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=20397045&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69636050(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Macrovision Corp filed Critical Macrovision Corp
Application granted granted Critical
Publication of DE69636050D1 publication Critical patent/DE69636050D1/de
Publication of DE69636050T2 publication Critical patent/DE69636050T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung bezieht sich auf eine Datenverarbeitung und zudem insbesondere auf ein Verfahren und ein System zum Verwalten von Datenobjekten, so dass sie vorbestimmte Bedingungen zur Verwendung erfüllen.
  • HINTERGRUND
  • Viel wurde in letzter Zeit hinsichtlich des Puzzles der universellen Konnektivität geschrieben. Eine typische Vision des Daten-Highways bzw. der Datenautobahn weist Langstreckenhochgeschwindigkeitsdatenträger auf, die regionale Netzwerke miteinander verbinden, die Telekommunikationsdienste und einen weiten Bereich von interaktiven Online-Diensten an Konsumenten bereitstellen. Viele dieser Stücke sind schon angeordnet, andere sind in der Entwicklung oder im Test. Obwohl der Daten-Highway im Bau ist, ist er gegenwärtig geöffnet für einen begrenzten Verkehr. Online-Dienste kommen täglich hinzu und Video-auf-Nachfrage-Dienste werden gegenwärtig getestet.
  • Das Potential der Gesellschaft zu nutzen ist immens. Der Umfang der verfügbaren Information für Konsumenten wird wahrhaft global werden, wenn die traditionellen Grenzen für einen Eintritt für eine Verteilung von, und Zugriff auf, Information dramatisch heruntergesetzt werden. Dies bedeutet, dass vielfältigere und spezialisierte Information verfügbar gemacht wird, so bequem, wie generische Quellen von großen Verkäufern, dies waren. Das Endresultat ist, dass Organisation und Individuen in einer Weise ermächtigt werden, die man sich nur vorstellen konnte.
  • Jedoch wird ein vollständig funktionierender Daten-Highway nur so wertvoll sein, wie die tatsächlichen Dienste, die er bereitstellt. Dienste, die für den Daten-Highway vorgesehen sind, die das Liefern von Datenobjekten (beispielsweise Bücher, Filme, Video, Nachrichten, Musik, Software, Spiele etc.) involvieren, werden und sind gegenwärtig limitiert durch die Verfügbarkeit solcher Objekte. Bücherei- und Fortbildungs-Dienste sind ähnlich betroffen. Bevor Besitzer erlauben, dass ihre Datenobjekte angeboten werden, müssen sie sich versichern, dass sie Honorarzahlungen und Schutz vor Piraterie erhalten.
  • Verschlüsselung ist eine Schlüsselkomponente einer Lösung, um Kopierschutz bereitzustellen. Aber Verschlüsselung alleine ist nicht genug. Während eines Übertragens und Speicherns werden die Datenobjekte durch Verschlüsselung geschützt, aber sobald irgendjemand den Schlüssel zum Dechiffrieren des Inhalts erhält, wird er eine unbegrenzte Kontrolle über sie haben. Da die digitale Domäne es erlaubt, dass Datenobjekte in unbegrenzter Quantität mit keinem Qualitätsverlust reproduziert werden, muss jedes Objekt geschützt werden von einer unbegrenzten Verwendung und unautorisierter Reproduktion und Wiederverkauf.
  • Das Schutzproblem muss gelöst werden durch eine separate Lösung für jedes bestimmte Datenformat, weil dann der Fortschritt in der Tat langsam sein wird. Es ist wichtig, die Wirkung der Standardisierung in einer Industrie zu betrachten. Es ist zu betrachten, wie die VHS-, die CD- und die DAT-Formate, und der IBM-PC-Kompatibilitätsstandard ein Wachstum in ihren entsprechenden Industrien unterstützt hat. Jedoch muss, wenn es irgendeine Art von Standardisierung geben soll, der Standard eine universelle Anpassungsfähigkeit an die Bedürfnisse von sowohl den Datenanbietern und den Datenbenutzern bereitstellen.
  • Der Datenobjektbesitzer kann eine permanente sichere Kontrolle haben wollen über wie, wann, wo und durch wen sein Eigentum verwendet wird. Des Weiteren kann er verschiedene Regeln für verschiedene Arten von Benutzern und verschiedene Arten von Sicherheit, abhängig von dem Wert der bestimmten Objekte definieren wollen. Die Regeln, die durch ihn definiert werden, sollen die automatisierten Operationen bestimmen, die durch Datendienste und Networking ermöglicht werden. Der Besitzer kann auch Verbundobjekte mit verschiedenen Regeln, die jedes Teilobjekt bestimmen, verkaufen wollen. Daher ist es nötig, in der Lage zu sein, eine variable und ausdehnbare Kontrolle zu implementieren.
  • Der Benutzer auf seiner Seite will in der Lage sein, nach Datenobjekten zu suchen und diese in einer bequemen Art und Weise zu kaufen. Falls er es wünscht, sollte der Benutzer in der Lage sein, gekaufte Objekte zu kombinieren oder zu editieren (das heißt, zum Erzeugen einer Präsentation). Des weiteren kann der Benutzer seine Kinder von unpassendem Material schützen wollen. Eine vollständige Lösung muss diese Bedürfnisse auch ermöglichen.
  • Was gebraucht wird, ist ein universelles anpassbares System und Verfahren zum Verwalten des Austausches und der Benutzung von Datenobjekten, während die Interessen von Datenobjektbesitzern und Benutzern geschützt werden.
  • STAND DER TECHNIK
  • Ein Verfahren zum Durchsetzen der Zahlung von Honoraren bzw. Lizenzen, wenn Soft-Copy-Bücher kopiert werden, wird in der europäischen Patentanmeldung EP 0 567 800 beschrieben. Dieses Verfahren schützt einen formatierten Textstrom eines strukturierten Dokuments, was ein Honorarzahlungselement mit einem speziellen Tag beinhaltet. Wenn der formatierte Textstrom in den Datenprozessor des Benutzers eingegeben wird, wird der Textstrom durchsucht zum Identifizieren des Honorarzahlungselements, und eine Flagge bzw. Flag wird in dem Speicher des Datenprozessors gespeichert. Wenn der Benutzer beispielsweise anfordert, das Dokument zu drucken, fordert der Datenprozessor eine Autorisierung für diesen Betrieb von einem zweiten Datenprozessor an. Der zweite Datenprozessor berechnet dem Benutzer den Betrag, der in dem Honorarzahlungselement gekennzeichnet ist, und überträgt dann die Autorisierung an den ersten Datenprozessor.
  • Eine ernste Begrenzung dieses Verfahrens ist die, dass es nur für strukturierte Dokumente angewendet werden kann. Die Beschreibung der oben genannten europäischen Patentanmeldung definiert ein strukturiertes Dokument als: ein Dokument, hergestellt gemäß einer SGML-erfüllenden Definition. In anderen Worten kann es nicht für Dokumente angewandt werden, die nicht SGML-erfüllend sind, und es kann nicht auf irgend andere Arten von Datenobjekten angewandt werden.
  • Des Weiteren stellt dieses Verfahren keine variable weitgehende Kontrolle bereit. Jeder kann ein Soft-Copy-Buch auf einer CD, einer Floppy-Disk oder ähnlichem kaufen, und der gleiche Honorarbetrag ist in dem Honorarzahlungselement von allen Soft-Copy-Büchern mit dem gleichen Titel gekennzeichnet.
  • Daher erfüllt das in EP 0 567 800 beschriebene Verfahren nicht die oben genannten Anforderungen für einen universellen anpassbaren Schutz von Datenobjekten.
  • EP-A-0 715 246, ein Dokument nach Artikel 54(3) EPC und mit der Benennung von nur DE, FR, GB, beschreibt ein System zum Steuern der Verteilung und Verwendung von zusammengesetzten Werken. Es beschäftigt sich auch mit einem Verfahren zum Steuern eines Zugriffs auf und Verteilung von einem zusammengesetzten digitalen Werk, wobei das zusammengesetzte digitale Werk eine Vielzahl von Teilen umfasst, und das Verfahren die Schritte umfasst: a) Erzeugen eines zusammengesetzten digitalen Werks; Erzeugen einer Beschreibungsstruktur für das zusammengesetzte digitale Werk, wobei die Beschreibungsstruktur eine Vielzahl von Beschreibungsblöcken umfasst, wobei jeder der Beschreibungsblöcke Zugangsinformation für mindestens eines der Vielzahl von Teilen des zusammengesetzten digitalen Werks umfasst; c) Speichern der Beschreibungsstruktur und des zusammengesetzten digitalen Werks in einem Speicher; d) wobei der Speicher eine Anforderung zum Zugreifen auf das zusammengesetzte digitale Werk empfängt, wobei die Anforderung ein oder mehrere Anforderungsattribute aufweist; und e) wobei der Speicher bestimmt, ob die Anforderung erlaubt werden kann, durch Überprüfen der Zugangsinformation für jeden Beschreibungsblock der Beschreibungsstruktur des zusammengesetzten digitalen Werks bezüglich zu dem einen oder den mehreren Anforderungsattributen der Anforderung.
  • EP-A-0 715 244, auch ein Dokument nach Artikel 54(3) EPC, und nur DE, FR und GB benennend, enthält eine Offenbarung fast identisch zu der von EP-A-0 715 246.
  • Die Veröffentlichung "Knowbots, Permissions Headers & Contract Law" bei Perritt und veröffentlicht als XP-002233403 ist auch von Interesse.
  • Demgemäß ist es eine erste Aufgabe der Erfindung, ein Verfahren und ein Datenverarbeitungssystem bereitzustellen, zum Verwalten eines Datenobjekts auf eine Art und Weise, die unabhängig von dem Format und der Struktur desselben ist, so dass vorbestimmte Bedingungen für eine Verwendungskontrolle und Honorarzahlung erfüllt werden.
  • Es ist eine weitere Aufgabe der Erfindung, solch ein Verfahren und System bereitzustellen, das universell anpassbar ist auf die Bedürfnisse von sowohl dem Besitzer und den Benutzern von dem Datenobjekt.
  • Eine weitere Aufgabe der Erfindung ist es, solch ein Verfahren und System bereitzustellen, das einem Datenobjektanbieter erlaubt, sein Datenobjekt zu verteilen, während eine Kontrolle der Benutzung desselben aufrechterhalten wird.
  • Noch eine weitere Aufgabe der Erfindung ist es, ein Verfahren und System bereitzustellen, das es einem Datenobjektanbieter erlaubt, die Sicherheitshöhe für sein Datenobjekt auf eine flexible Weise auszuwählen.
  • Noch eine weitere Aufgabe der Erfindung ist es, solch ein Verfahren und System bereitzustellen, das möglich macht, eine Prüfliste für das Datenobjekt zu erstellen.
  • Noch eine andere Aufgabe ist es, solch ein Verfahren und System bereitzustellen, das es ermöglicht, Datenobjekte auf eine sichere Art und Weise zu verkaufen und zu kaufen.
  • Die oben genannten Aufgaben werden durch ein Verfahren und ein System mit den Merkmalen der Ansprüche 1, 14, 19 und 22 erreicht.
  • Bestimmte Ausführungsformen der Erfindungen sind in den Unteransprüchen vorgetragen.
  • Insbesondere speichert ein Datenobjektanbieter, beispielsweise der Besitzer eines Datenobjekts oder sein Agent (Broker), das Datenobjekt in einem Speichergerät, beispielsweise einem Massenspeichergerät, in dem es mit Hilfe eines Datenprozessors eines Datenanbieters zugänglich ist. Das Datenobjekt kann aus digitalen Daten, analogen Daten oder einer Kombination oder Hybrid von analogen und digitalen Daten bestehen.
  • Ein allgemeiner Satz von Steuerdaten, der auf vorbestimmten Bedingungen zur Verwendung des Datenobjekts basiert, wird in dem gleichen Speichergerät erzeugt und gespeichert, wie das Datenobjekt oder ein anderes Speichergerät, indem es durch den Datenprozessor des Datenanbieters zugänglich ist. Die vorbestimmten Bedingungen zur Benutzung können definiert werden durch den Datenobjektbesitzer, durch den Broker oder durch irgend einem anderen. Sie können sich zwischen verschiedenen Datenobjekten unterscheiden.
  • Der allgemeine Satz von Steuerdaten umfasst mindestens ein oder mehrere Benutzungssteuerelemente, die Benutzungen des Datenobjekts definieren, welche die variable Anzahl von Steuerbedingungen erfüllen. Diese Benutzungen können beispielsweise die Art des Benutzers, eine Zeitbegrenzung zur Benutzung, ein geographisches Gebiet zur Benutzung, erlaubte Operationen, wie zum Beispiel das Durchführen einer Hartkopie bzw. Hard Copy des Datenobjekts oder Ansehen desselben, und/oder Ansprüche auf Honorarzahlung umfassen. Der allgemeine Satz von Steuerdaten kann andere Arten von Steuerelementen neben dem Benutzungsteuerelement umfassen. In einer bevorzugten Ausführungsform umfasst der allgemeine Satz von Steuerdaten ein Sicherheitssteuerelement, das ein Sicherheitsprozedere definiert, das vor einer Benutzung des Datenobjekts ausgeführt werden muss. Es umfasst auch einen Identifizierer, der eindeutig den allgemeinen Satz von Steuerdaten identifiziert.
  • Der allgemeine Satz von Steuerdaten ist verknüpft mit einer Kopie des Datenobjekts. Daher befinden sich die Steuerdaten nicht in dem Datenobjekt, aber außerhalb desselben, was die Steuerdaten unabhängig von dem Format von und der Art von dem Datenobjekt macht, und was eine Benutzungssteuerung unabhängig von dem Datenobjektformat erlaubt.
  • Mindestens die Benutzungssteuerelemente und das Datenobjekt werden verschlüsselt, so dass der Benutzer nicht in der Lage ist, das Datenobjekt zu verwenden, ohne ein Benutzerprogramm, das die Benutzungssteuerung bzw. Benutzungskontrolle ausführt, und das das Datenobjekt entschlüsselt. Alternativ kann der gesamte Satz der Steuerdaten und die Kopie des Datenobjekts verschlüsselt werden.
  • Ein Benutzer kann eine Autorisierung zur Benutzung eines Datenobjekts, befindlich auf einem Prozessor eines Datenanbieters, über ein Datennetzwerk oder in irgendeiner anderen passenden Art und Weise anfordern. Die Autorisierung kann oder kann nicht eine Zahlung verlangen. Wenn eine Anforderung zur Autorisierung für eine Benutzung empfangen wird, wird ein Benutzersatz von Steuerdaten erzeugt durch den Prozessor des Datenanbieters. Der Benutzersatz von Steuerdaten umfasst den allgemeinen Satz von Steuerdaten oder eine Teilmenge derselben, enthaltend mindestens eines der Benutzungssteuerelemente, das für den aktuellen Benutzer relevant ist. Er enthält auch typischerweise einen neuen Identifizierer, der diesen Satz von Steuerdaten eindeutig identifiziert. Falls relevant, umfasst der Benutzersatz von Steuerdaten auch einen Hinweis der Nummer der autorisierten Benutzungen. Falls mehr als eine Art von Benutzung autorisiert wird, kann die Anzahl von jeder Art der Benutzung spezifiziert werden. Letztendlich wird der Benutzersatz von Steuerdaten mit einer Kopie des Datenobjekts verknüpft und mindestens die Benutzungssteuerelemente und die Kopie des Datenobjekts werden verschlüsselt, um ein sicheres Datenpaket zu erzeugen, das fertig zum Transfer an den Benutzer ist.
  • Bevor das Datenpaket an den Benutzer transferiert wird, sollte bestätigt werden, dass die Anforderung für eine Autorisierung zur Benutzung gegeben wurde. Die Überprüfung wird bevorzugt ausgeführt, bevor der Benutzersatz der Steuerdaten kreiert wird. Jedoch kann sie auch parallel mit oder nach der Erzeugung der Benutzersteuerdaten ausgeführt werden. In dem letzteren Fall wird die Anzahl der Benutzungen, angefordert von dem Benutzer, vorläufig autorisiert und eingesetzt in den Benutzersatz, aber falls die Anforderung abgewiesen wird, wird der Benutzersatz gelöscht oder verändert.
  • Das Datenpaket kann an den Benutzer transferiert werden durch elektronische Mittel oder auf einem Massenspeichermedium gespeichert werden und an den Benutzer durch die Post oder durch ein anderes passendes Transportmittel transferiert werden.
  • Sobald das Datenpaket in der oben beschriebenen Art und Weise verpackt wurde, kann auf es nur von einem Benutzerprogramm zugegriffen werden, das eine eingebaute Benutzersteuerung und Mittel zum Entschlüsseln des Datenpakets hat. Das Benutzerprogramm wird nur die Benutzungen erlauben, die als akzeptierbar in den Steuerdaten definiert sind. Über dies hinaus muss, falls die Steuerdaten ein Sicherheitssteuerelement umfassen, das Sicherheitsprozedere, das darin geschrieben ist, erfüllt werden. In einer Ausführungsform kann die Benutzungssteuerung wie folgt ausgeführt werden. Falls der Benutzer sich entscheidet, ein Datenobjekt zu verwenden, überprüft das Benutzerprogramm die Steuerdaten, um zu sehen, ob diese Aktion autorisiert ist. Insbesondere überprüft es, dass die Anzahl der autorisierten Benutzungen dieser Art Eins oder mehr ist. Falls dem so ist, wird die Aktion ermöglicht und die Anzahl von autorisierten Benutzungen wird um Eins verringert. Andererseits wird die Aktion durch das Benutzerprogramm unterbrochen und der Benutzer kann oder kann nicht die Gelegenheit bekommen, die Rechte zu kaufen, um die Aktion zu beenden.
  • Nach der Benutzung wiederverpackt das Benutzerprogramm das Datenobjekt in der gleichen Art und Weise, wie es vorher verpackt wurde.
  • Wenn ein Datenobjekt wieder verteilt wird durch einen Benutzer oder einen Broker, werden neue Steuerelemente hinzugefügt in den Steuerdaten, um die Beziehung zwischen dem alten Benutzer/Broker und dem neuen Benutzer/Broker zu reflektieren. In dieser Art und Weise kann eine Prüfliste bzw. Prüfprotokoll für das Datenobjekt erstellt werden.
  • Gemäß einem anderen Aspekt der Erfindung werden mindestens zwei Datenpakete auf einem Datenprozessor eines Benutzers gespeichert, was die Benutungssteuerelemente der Datenpakete überprüft, um eine Übereinstimmung zu finden. Falls eine Übereinstimmung gefunden wird, führt der Datenprozessor des Benutzers eine Aktion durch, die spezifiziert ist in dem Benutzersatz der Steuerdaten. Dieses Verfahren kann verwendet werden zum Verkaufen und Kaufen von Datenobjekten.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 zeigt ein Flussdiagramm, das den allgemeinen Datenfluss gemäß der Erfindung zeigt.
  • 2 zeigt ein Systemblockdiagramm eines Datenprozessors eines Datenobjektanbieters.
  • 3 zeigt ein Blockdiagramm, das die verschiedenen Module eines Datenverpackungsprogramms gemäß der Erfindung zeigt.
  • 4 zeigt ein Datenflussdiagramm eines Datenverpackungsprozesses.
  • 5 zeigt ein Beispiel einer Header-Datei bzw. Kopfdatei.
  • 6 zeigt ein Beispiel einer Benutzungsdatendatei.
  • 7 zeigt ein Datenflussdiagramm eines Ladens eines Objekts auf den Datenprozessor des Datenobjektanbieters.
  • 8a und 8b zeigen Beispiele von Steuerdaten für ein Datenobjekt auf dem Datenprozessor des Datenobjektanbieters und für ein Objekt, das fertig zum Transferieren an einen Benutzer ist.
  • 9 zeigt ein Datenflussdiagramm einer Datenverpackung auf dem Datenprozessor des Datenobjektanbieters.
  • 10 zeigt ein Flussdiagramm eines Datenverpackungsprozedere.
  • 11 zeigt ein Speicherabbild eines Datenobjekts und seine Steuerdaten.
  • 12a zeigt ein Speicherabbild der verknüpften Steuerdaten und dem Datenobjekt.
  • 12b zeigt ein Speicherabbild der verknüpften und verschlüsselten Steuerdaten und dem Datenobjekt.
  • 13 zeigt ein Systemblockdiagramm eines Datenprozessors eines Benutzers.
  • 14 zeigt ein Blockdiagramm, das die verschiedenen Module eines Benutzerprogramms gemäß der Erfindung zeigt.
  • 15 zeigt ein Flussdiagramm eines Verwendens eines Datenobjekts auf dem Datenprozessor des Benutzers.
  • 16 zeigt ein Flussdiagramm, das zeigt, wie das Benutzerprogramm in einem spezifischen Anwendungsbeispiel arbeitet.
  • 17 zeigt ein Beispiel von verschiedenen Datenverpackungsstrukturen für zusammengesetzte Objekte.
  • BESCHREIBUNG DES BESTEN MODUS ZUM AUSFÜHREN DER ERFINDUNG
  • Allgemeiner Überblick
  • 1 zeigt ein Flussdiagramm, das den allgemeinen Datenfluss gemäß der Erfindung zeigt. Das Flussdiagramm ist aufgeteilt in ein Datenobjektanbieterteil 1 und einen Benutzerteil 2.
  • In dem Datenobjektanbieterteil 1 wird ein Datenobjekt 24 durch einen Autor erzeugt. Das Datenobjekt kann aus digitalen Daten, analogen Daten oder einer Kombination oder einem Hybrid von analogen und digitalen Daten bestehen. Der primäre Unterschied zwischen analogen Datenobjekten und digitalen Datenobjekten ist das Mittel zur Speicherung, Transferierung und Benutzung.
  • Der Autor bestimmt auch die Bedingungen 42 für die Benutzung des Datenobjekts 24 durch einen Benutzer. Das Datenobjekt 24 und die Benutzungsbedingungen 42 werden eingegeben in ein Datenverpackungsprogramm 19, das ein sicheres Datenpaket 40 des Datenobjekts und der Steuerdaten erzeugt, die auf den Eingabebenutzungsbedingungen 42 basieren. Sobald in dieser Art und Weise verpackt, kann auf das Datenobjekt nur durch ein Benutzerprogramm 35 zugegriffen werden.
  • Das Datenobjekt kann zusammen mit einem allgemeinen Satz von Steuerdaten verpackt werden, was das gleiche für alle Benutzer des Datenobjekts ist. Dies kann der Fall sein, wenn das Datenobjekt an einen Händler oder ein schwarzes Brett bzw. Bulletin Board gesandt wird, wo ein Benutzer es erlangen kann. Das Datenobjekt kann auch verpackt werden als Konsequenz einer Anforderung von einem Benutzer zur Benutzung des Datenobjekts. In diesem Fall kann das Paket Steuerdaten enthalten, die speziell an diesen Benutzer angepasst werden. Diese Steuerdaten werden ein Benutzersatz von Steuerdaten genannt. Sie können beispielsweise die Anzahl von Benutzungen, die von dem Benutzer gekauft wurden, umfassen. Typischerweise wird der Benutzersatz von Steuerdaten erzeugt auf der Grundlange des allgemeinen Satzes von Steuerdaten und enthält mindestens eine Teilmenge derselben. Ein Benutzersatz von Steuerdaten muss nicht immer ausgebildet sein für einen spezifischen Benutzer. Alle Sätze von Steuerdaten, die auf der Grundlage eines allgemeinen Satzes von Steuerdaten erzeugt werden, werden Benutzersatz von Steuerdaten genannt. Daher kann ein Satz von Steuerdaten ein allgemeiner Satz in einer ersten Phase und ein Benutzersatz in einer anderen Phase sein.
  • Die oben genannte Datenverpackung kann ausgeführt werden durch den Autor selbst mittels des Datenverpackungsprogramms 19. Als Alternative kann der Autor sein Datenobjekt an einen Broker senden, der das Datenobjekt und die Benutzungsbedingungen, bestimmt von dem Autor, eingibt in das Datenverarbeitungsprogramm 19, um ein sicheres Paket 3 zu erzeugen. Der Autor kann auch sein Datenobjekt an den Broker verkaufen. In diesem Fall will der Broker wahrscheinlich seine eigenen Benutzungsbedingungen auf das Datenverpackungsprogramm anwenden. Der Autor kann auch das Datenobjekt in einem sicheren Paket dem Broker bereitstellen, der das Datenobjekt wieder verpackt und weitere Steuerdaten hinzufügt, die relevant für seine Businessaktivitäten sind. Verschiedene Kombinationen der obigen Alternativen sind auch denkbar.
  • In dem Benutzerteil 2 des Flussdiagramms wird das sichere Paket 40 durch einen Benutzer empfangen, der das Benutzerprogramm 35 verwenden muss, um das sichere Paket 40 auszupacken und das Datenobjekt in einer endgültigen Form 80 zur Verwendung zu erhalten. Nach Benutzung wird das Datenobjekt neu verpackt in dem sicheren Paket 40.
  • Die unterschiedlichen Teile des Systems und die unterschiedlichen Schritte des Verfahrens gemäß der Erfindung werden nun detaillierter beschrieben.
  • Der Datenprozessor des Datenanbieters:
  • 2 zeigt ein Systemblockdiagramm eines Datenprozessors eines Datenobjektanbieters. Wie oben bemerkt, kann der Datenobjektanbieter ein Autor eines Datenobjekts sein, sowie ein Besitzer eines Datenobjekts, ein Broker eines Datenobjekts oder irgendjemand anderes, der ein Datenobjekt verteilen bzw. vertreiben will, während die Kontrolle bzw. Steuerung seiner Benutzung erhalten bleibt. Der Datenprozessor ist ein gewöhnlicher Prozessor oder ein Prozessor für einen speziellen Zweck, bevorzugt mit Netzwerkfähigkeiten. Er umfasst eine CPU 10, einen Speicher 11 und einen Netzwerkadapter 12, die miteinander durch einen Bus 13 verbunden sind. Wie in 2 gezeigt, können andere konventionelle Mittel, wie zum Beispiel eine Anzeige 14, eine Tastatur 15, ein Drucker 16, ein Massenspeichergerät 17 und ein ROM 18 mit dem Bus 13 verbunden werden. Der Speicher 11 speichert Netzwerk- und Telekommunikationsprogramme 21 und ein Betriebssystem (OS) 23. All die oben genannten Elemente sind dem Fachmann gut bekannt und kommerziell erhältlich. Für den Zweck der vorliegenden Erfindung speichert der Speicher 11 auch ein Datenverpackungsprogramm 19 und bevorzugt eine Datenbank 20, die für Steuerdaten vorgesehen ist. Abhängig von dem gegenwärtigen Betrieb können ein oder mehr Datenobjekte 24 in dem Speicher 11 gespeichert werden, wie gezeigt, oder in dem Massenspeicher 17. Der Datenprozessor des Datenanbieters wird als sicher betrachtet.
  • Das Datenverpackungsprogramm:
  • Das Datenverpackungsprogramm 19 wird zum Erzeugen von Steuerdaten zum Steuern der Benutzung eines Datenobjekts verwendet und zum Verpacken des Datenobjekts und der Steuerdaten in ein sicheres Paket.
  • Wie in 3 gezeigt, umfasst es ein Programmsteuermodul 301, ein Benutzerschnittstellenmodul 302, ein Verpackungsmodul 303, ein Steuerdatenerzeugungsmodul 304, ein Verschlüsselungsmodul 305, ein oder mehrere Formatmodule 306 und ein oder mehrere Sicherheitsmodule 307.
  • Das Steuermodul 301 steuert die Ausführung der anderen Module. Das Benutzerschnittstellenmodul 302 handhabt Interaktionen mit dem Datenobjektanbieter. Das Verpackungsmodul 303 verpackt die Steuerdaten und das Datenobjekt. Es verwendet das Steuerdatenerzeugungsmodul 304, die Formatmodule 306, die Sicherheitsmodule 307 und das Verschlüsselungsmodul 305, wie unten im Detail weiter beschrieben wird.
  • Die Formatmodule 306 umfassen Programmcode, der benötigt wird zum Handhaben der Datenobjekte in ihrem natürlichen bzw. ursprünglichen Format. Sie können Funktionen erfüllen, wie zum Beispiel Datenkompressionen und Datenkonvertierung. Sie können implementiert werden durch irgendein passendes, kommerziell erhältliches Programm, wie zum Beispiel mit Hilfe einer Routine von PKWARE Inc. Data Compression Library für Windows und dem Image Alchemy Paket von Handmade Software Incorporated. Sie können auch implementiert werden durch dafür vorgesehene entworfene Programme.
  • Die Sicherheitsmodule 307 umfassen Programmcode, der zur Implementierung von Sicherheit benötigt wird, wie zum Beispiel eine komplexere Verschlüsselung als die, die durch das Verschlüsselungsmodul 305 bereitgestellt wird, Autorisierungsalgorithmen, Zugangssteuerung und Benutzungssteuerung, über und weitergehend als die Grundsicherheit, die in dem Datenpaket inhärent ist.
  • Das Datenverpackungsprogramm 19 kann viele verschiedene Arten von sowohl Format- und Sicherheitsmodulen enthalten. Das Programmsteuermodul 301 wendet die Format- und Sicherheitsmodule an, die von dem Datenanbieter verlangt werden.
  • Das Verschlüsselungsmodul 305 kann irgendein passendes, kommerziell erhältliches Modul sein, wie zum Beispiel "FileCrypt" Visual Basic Unterprogramm, das in QuickPak Professional für Windows – FILECRPT.BAS von Crescent Software gefunden wird, oder ein dafür entworfenes Verschlüsselungsprogramm.
  • Das Steuerdatenerzeugungsmodul 304 erzeugt die Steuerdaten zur Steuerung der Verwendung bzw. Benutzung des Datenobjekts. Ein Beispiel einer Steuerdatenstruktur wird unten detaillierter beschrieben.
  • Die Steuerdaten:
  • Die Steuerdaten können in einem Header-File bzw. Header-Datei und einer Benutzungsdatendatei gespeichert werden. In einer bevorzugten Ausführungsform umfasst die Header-Datei Felder zum Speichern eines Objektidentifizierers, der die Steuerdaten und/oder ihr damit im Zusammenhang stehendes Datenobjekt, einen Titel, einen Formatcode und einen Sicherheitscode eindeutig identifiziert. Der Formatcode kann das Format oder die Position der Felder in der Benutzungsdatendatei repräsentieren. Alternativ kann der Formatcode ein oder mehrere Formatmodule bestimmen, die zu verwenden sind, von dem Datenverpackungsprogramm oder dem Benutzerprogramm. Der Sicherheitscode kann das Verschlüsselungsverfahren repräsentieren, das verwendet wird von dem Verschlüsselungsmodul 305 oder irgendeinem anderen Sicherheitsmodul, das von dem Datenverpackungsprogramm und dem Benutzerprogramm verwendet werden soll. Die Header-Dateifelder werden als Header-Elemente bezeichnet.
  • Die Benutzungsdatendatei umfasst mindestens ein Feld zum Speichern von Daten, die eine Benutzung des Datenobjekts steuern. Ein oder mehr Benutzungsdatenfelder, die eine Bedingung für die Benutzung des Datenobjekts repräsentieren, werden als Benutzungselement bezeichnet. In einer bevorzugten Ausführungsform wird jedes Benutzungselement durch ein Identifiziererfeld definiert, beispielsweise eine Seriennummer, ein Größenfeld, das die Größe des Benutzungselements in Bytes oder in einer anderen passenden Art und Weise und ein Datenfeld spezifiziert.
  • Die Header-Elemente und die Benutzungselemente sind Steuerelemente, die alle Operationen steuern, die sich auf die Benutzung des Objekts beziehen. Die Anzahl der Steuerelemente ist unbegrenzt. Der Datenanbieter kann irgendeine Anzahl von Steuerelementen definieren, zum Repräsentieren seiner vorbestimmten Bedingungen der Benutzung des Datenobjekts. Die einzige Begrenzung ist die, dass das Datenverpackungsprogramm 19 und das Benutzerprogramm 30 kompatible Programmcodes sein müssen, um alle Steuerelemente hand zu haben. Dieser Programmcode befindet sich in dem Verpackungsmodul und dem Benutzungsmanagermodul, was unten beschrieben wird.
  • Steuerelemente können Daten, Skript oder Programmcode enthalten, der von dem Benutzerprogramm 35 ausgeführt wird zum Steuern der Benutzung des verwandten Datenobjekts. Skript- und Programmcode können bedingungsabhängige Anweisungen enthalten, und ähnliches, die mit den relevanten Objekt- und Systemparametern auf dem Datenprozessor des Benutzers verarbeitet werden. Es würde auch möglich sein, ein Steuerelement zu verwenden, um ein spezifisches Systemgebundenes Benutzerprogramm zu spezifizieren, das nur von einem bestimmten Broker erhalten werden kann.
  • Es ist ersichtlich, dass die Steuerdatenstruktur, die oben beschrieben wurde, nur ein Beispiel ist. Die Steuerdatenstruktur kann in vielerlei Arten mit verschiedenen Steuerelementen definiert werden. Beispielsweise ist das Partitionieren der Steuerdaten in Header-Daten und Benutzungsdaten nicht obligatorisch. Des Weiteren sind die oben genannten Steuerelemente nur Beispiele. Das Steuerdatenformat kann einzigartig sein, beispielsweise unterschiedlich für unterschiedliche Datenanbieter oder gemäß einem Standard definiert sein.
  • Der Betrieb des Datenverarbeitungsprogramms
  • Der Betrieb einer ersten Ausführungsform des Datenverarbeitungsprogramms wird nun mit Bezug auf das Blockdiagramm von 3 und das Flussdiagramm von 4 beschrieben.
  • Zuerst erzeugt ein Datenanbieter ein Datenobjekt und speichert es in eine Datei, Schritt 401. Wenn das Datenverarbeitungsprogramm gestartet wird, Schritt 402, fordert das Benutzerschnittstellenmodul 302 den Datenobjektanbieter auf, die Header-Information, bestehend aus beispielsweise einem Objektidentifizierer, einem Titel des Datenobjekts, einem Formatcode spezifizierend ein Formatmodul, das zu verwenden ist zum Konvertieren des Formats des Datenobjekts und einen Sicherheitscode spezifizierend ein Sicherheitsmodul, das zum Hinzufügen weiterer Sicherheit zu dem Datenobjekt zu verwenden ist, einzugeben, Schritt 403. Des weiteren fordert das Benutzerschnittstellenmodul 302 den Datenobjektanbieter auf, Benutzungsinformation einzugeben, beispielsweise seine Bedingungen für die Benutzung des Datenobjekts. Die Benutzungsinformation kann die Art des Benutzers umfassen, der zur Verwendung des Datenobjekts autorisiert ist, den Preis für verschiedene Benutzungen des Datenobjekts etc. Die Header-Information und die Benutzungsinformation, die in die Form der vorbestimmten Codes eingegeben werden können, wird dann an das Steuermodul 301 übergeben, das das Verpackungsmodul 303 aufruft und die Information an es gibt.
  • Das Verpackungsmodul 303 ruft das Steuerdatenerzeugungsmodul 304 auf, das zuerst eine Header-Datei erzeugt, dann Header-Daten, basierend auf der Header-Information, die durch den Datenobjektanbieter eingegeben wurde, erzeugt und letztendlich die Header-Daten speichert, Schritt 404405. Dann wird eine Benutzungsdatendatei erzeugt, Benutzungsdaten erzeugt, basierend auf der Benutzungsinformation, die von dem Datenanbieter eingegeben wurde, und letztendlich werden die Benutzungsdaten in der Benutzungsdatendatei gespeichert, Schritt 406407.
  • Das Verpackungsmodul 303 wendet dann irgendein Format und Sicherheitsmodule 306, 307 an, die in der Header-Datei spezifiziert sind, Schritte 408413, auf das Datenobjekt.
  • Als Nächstes verknüpft das Verpackungsmodul 303 die Benutzungsdatendatei und das Datenobjekt und speichert das Ergebnis als vorläufige Datei, Schritt 414. Das Verarbeitungsmodul 303 ruft das Verschlüsselungsmodul 305, das die vorläufige Datei verschlüsselt, Schritt 415. Die Sicherheitshöhe wird ein wenig abhängen von der Qualität der Verschlüsselung und den Schlüsselverfahren, die verwendet werden.
  • Letztendlich verknüpft das Verpackungsmodul 303 die Header-Datei und die verschlüsselte vorläufige Datei, und speichert das Ergebnis als einzelne Datei, Schritt 416. Diese Enddatei ist das Datenpaket, das nun verteilt werden kann durch Dateitransfer über ein Netzwerk, oder auf ein Speichermedium, wie zum Beispiel eine CD-ROM oder Diskette, oder durch irgendein anderes Mittel.
  • Beispiel 1
  • Ein Beispiel, wie das Datenverarbeitungsprogramm 19 verwendet werden kann, wird nun mit Bezug auf die 5 und 6 beschrieben. In diesem Beispiel ist der Datenobjektanbieter ein Computergraphikkünstler, der ein Bild verteilen will, das als Clip-Art verwendet werden kann, aber nur in einem Dokument oder einer Datei, die verpackt ist gemäß dem Verfahren der Erfindung, und die Benutzungsbedingungen aufweist, die nicht ein weiteres Ausschneiden oder Einfügen erlauben. Der Künstler will eine freie Vorschau des Bildes bereitstellen, aber will auch bezahlt werden pro Benutzung, es sei denn, der Benutzer ist willens, eine eher wesentliche Gebühr für eine unbegrenzte Verwendung zu zahlen. Der Künstler wird die Zahlung und Benutzungsautorisierung auf einer Dial-Up-Leitung mit seinem Datenprozessor handhaben.
  • Der Künstler verwendet irgendeine Bilderzeugungsanwendung, wie zum Beispiel Photoshop von Adobe, um sein Bild zu erzeugen. Der Künstler speichert das Bild in eine Datei in einem passenden Format zur Verteilung, wie zum Beispiel das Graphical Interchange Format (GIF). Der Künstler startet dann sein Datenverarbeitungsprogramm und gibt einen Objektidentifizierer, einen Titel, einen Formatcode und einen Sicherheitscode ein, die in diesem Beispiel sind "123456789", "Image", "a", und "b". In diesem Beispiel kennzeichnet der Formatcode "a", dass kein Formatcode angewendet werden muss, und dieser Code wird ausgewählt, da das GIF-Format passend ist, und schon komprimiert ist. Des weiteren kennzeichnet der Sicherheitscode "b", dass kein Sicherheitsmodul angewendet werden muss, und dieser Code ist ausgewählt, da die Sicherheit, die von der Verschlüsselung erreicht. wird, die mittels des Verschlüsselungsmoduls 305 ausgeführt wird, als passend für den Künstler betrachtet wird.
  • Dann gibt der Künstler seine Dial-Up-Telefonnummer ein, seinen Preis für eine einzelne Benutzung des Bildes und für eine unbegrenzte Benutzung des Datenobjekts, einen Code für Benutzungsarten, die erlaubt sind und für eine Anzahl von erlaubten Benutzungen. Für diesen Zweck kann das Benutzerschnittstellenmodul 302 eine Dateneingabeform anzeigen.
  • Das Datenverpackungsprogramm 19 erzeugt Steuerdaten, basierend auf der Information, die von dem Künstler eingegeben wird, und speichert die Daten in der Header-Datei und in der Benutzungsdatendatei, wie in den 5 und 6 entsprechend gezeigt. Diese Daten stellen einen allgemeinen Satz von Steuerdaten dar, der nicht spezifisch an einen einzelnen Benutzer angepasst ist, aber der die Bedingungen der Verwendung kennzeichnet, die durch den Künstler für alle weiteren Benutzer bestimmt sind.
  • Dann verknüpft das Verpackungsprogramm 19 das Datenobjekt und die Steuerdaten gemäß Schritten 414416 der 4, um das sichere Paket zu erreichen. Kein Formatmodul oder Sicherheitsmodul wird angewandt auf das Datenobjekt, da sie nicht gebraucht werden gemäß den Daten in der Header-Datei.
  • Wenn das Sicherheitspaket erhalten wurde, sendet der Künstler es an ein schwarzes Brett bzw. Bulletin-Bord, von wo es von einem Benutzer wiedererlangt werden kann.
  • Beispiel 2
  • Unten wird eine andere Ausführungsform des Datenverarbeitungsprogramms 19 mit Bezug auf 7 bis 12b beschrieben. In diesem Beispiel besteht das Datenobjekt aus einem Videofilm, der von einer Filmfirma hergestellt wird, und zu einem Broker zusammen mit den vorbestimmten Bedingungen 42 zur Benutzung des Videos gesendet wird. Der Broker lädt das Video 24 in den Massenspeicher 17 seines Datenprozessors. Dann verwendet er sein Datenverpackungsprogramm 19 zum Erzeugen eines allgemeinen Satzes von Steuerdaten 50, basierend auf den vorbestimmten Bedingungen 42 zur Benutzung, die von der Filmfirma angegeben wurden. Des weiteren wird die Adresse auf das Video in dem Massenspeicher 17 in eine Adresstabelle in der Steuerdatenbank 20 oder irgendwo in dem Speicher 11 gespeichert. Sie könnte auch in dem allgemeinen Satz der Steuerdaten 50 gespeichert werden. Letztendlich wird der allgemeine Satz der Steuerdaten 50 in die Steuerdatenbank 20 gespeichert. Er könnte auch irgendwo anders in dem Speicher 11 gespeichert werden. Nach diesen Operationen, die den Schritten 401407 von Fig. entsprechen, wird das Datenverarbeitungsprogramm verlassen.
  • 8a zeigt den allgemeinen Satz von Steuerdaten für das Video gemäß diesem Beispiel. Hier enthalten die Steuerdaten einen Identifizierer, einen Formatcode, einen Sicherheitscode, die Anzahl der Benutzungselemente, die Größe des Datenobjekts, die Größe der Benutzungselemente und zwei Benutzungselemente, wobei jedes ein Identifiziererfeld, ein Größenfeld und ein Datenfeld umfasst. Der Identifizierer kann eine eindeutige Zahl in einer Serie sein, die registriert ist für den bestimmten Broker. In diesem Beispiel ist der Identifizierer "123456789", der Formatcode "0010", der, in diesem Beispiel das Format eines AVI-Videos angibt, und der Sicherheitscode ist "0010". Des weiteren definiert das erste Benutzungselement die akzeptierbaren Benutzer für das Video und die zweiten Benutzungselementdaten definieren die Anzahl der Betrachtungen des Videos, die von einem Benutzer gekauft werden. Die ersten Benutzungselementdaten sind 1, was für den Zweck dieses Beispiels andeutet, dass nur Bildungsorientierte Benutzer von der Filmfirma akzeptiert werden. Das Datenfeld der zweiten Benutzungselementdaten ist leer, da in diesem Abschnitt keine Betrachtungen des Videos gekauft wurden.
  • Managing-Objekt-Transfer:
  • Der Broker will Datenobjekte an Benutzer transferieren und eine kontrollierte bzw. gesteuerte Benutzung für eine Zahlung von Benutzungsgebühren oder Lizenzen bzw. Honoraren erlauben. Managen bzw. Verwalten der Broker-Benutzer-Business-Beziehung und Aushandeln der Transaktion zwischen dem Broker und dem Benutzer kann sowohl automatisiert sein, und die Steuerdatenstruktur kann unbegrenzte Unterstützung für diese Operation bereitstellen. Die Bezahlung kann durch Übertragen von Kreditkarteninformation getätigt werden, oder der Benutzer kann ein Lastschrift- oder Kreditkonto mit dem Broker haben, das Passwort-aktiviert ist. Bevorzugt sollte eine Zahlung bestätigt werden, bevor das Datenobjekt an den Benutzer transferiert wird.
  • Datenverpacken:
  • Wenn ein Benutzer ein Datenobjekt verwenden will, kontaktiert er den Broker und fordert eine Autorisierung für eine Benutzung des Datenobjekts an. Wenn die Anforderung für eine Autorisierung bei dem Datenprozessor des Brokers empfangen wird, vergleicht ein Datenprogramm die Benutzung, für die eine Autorisierung verlangt wird, mit den Benutzungssteuerelementen der Steuerdaten des Datenobjekts, um zu sehen, ob sie vorbestimmten Bedingungen für eine Benutzung, die darin gekennzeichnet sind, erfüllen. Der Vergleich kann enthalten: Vergleichen der Benutzerart, des Benutzungstyps, der Anzahl von Benutzungen, des Preises etc.
  • Falls die angeforderte Benutzung die vorbestimmten Bedingungen erfüllt, wird die Autorisierung erlaubt, andererseits wird sie abgelehnt.
  • 9 zeigt ein Datenflussdiagramm, des Datenverpackens bei dem Datenprozessor des Brokers, die auftritt in Ansprechen auf eine gewährte Anforderung von einem Benutzer zur Autorisierung für eine Benutzung des Videos, wie zum Beispiel eine genehmigte Anforderung für den Zweck von zwei Betrachtungen.
  • In Ansprechen auf eine genehmigte Anforderung, wendet der Broker das Datenverpackungsprogramm 19 an. Der allgemeine Satz von Steuerdaten 50 und das Datenobjekt 24 werden in das Programm von der Steuerdatenbank 20 und dem Massenspeicher 17 entsprechend eingegeben. Das Programm erzeugt einen Benutzersatz von Steuerdaten 60, basierend auf dem allgemeinen Satz von Steuerdaten 50 und verknüpft den Benutzersatz 60 und das Datenobjekt 24, um ein sicheres Datenpaket 40 zu erzeugen, das dann an den Benutzer durch irgendein passendes Mittel transferiert werden kann. Eine Kopie des Benutzersatzes von Steuerdaten wird bevorzugt in der Steuerdatenbank des Brokers gespeichert. Dies gibt dem Broker eine Aufzeichnung, mit der eine nachfolgende Benutzung verglichen werden kann, beispielsweise wenn ein Dial-Up für eine Benutzung verlangt wird.
  • 10 zeigt ein Flussdiagramm eines beispielhaften Prozederes, das zur Erzeugung eines Benutzersatzes von Steuerdaten und zum Verpacken des Benutzersatzes von Steuerdaten und dem Video in ein sicheres Paket verwendet wird. Hier wird das Prozedere mit Bezug auf den allgemeinen Satz von Steuerdaten, der in 8a gezeigt ist, beschrieben.
  • Der Benutzersatz der Steuerdaten 60, das heißt, ein Satz von Steuerdaten, der an den spezifischen Benutzer dieses Beispiels angepasst ist, wird erzeugt in den Schritten 1001 bis 1003 von 11. Zuerst wird der allgemeine Satz von Steuerdaten 50, der in der Steuerdatenbank gespeichert ist, kopiert, um neue Steuerdaten zu erzeugen, Schritt 1001. Zweitens wird ein neuer Identifizierer, hier "123456790", der eindeutig den Benutzersatz von Steuerdaten identifiziert, in dem Identifiziererfeld der neuen Steuerdaten 60 gespeichert, 1002. Drittens wird das Datenfeld des zweiten Benutzerelements mit der gekauften Benutzung aktualisiert, das heißt, in diesem Beispiel mit Zwei, da zwei Betrachtungen des Videos gekauft wurden, Schritt 1003.
  • Der so erzeugte Benutzersatz der Steuerdaten, der dem allgemeinen Satz der Steuerdaten von 8a entspricht, ist in 8b gezeigt.
  • Der Benutzersatz der Steuerdaten wird in der Steuerdatenbank 20 gespeichert, Schritt 104. Dann wird das Video kopiert, das in dem Massenspeicher 17 gespeichert ist, Schritt 1005. Die Kopie des Videos wird mit dem Benutzersatz von Steuerdaten verknüpft, Schritt 1006. Der Sicherheitscode 0010 spezifiziert, dass das gesamte Datenpaket 40 zu verschlüsseln ist, und dass das Benutzerprogramm 35 einen Schlüssel enthalten muss, der angewandt werden kann. Demgemäß wird das gesamte Datenpaket verschlüsselt, Schritt 1007. Letztendlich wird das verschlüsselte Datenpaket auf einem Speichermedium gespeichert, oder an ein Netzwerkprogramm weitergegeben, Schritt 1008, für einen weiteren Transfer zu dem Benutzer.
  • 11 zeigt ein Speicherabbild des Videos 24 und die Benutzersteuerdaten 60. Die Benutzersteuerdaten und eine Kopie des Videos 24 werden, wie in 12a gezeigt, verknüpft. Das verschlüsselte Datenpaket 40 ist in 12b gezeigt.
  • Das Prozedere von 10 kann implementiert werden durch das Datenverpackungsprogramm von 3. Als eine Alternative zu dem Prozedere von 10 kann der Benutzersatz von Steuerdaten erzeugt werden, wie in den Schritten 10011003 und in eine Header-Datei und in eine Benutzungsdatendatei gespeichert werden, wonach Schritte 408418 des Datenverpackungsprogramms von 4 ausgeführt werden können, um das Sicherheitspaket zu erzeugen.
  • Der oben beschriebene Prozess zum Erzeugen eines Benutzerangepassten Satzes von Steuerdaten kann auch verwendet werden von einem Benutzer, der ein Datenobjekt wieder verteilen will, oder durch einen Broker, der das Datenobjekt an andere Broker verteilen will. Naheliegenderweise verlangt eine Wiederverteilung des Datenobjekts, dass eine Wiederverteilung eine Benutzung ist, die in den Steuerdaten des Datenobjekts genehmigt ist. Falls dem so ist, erzeugt der Benutzer oder der Broker einen Benutzersatz von Steuerdaten durch Hinzufügen von neuen Steuerelementen und möglicherweise Ändern der Datenfelder von einem alten Steuerelement, um die Beziehung zwischen dem Autor und dem gegenwärtigen Benutzer/Broker und zwischen dem gegenwärtigen Benutzer/Broker und dem zukünftigen Benutzer/Broker zu reflektieren. Auf diese Weise wird eine Prüfliste erzeugt.
  • Der Datenprozessor des Benutzers
  • Der Datenprozessor des Benutzers, der in 13 gezeigt ist, ist ein gewöhnlicher Prozessor oder ein Prozessor für einen speziellen Zweck, bevorzugt mit Netzwerkfähigkeiten. Er umfasst eine CPU 25, einen Speicher 26 und einen Netzwerkadapter 27, die miteinander durch einen Bus 28 verbunden sind. Wie in 13 gezeigt, können auch andere konventionelle bzw. herkömmliche Mittel, wie zum Beispiel eine Anzeige 29, eine Tastatur 30, ein Drucker 31, ein Tonsystem 32, ein ROM 33 und ein Massenspeichergerät 34 mit dem Bus 28 verbunden sein. Der Speicher 26 speichert Netzwerk- und Telekommunikationsprogramme 37 und ein Betriebssystem (OS) 39. All die oben genannten Elemente sind dem Fachmann gut bekannt und kommerziell verfügbar. Für den Zweck der vorliegenden Erfindung speichert der Speicher 26 ein Benutzerprogramm 35 und bevorzugt eine Datenbank 36, die für Steuerdaten vorgesehen ist. Abhängig von dem gegenwärtigen Betrieb kann ein Datenpaket 40 in den Speicher 26, wie gezeigt, gespeichert werden, oder in dem Massenspeicher 34.
  • Das Benutzerprogramm:
  • Das Benutzerprogramm 35 steuert die Benutung eines Datenobjekts gemäß den Steuerdaten, die in dem Datenpaket zusammen mit dem Datenobjekt enthalten sind.
  • Wie in 14 gezeigt, umfasst das Benutzerprogramm 35 ein Programmsteuermodul 1401, ein Benutzerschnittstellenmodul 1402, ein Benutzungs-Manager-Modul 1403, ein Steuerdaten-Parser-Modul 1404, ein Entschlüsselungsmodul 1405, und ein oder mehrere Formatmodule 1406, ein oder mehrere Sicherheitsmodule 1407 und ein Dateitransferprogramm 1409.
  • Das Steuermodul 1401 steuert die Ausführung der anderen Module. Das Benutzerschnittstellenmodul 1402 handhabt Interaktionen mit dem Benutzer. Das Benutzungs-Manager-Modul 1403 entpackt das sichere Paket 40. Es verwendet das Steuerdaten-Parser-Modul 1404, das Entschlüsselungsmodul 1405, die Formatmodule 1406 und die Sicherheitsmodule 1407.
  • Die Formatmodule 1406 umfassen Programmcode, der notwendig ist zum Handhaben der Datenobjekte in ihrem natürlichen Format, wie zum Beispiel einer Dekompression und Datenformatprozeduren. Die Sicherheitsmodule 1407 umfassen Programmcode, der zum Implementieren von Sicherheit über dem unteren Niveau benötigt wird, wie zum Beispiel Zugangssteuerung, Benutzungssteuerung und komplexere Entschlüsselung als was durch das grundlegende Entschlüsselungsmodul 1405 bereitgestellt wird.
  • Das Benutzerprogramm 35 kann viele verschiedene Arten enthalten von sowohl Format-, als auch Sicherheitsmodulen. Jedoch sollten sie komplementär zu den Format- und Sicherheitsmodulen sein, die in dem entsprechenden Datenverpackungsprogramm verwendet werden. Das Benutzungs-Manager-Modul 1401 wendet die Format- und Sicherheitsmodule an, die nötig sind zum Verwenden eines Datenobjekts, und die spezifisch sind in ihren Steuerdaten. Falls die richtigen Format- und Sicherheitsmodule nicht verfügbar sind für ein bestimmtes Datenobjekt, wird dem Benutzungs-Manager-Modul 1401 keine Benutzung erlaubt.
  • Das Entschlüsselungsmodul 1405 kann das oben genannte FileCrypt Visual Basic Unterprogramm sein oder irgendein anderes kommerziell erhältliches Entschlüsselungsprogramm. Es kann auch ein dafür entworfenes Entschlüsselungsmodul sein. Die einzige Beschränkung ist die, dass das Entschlüsselungsmodul, das in dem Benutzerprogramm verwendet wird, komplementär ist zu dem Entschlüsselungsmodul des Datenverpackungsprogramms.
  • Das Steuerdaten-Parser-Modul 1403 führt den umgekehrten Prozess des Steuerdatenerzeugungsmoduls 304 von 3 durch.
  • Das Benutzerprogramm 35 kann einen Code aufweisen, der eine Verwendung des Programms durch ein Passwort oder durch ein anderes passendes Verfahren steuert. Ein Passwort kann hinzugefügt werden in ein Passwortsteuerelement, während einem Verpacken des Datenobjekts. Das Passwort wird transferiert an den Benutzer durch eingeschriebene Post bzw. ein Einschreiben, oder auf eine andere passende Art und Weise. In Ansprechen auf die Anwesenheit des Passwortsteuerelements in der Steuerdatenstruktur, fordert das Benutzerprogramm den Benutzer auf, das Passwort einzugeben. Das eingegebene Passwort wird mit dem Passwort in den Steuerdaten verglichen, und falls sie übereinstimmen, schreitet das Benutzerprogramm fort, ansonsten wird es deaktiviert.
  • Das Benutzerprogramm 35 kann auch Prozeduren aufweisen, die das Verhalten des Programms beeinflussen (beispielsweise Filter für Kinder bereitstellen) gemäß den Steuerdaten des Benutzerobjekts 41. Es ist wichtig zu bemerken, dass das Benutzerprogramm 35 nie das Objekt in einem natürlichen Format in einem Benutzer-zugänglichen Speicher speichert, und dass während einem Anzeigen des Datenobjekts der Druckbildschirmschlüssel eingeschlossen ist.
  • Das Dateitransferprogramm 1409 kann Dateien über ein Netzwerk an und von anderen Datenprozessoren transferieren und empfangen.
  • Da das Datenobjekt wiederverpackt wird in das sichere Paket nach der Benutzung, sollte das Benutzerprogramm auch Programmcode zum Wiederverpacken des Datenobjekts enthalten. Der Programmcode könnte der gleiche sein, wie der, der in dem entsprechenden Datenverpackungsprogramm 19 verwendet wird. Er könnte auch ein separates Programm sein, das von dem Benutzerprogramm aufgerufen wird.
  • Betrieb des Benutzerprogramms:
  • Der Betrieb einer Ausführungsform des Benutzerprogramms 35 wird nun mit Bezug auf das Blockdiagramm von 14 und das Flussdiagramm von 15 beschrieben.
  • Zuerst empfängt der Benutzer ein Datenpaket 40 über Dateitransfer über ein Netzwerk, oder auf einem Speichermedium, wie zum Beispiel einer CD-ROM oder Diskette, oder durch ein anderes passendes Mittel, Schritt 1501. Er speichert dann das Datenpaket als eine Datei auf seinem Datenprozessor, Schritt 1502.
  • Wenn der Benutzer das Datenobjekt verwenden will, startet er das Benutzerprogramm 35, Schritt 1503. Dann verlangt er die Benutzung des Datenobjekts, Schritt 1504. Die Anforderung wird von dem Benutzerschnittstellenmodul 1402 empfangen, das das Steuermodul 1401 über die Benutzungsanforderung benachrichtigt. Das Steuermodul 1401 ruft das Benutzungs-Manager-Modul 1403 auf, und gibt die Benutzungsanforderung weiter.
  • Das Benutzungs-Manager-Modul 1403 liest den Formatcode von dem Datenpaket, um das Steuerdatenformat zu bestimmen. Dann ruft es das Entschlüsselungsmodul 1405 auf, um die Steuerdaten von dem Datenpaket zu entschlüsseln und zu extrahieren. Das Benutzungs-Manager-Modul 1403 wendet das Entschlüsselungsmodul 1405 hintereinander an, um nur die Steuerdaten zu entschlüsseln. Letztendlich speichert es die Steuerdaten in den Speicher, Schritt 1505.
  • Das Benutzungs-Manager-Modul 1403 ruft dann das Steuerdaten-Parser-Modul 1404 auf, um die Datenfelder von den Benutzungselementen zu extrahieren.
  • Das Benutzungs-Manager-Modul 1403 vergleicht dann die Benutzeranforderung für eine Benutzung mit den entsprechenden Steuerdaten, Schritte 15061507. Falls die angeforderte Benutzung nicht in den Steuerdaten erlaubt wird, wird die angeforderte Benutzung deaktiviert, Schritt 1508. Jedoch wendet, falls die angeforderte Benutzung erlaubt bzw. genehmigt wird in den Steuerdaten, das Benutzungs-Manager-Modul 1403 ein Format- und Sicherheitsmodul 1406, 1407, spezifiziert in den Header-Daten oder Benutzungsdaten, Schritte 15091514, auf das Datenpaket an.
  • Dann ruft das Benutzungs-Manager-Modul 1403 das Entschlüsselungsmodul 1405 auf, das die Objektdaten entschlüsselt, Schritt 1515, wonach die angeforderte Benutzung ermöglicht wird, Schritt 1516. In Verbindung mit dem Ermöglichen bzw. Erlauben der Benutzung, kann es sein, dass die Steuerdaten aktualisiert werden müssen, Schritt 1517. Die Steuerdaten können beispielsweise ein Datenfeld umfassen, das eine begrenzte Anzahl von Benutzungen angibt. Falls dem so ist, wird dieses Datenfeld um Eins verringert, in Ansprechen auf das Erlauben der Benutzung. Wenn der Benutzer die Benutzung des Datenobjekts beendet hat, stellt das Benutzerprogramm 35 das Datenpaket in der sicheren Form wieder her durch Wiederverpacken desselben, Schritt 1518. Insbesondere werden das Datenobjekt und die Benutzungselemente neu verknüpft und neu verschlüsselt. Dann werden die Header-Elemente hinzugefügt und das so erzeugte Paket wird in den Datenprozessor des Benutzers gespeichert.
  • Beispiel 1 fortgeführt
  • Ein spezifisches Beispiel bezüglich wie das Benutzerprogramm arbeitet, wird nun mit Bezug auf 6 und 15 beschrieben. Das Beispiel ist eine Fortführung des Beispiels 1 von oben, wo ein Künstler ein Bild erzeugt, und es an ein schwarzes Brett bzw. Bulletin-Bord schickt.
  • Angenommen, dass ein Benutzer das Bild bei dem elektronischen schwarzen Brett (BBS, englisch Electronic Bulletin Board) gefunden hat, und daran interessiert ist, es zu verwenden. Er lädt dann das Datenpaket 40 enthaltend das Bild, auf seinen Datenprozessor und speichert es als eine Datei in dem Massenspeicher. Der Benutzer führt dann das Benutzerprogramm 35 aus, und fordert eine Vorschau des Bilds an. Das Benutzerprogramm führt dann Schritte 15051507 des Flussdiagramms in 15 aus. Die Anforderung für eine Vorschau des Bilds wird verglichen mit dem Datenfeld des Benutzungselements "Code für Benutzungsart genehmigt". In diesem Beispiel bestimmt der Code "9", dass Vorschauen erlaubt werden. Daher ist die angeforderte Vorschau OK. Dann führt das Benutzerprogramm 35 Schritte 15091515 der 15 aus. Da der Formatcode "a" und der Sicherheitscode "b" der Header-Daten darauf hinweisen, dass weder eine Konvertierung noch eine Dekomprimierung noch eine Sicherheitsbehandlung verlangt wird, entschlüsselt das Benutzerprogramm nur die Objektdaten. Das Benutzungs-Manager-Modul 1403 zeigt dann die Vorschau auf dem Datenprozessor des Benutzers an und gibt die Steuerung zurück zu der Benutzerschnittstelle 1402.
  • Wenn der Benutzer die Vorschau des Bildes beendet hat, zeigt das Benutzerschnittstellenmodul 1402 die Kosten für die Benutzung des Bildes an, gemäß den Preisbenutzungsdaten der Steuerdaten "Preis für einfache Benutzung" und "Preise für unbegrenzte Benutzung" in 6 und fordert den Benutzer auf, eine Kaufanforderung zu tätigen. Der Benutzer entscheidet sich, unbegrenzte Benutzung des Bildes zu kaufen, und das Benutzerschnittstellenmodul 1402 gibt die Kaufinformation ein, wie zum Beispiel eine Identifizierung, eine Rechnungsstellung und eine Adresse für diese Anforderung und gibt diese Anforderung an das Steuermodul 1401. Das Steuermodul ruft dann das Dateitransferprogramm 1409 auf, das die Dial-Up-Nummer des Künstlers wählt, wie angegeben in den Benutzungsdaten ("Steuerelement für Telefonnummer des Künstlers" in 6) und transferiert die Anforderung und Kaufinformation an ein Broker-Programm auf den Datenprozessor des Künstlers. Bei Genehmigung des Kaufs gibt das Broker-Programm eine Datei zurück, die eine Aktualisierung für "Benutzungsart genehmigt" Steuerelemente enthält. Die Aktualisierung ist "10" für die genehmigte Benutzungsart, die in diesem Beispiel die unbegrenzte Benutzung angibt, die dem Benutzer erlaubt wird. Das Dateitransferprogramm 1409 gibt diese Aktualisierung an das Benutzungs-Manager-Modul 1403, das die Steuerdaten mit dem "Benutzungsart-genehmigt"-Code aktualisiert. Das Benutzerschnittstellenmodul 1402 zeigt eine Bestätigungsnachricht für den Benutzer an. Danach gibt das Benutzerschnittstellenmodul eine Anforderung aus, zum Kopieren des Bildes in eine Datei, die gemäß dieser Verbindung verpackt wird, auf der Maschine des Benutzers. Das Benutzungs-Manager-Modul vergleicht dann die Benutzeranforderungssteuerdaten. Das Benutzungs-Manager-Modul überprüft die Daten für "Benutzungsart genehmigt", die nun "10" sind. Benutzungs-Manager-Modul kopiert das Bild in die Datei.
  • Wenn der Benutzer mit dem Bild fertigt ist, neu-verpackt das Benutzungs-Manager-Modul 1403 das Bild wie vorher, ausgenommen mit aktualisierten Steuerdaten. Dieser Neuverpackungsprozess ist exakt wie der in 4 gezeigte, abgesehen davon, dass die Header- und Benutzungsdaten schon existieren, so dass der Prozess nach Schritt 406 startet, wo Steuerdaten erzeugt werden.
  • Verbesserte Sicherheit
  • Falls der Datenobjektanbieter die Sicherheit eines Datenpakets mit einem Datenobjekt verbessern will, könnte ein Sicherheitsmodul 307 mit einem komplexen Entschlüsselungsalgorithmus, wie zum Beispiel RSA, verwendet werden. In diesem Fall ruft das Verpackungsmodul 303 das Sicherheitsmodul 307 in Schritt 412 des Flussdiagramms von 4 auf. Das Sicherheitsmodul verschlüsselt das Bild und gibt einen Sicherheitsalgorithmuscode an das Steuerdatenerzeugungsmodul 302, wobei ein Steuerelement für den Sicherheitsmodulcode hinzugefügt wird, der von dem Benutzerprogramm 35 detektiert wird. Dann schreitet das Datenverpacken fort zu Schritt 414. Wenn das Datenpaket an den Benutzer gesendet wird, wird der öffentliche Schlüssel dem Benutzer durch ein Einschreiben geschickt. Wenn das Benutzerprogramm ausgeführt wird in Ansprechen auf eine Anforderung zur Benutzung von diesem Datenobjekt, wird das Benutzungs-Manager-Modul den Sicherheitsmodulcode in den Steuerdaten detektieren und das Sicherheitsmodul aufrufen. Dieses Modul gibt die Steuerung bzw. Kontrolle an das Benutzerschnittstellenmodul 1402, das den Benutzer auffordert, den öffentlichen Schlüssel einzugeben. Falls der Schlüssel korrekt ist, wendet das Benutzersicherheitsmodul komplementäre Entschlüsselung an unter Verwendung des Schlüssels und gibt eine benutzungsgenehmigte Nachricht an das Benutzungs-Manager-Modul, was die Benutzung erlaubt.
  • Als anderes Beispiel einer verbesserten Sicherheit, kann ein Sicherheitsmodul einen Autorisierungsprozess implementieren, nach welchem jede Benutzung des Datenobjekts einen Dial-Up an den Datenprozessor des Datenobjektanbieters verlangt. Wenn der entsprechende Sicherheitsmodulcode detektiert wird durch das Benutzerprogramm 35, wird das relevante Sicherheitsmodul aufgerufen. Dieses Modul gibt eine Anforderung zur Autorisierung an das Steuermodul 1401, das das Dateitransferprogramm 1409 aufruft, das die Dial-Up-Nummer des Datenobjektanbieters anruft bzw. wählt, die in einem Benutzungselement angegeben ist und transferiert die Anforderung zur Autorisierung der Benutzung. Sobald eine Autorisierung genehmigt ist, gibt der Datenprozessor des Datenanbieters eine benutzungsgenehmigte Nachricht an das Benutzersicherheitsmodul zurück, das die Genehmigung an das Benutzungssteuermodul weiterleitet, das eine Benutzung erlaubt. Falls der Benutzer weitere Benutzungen des Datenobjekts anfordert, wird der Autorisierungsprozess wiederholt. Dieses Prozedere resultiert in einer permanenten Datenobjektsicherheit.
  • Beispiel 2 fortgeführt
  • Ein weiteres spezifisches Beispiel bezüglich wie das Benutzerprogramm 35 arbeitet, wird nun mit Bezug auf 16 beschrieben. Das Beispiel ist eine Fortführung des Beispiels 2 von oben, wo ein Benutzer 2 Betrachtungen eines Videofilms von einem Broker kauft.
  • Der Benutzer will das Video abspielen, das gekauft wurde und von dem Broker transferiert wurde. Der Benutzer wendet das Benutzerprogramm 35 an, Schritt 1601, und verlangt das Abspielen des Videos, Schritt 1602. Das Benutzerprogramm 35 überprüft zuerst den Benutzersatz von Steuerdaten 60, Schritt 1603. In diesem Beispiel enthält das Benutzerprogramm 35 nur diese Formate und Sicherheitsmodule für Objekte mit einem Formatcode von 0010 und mit einem Sicherheitscode von 0010. Daher können nur solche Arten von Datenobjekten verwendet werden. Falls das Programm andere Codes antrifft, wird es nicht die Benutzungsaktion erlauben, Schritt 16041605.
  • Als Nächstes vergleicht das Benutzerprogramm 35 die ersten Steuerelementdaten, die 1 sind, für nur Bildungsbenutzer, mit Benutzerinformation, die von dem Benutzer auf Anforderung des Benutzerprogramms eingegeben wird. Da die Benutzerart, eingegeben von dem Benutzer, die gleiche ist, wie die, die in dem ersten Benutzungselement angegeben ist, schreitet der Prozess weiter, Schritte 16061607. Dann überprüft das Benutzerprogramm die zweiten Steuerelementdaten, die spezifizieren, dass die Anzahl von gekauften Abspielungen 2 ist. Daher wird die Benutzung erlaubt, Schritt 1609. Das Benutzerprogramm wendet das Entschlüsselungsmodul mit dem universellen Schlüssel an, und das AVI-Format-Video wird angezeigt auf der Anzeigeeinheit 29. Dann werden die zweiten Steuerelementdaten um Eins verringert, Schritt 1610. Letztendlich wird das Video neu verpackt, Schritt 1611.
  • Implementierung von variabler und erweiterbarer Objektsteuerung:
  • Eine Objektsteuerung wird erreicht durch die Interaktion des Datenverpackungsprogramms 19 und dem Benutzungsprogramm 35 mit den Steuerdaten. Eine Variierung der Objektsteuerung kann angewandt werden auf ein bestimmtes Objekt durch Erzeugen eines Steuerdatenformats mit Steuerelementen, die die Steuervariierung und die Umstände definieren, in denen die Variierung angewendet wird. Programmprozeduren sollten dann zu den Programmmodulen hinzugefügt werden, um die Steuerelemente zu verarbeiten. Beispielsweise wird angenommen, dass ein Broker Studenten erlauben will, einen bestimmten Artikel umsonst zu drucken, aber bei Businessbzw. gewerblicher Benutzer Zahlen für denselben verlangt. Er definiert Steuerelemente, um die Benutzungsarten Student und Business zu repräsentieren, und die assoziierten Kosten für jeden. Er fügt dann eine Programmlogik hinzu, um die Benutzerart zu überprüfen und die Kosten dementsprechend zu berechnen. Die Objektsteuerung ist erweiterbar in dem Sinn, dass das Steuerdatenformat so viele Elemente haben kann, wie es Parameter gibt, die die Regeln für eine Objektsteuerung definieren.
  • Implementierung von variabler und erweiterbarer Objektsicherheit:
  • Objektsicherheit wird auch erreicht durch die Interaktion des Datenverpackungsprogramms 19 und dem Benutzerprogramm 35 mit den Steuerdaten. Ein Sicherheitsprozess und Verschlüsselungs-/Entschlüsselungsalgorithmen können hinzugefügt werden als Programmmodule. Variierungen der Objektsicherheit können angewandt werden auf ein bestimmtes Objekt durch Erzeugen eines Steuerdatenformats mit Steuerelementen, die die Sicherheitsvariierung und die Umstände definieren, in denen die Variierung angewandt wird. Programmprozeduren sollten hinzugefügt werden zu den Programmmodulen, um die Steuerelemente zu verarbeiten. Beispielsweise wird angenommen, dass ein Broker eine minimale Sicherheit auf seine Sammlung von gegenwärtigen Nachrichtenartikeln anwenden will, aber eine hohe Sicherheit auf seine Enzyklopädie und Textbücher anwenden will. Er definiert ein Steuerelement für eine Sicherheitsart. Er fügt dann eine Programmlogik hinzu, um die Sicherheitsalgorithmen demgemäß anzuwenden. Die Objektsicherheit ist erweiterbar in dem Sinn, dass verschiedene Höhen von Sicherheit angewandt werden können.
  • Die Höhe der Sicherheit wird natürlich abhängig sein von dem Verschlüsselungs-/Schlüssel-Verfahren, das implementiert wird in den Sicherheitsmodulen. Eine Höhensicherheit kann eine Online-Bestätigung verlangen, wenn ein Datenobjekt auf dem Datenprozessor des Benutzers geladen wird. Dies kann in dem Programmcode in einem Sicherheitsmodul implementiert werden. Dies erlaubt dem Broker zu überprüfen, ob das Objekt schon geladen wurde, sowie ein doppeltes Überprüfen aller anderen Parameter.
  • Es ist auch wichtig, eine Versionskontrolle bzw. Versionssteuerung mit Zeitstempeln zu haben, zwischen dem Benutzungsprogramm und der Steuerdatenbank des Benutzers. Sonst kann die Datenbank dupliziert und wieder angewandt auf das Benutzerprogramm werden. Das Benutzerprogramm kann einen Zeitstempel in der Steuerdatenbank in einer versteckten Systemdatei jedes Mal aufbringen, wenn auf die Steuerdatenbank zugegriffen wird. Falls die Zeitstempel nicht identisch sind, wurde die Steuerdatenbank verändert und die ganze Benutzung wird deaktiviert. Ein Programmcode zum Handhaben von Zeitstempeln kann in einem Sicherheitsmodul sein.
  • Handhaben von zusammengesetzten Objekten:
  • Ein zusammengesetztes Objekt kann gehandhabt werden durch Definieren eines Steuerdatenformats mit Steuerelementen, die Beziehungen definieren zwischen Bestandteil-bildenden Objekten und durch Definieren eines Eltern-/Kind-Elements und einem Verwandtenobjekt-Idee-Element. Zum Beispiel sei angenommen, dass ein Broker ein Video oder ein Textbuch in einem Bildungspaket bzw. Lehrpaket einfügen will. Er erzeugt ein Eltern-Objekt bzw. Parent-Objekt mit Steuerelementen, die sich auf das Video und Textbuchobjekte beziehen. Er fügt Steuerelemente in die Steuerdaten für das Videoobjekt und das Textbuchobjekt ein, die sich auf das Eltern-Objekt beziehen.
  • Letztendlich fügt er Programmprozeduren zu Programmmodulen hinzu, um die Steuerelemente zu verarbeiten.
  • In anderen Worten, wird, wenn das Datenobjekt ein zusammengesetztes Datenobjekt einschließlich mindestens zwei Bestandteil-bildenden Datenobjekte ist, ein entsprechender allgemeiner Satz von Steuerdaten erzeugt für jedes von dem Bestandteil-bildenden Datenobjekt und dem zusammengesetzten Datenobjekt. In Ansprechen auf eine Anforderung von einem Benutzer wird ein entsprechender Benutzersatz von Steuerdaten erzeugt, für jedes der Bestandteil-bildenden Datenobjekte, sowie für das zusammengesetzte Datenobjekt.
  • Beispiele von verschiedenen Datenpaketstrukturen für zusammengesetzte Objekte sind in 17 gegeben.
  • Eine andere Seite von zusammengesetzten Objekten ist, wenn der Benutzer Datenobjekte für eine bestimmte Verwendung kombinieren will. Eine Kombination ist eine Benutzungsaktion, die in jedem Bestandteil-bildenden Datenobjekt erlaubt werden muss. Ein neues Datenobjekt wird erzeugt mit Steuerdaten, die die Bestandteil-bildenden Datenobjekte verbinden. Jedes Bestandteil-bildende Datenobjekt enthält seine ursprünglichen Steuerdaten, was zum Steuern seiner nachfolgenden Benutzung weiterführt.
  • Wenn ein Benutzer eine Autorisierung für Benutzung von einem Bestandteil-bildenden Datenobjekt in einem zusammengesetzten Datenobjekt anfordert, wird ein Benutzersatz von Steuerdaten nur für das Bestandteil-bildende Datenobjekt erzeugt, und nur mit einer Kopie von diesem Bestandteil-bildenden Datenobjekt verknüpft.
  • Vergrößerbare Implementierung:
  • Die flexible Steuerdatenstruktur und die modulare Programmstruktur erlaubt fast grenzenlose Erweiterbarkeit hinsichtlich der Implementierung der Anforderungen der Besitzer für eine Benutzungssteuerung und Honorarzahlung bzw. Lizenzzahlung. Die Steuerdatenstruktur kann Steuerelemente enthalten für komplexe Benutzerarten, Benutzungsarten, mehrfache Abrechenschema, künstlerische oder Besitzerkreditanforderungen und andere. Sicherheitsmodule können enthalten sein, die mit irgendeiner Variierung der Steuerdatenstruktur und den Steuerdaten interagieren. Sicherheitsmodule könnten ein Dial-Up mit dem Datenprozessor des Brokers benötigen, um ein Laden oder Benutzungsaktionen zu erlauben und Genehmigungsauthentifizierungsmechanismen zu implementieren.
  • Benutzer, der als ein Broker agiert:
  • Eine begrenzte oder vollständige Implementierung des Datenverpackungsprogramms des Brokers kann auf der Maschine des Benutzers implementiert werden, um weitere Verteilung oder ein Wiederverkaufen zu erlauben. Jedoch werden nur diese Datenobjekte mit Steuerdaten, die eine weitere Verteilung erlauben oder ein Wiederverkaufen erlauben, in dieser Art und Weise erlaubt.
  • Rebrokering
  • Ein Autor eines Datenobjekts kann seinem ursprünglichen Broker erlauben wollen, sein Datenobjekt an andere Broker zu verteilen, die sein Bild auch verteilen. Er führt dann ein Steuerelement ein, das ein Rebrokering in den Steuerdaten vor einem Verteilen des Datenobjekts erlaubt, mit seinen in Zusammenhang stehenden Steuerdaten an den ursprünglichen Broker. Bei einer Anforderung eines Rebrokerings kopiert der ursprüngliche Broker den allgemeinen Satz von Steuerdaten und aktualisiert die Kopie, um einen Benutzersatz von Steuerdaten zu erzeugen, der als der allgemeine Satz von Steuerdaten auf dem nachfolgenden Datenprozessor des Brokers funktionieren wird. Der ursprüngliche Broker verpackt das Datenobjekt mit dem Benutzersatz von Steuerdaten und transferiert das Paket an den nachfolgenden Broker. Der nachfolgende Broker schreitet dann fort, wie wenn er ein ursprünglicher Broker wäre.
  • Automatische Transaktionsverhandlung
  • Dies ist ein Beispiel hinsichtlich wie die vorbestimmten Bedingungen für eine Benutzung, enthalten in den Steuerdaten, verwendet werden kann, zum Erreichen einer automatisierten Transaktionsverhandlung.
  • Angenommen, eine Firma will ein Computer-automatisiertes Wertpapierhandeln bereitstellen. Kaufen und Verkaufen könnte implementiert werden in der Form von Datenpaketen und ein Benutzerprogramm könnte die Datenpakete verarbeiten und Transaktionen ausführen. Die Datenpakete könnten digitales Geld tragen und Zahlungen verwalten, basierend auf Bedingungen, die in den Steuerdaten definiert werden.
  • In diesem Beispiel wird der Kaufauftrag erzeugt, unter Verwendung eines Datenverpackungsprogramms gemäß der Erfindung auf dem Datenprozessor des Käufers. Der Verkaufauftrag wird erzeugt, unter Verwendung des Datenverpackungsprogramms auf dem Datenprozessor des Verkäufers. Beide Aufträge werden verwendet durch das Benutzerprogramm auf dem Datenprozessor des Wertpapierhändlers. Die Benutzungen würden die Form eines Verkaufsauftragsdatenpakets annehmen zum Verkaufen von Wertpapieren und ein Kaufauftragdatenpaket zum Kaufen von Wertpapieren. Die Regeln oder Bedingungen zum Kaufen und Verkaufen von Wertpapieren könnten angegeben sein in den Steuerdaten der Pakete. Das Datenobjekt besteht aus digitalem Geld. In dieser Hinsicht ist es wichtig, sich zu erinnern, dass digitales Geld nur Daten sind, die sich auf richtiges Geld oder virtuelles Geld beziehen, das ausgegeben ist, und für die Zwecke von digitalen Transaktionen erhalten bleibt.
  • In diesem Beispiel startet der Käufer mit einer digitalen Gelddatendatei. Er verwendet das Datenverpackungsprogramm zum Erzeugen von Steuerdaten, beispielsweise die Art eines Wertpapiers, eines Preises, einer Quantität, für den Kauf und er verpackt dann die digitale Gelddatendatei und die Steuerdaten in einem sicheren Paket, wie oben beschrieben.
  • Der Verkäufer startet mit einer leeren Datendatei. Diese leere Datei ist analog zu der digitalen Gelddatendatei, außer, dass sie leer ist. Der Verkäufer erzeugt Steuerdaten, beispielsweise eine Art eines Wertpapiers, eines Preises, einer Quantität und verpackt die leere Datei und die Steuerdaten in einem sicheren Paket.
  • Sowohl das Verkaufsauftragspaket und das Kaufauftragspaket werden an den Datenprozessor der Wertpapier-handelnden Firma transferiert, wo sie empfangen und in dem Speicher gespeichert werden. Das Benutzerprogramm der Wertpapierhandelnden Firma überprüft die Steuerdaten der Kauf- und Verkaufsauftragspakete in der gleichen Weise, wie oben beschrieben wurde und schaut nach einer Übereinstimmung. Bei Identifizierung von übereinstimmenden Kauf- und Verkaufsaufträgen führt das Benutzerprogramm eine Transaktion aus, wobei das digitale Geld extrahiert wird von dem Kaufauftragsdatenpaket und transferiert wird an das Verkaufsauftragspaket. Dann werden die Steuerdaten der Datenpakete aktualisiert, um eine Prüfliste bereitzustellen. Beide Pakete werden wiederverpackt in der gleichen Art und Weise, wie sie vorher verpackt wurden und werden dann zurück zu ihrem Autoren transferiert.
  • Die oben beschriebene Technik könnte verwendet werden für ein Verkaufen und Kaufen irgendeines Objekts, wie auch für automatisierte Verhandlungen. Zahlungen können ausgeführt werden in anderen Arten als durch digitales Geld.
  • In dem allgemeinen Fall entschlüsselt der Datenprozessor des Benutzers die Benutzungssteuerelemente des Benutzers, stellt Steuerdaten ein und überprüft die Benutzungssteuerelemente, um eine Übereinstimmung zu finden. In Ansprechen auf das Finden einer Übereinstimmung führt der Datenprozessor des Benutzers eine Aktion aus, die in dem Benutzersatz von Steuerdaten spezifiziert ist.

Claims (27)

  1. Verfahren zum Verwalten eines Datenobjekts zum Erfüllen von Steuerbedingungen zur Benutzung des Datenobjekts (24), folgende Schritte umfassend: Speichern des Datenobjekts (24) in einem Speichergerät (11), in dem es mithilfe eines Datenprozessors (10) eines Datenobjektanbieters zugänglich ist; Bereitstellen einer variablen Anzahl von Steuerbedingungen zur Benutzung des Datenobjekts; Bereitstellen durch den Datenprozessor (10) eines allgemeinen Satzes von Steuerdaten (50) für das Datenobjekt (24) auf Grundlage der variablen Anzahl von Steuerbedingungen zur Benutzung, wobei der allgemeine Satz von Steuerdaten zumindest ein oder mehrere Benutzungssteuerelemente, die Benutzungen des Datenobjekts (24) definieren, welche die variable Anzahl von Steuerbedingungen erfüllen, und ein Sicherheitssteuerelement umfasst, das einen Sicherheitsvorgang identifiziert, der anzuwenden ist, bevor die Benutzung des Datenobjekts (24) erlaubt ist; Speichern des allgemeinen Satzes von Steuerdaten (50) in einem Speichergerät (11), in dem er durch den Datenprozessor (10) zugänglich ist; Verketten (1006) des allgemeinen Satzes von Steuerdaten (50) mit einer Kopie des Datenobjekts (24); und Verschlüsseln (1008) von zumindest der Kopie des Datenobjekts (24) und des/der einen oder mehreren Benutzungssteuerelemente zur Erstellung eines sicheren Datenpakets, das zur Übertragung an den Benutzer bereit ist.
  2. Verfahren nach Anspruch 1, wobei der Schritt des Verschlüsselns das Verschlüsseln des Datenobjekts (24) und des Satzes von Steuerdaten (50) umfasst.
  3. Verfahren nach einem der Ansprüche 1 oder 2, wobei der Schritt des Bereitstellens von Steuerdaten (50) das Bereitstellen einer Identifizierung umfasst, die den allgemeinen Satz von Steuerdaten (50) eindeutig identifiziert.
  4. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Schritt des Bereitstellens eines allgemeinen Satzes von Steuerdaten (50) das Bereitstellen eines Formatsteuerelements umfasst, das das Format der Steuerdaten (50) identifiziert.
  5. Verfahren nach einem der vorhergehenden Ansprüche, ferner folgende Schritte umfassend: Bereitstellen, in Reaktion auf eine Anfrage nach Genehmigung zur Benutzung des Datenobjekts (24) durch einen Benutzer, eines Benutzersatzes von Steuerdaten (60), der zumindest einen Teilsatz des allgemeinen Satzes von Steuerdaten (50) umfasst und zumindest eines der Benutzungssteuerelemente enthält; Benutzen des Benutzersatzes von Steuerdaten (60) anstelle des allgemeinen Satzes von Steuerdaten (50) beim Schritt des Verkettens (1006); Benutzen des zumindest einen Benutzungssteuerelements des Benutzersatzes von Steuerdaten (60) anstelle des einen oder der mehreren Benutzungssteuerelemente des allgemeinen Satzes von Steuerdaten (50) beim Schritt des Verschlüsselns (1008); und Überprüfen vor dem Gestatten der Übertragung des Datenpakets an den Benutzer, dass die Anfrage nach Genehmigung zur Benutzung des Datenobjekts bewilligt wurde.
  6. Verfahren nach einem der vorhergehenden Ansprüche, ferner umfassend die Schritte des Empfangens in dem Datenprozessor einer Anfrage nach Genehmigung zur Benutzung durch einen Benutzer; des Vergleichens der Benutzung, um deren Genehmigung angefragt ist, mit dem einen oder den mehreren Benutzungssteuerelementen des allgemeinen Satzes von Steuerdaten (50) und Bewilligen der Genehmigung, wenn die Benutzung, um deren Genehmigung angefragt ist, den Benutzungen entspricht, die durch das eine oder die mehreren Benutzungssteuerelemente definiert sind.
  7. Verfahren nach Anspruch 6, ferner umfassend den Schritt des Gewährleistens von Bezahlung für die angefragte Genehmigung zur Benutzung vor dem Bewilligen der Genehmigung.
  8. Verfahren nach einem der Ansprüche 5 bis 7, wobei das Datenobjekt aus zumindest zwei bestandteilbildenden Datenobjekten gebildet ist und wobei der Benutzersatz von Steuerdaten in Reaktion auf eine Anfrage nach Genehmigung zur Benutzung eines der bestandteilbildenden Datenobjekte durch einen Benutzer nur für dieses bestandteilbildende Datenobjekt erstellt und nur mit einer Kopie dieses bestandteilbildenden Datenobjekts verkettet wird.
  9. Verfahren nach einem der Ansprüche 5 bis 8, wobei der Datenprozessor (10) des Datenanbieters mit einem Datennetz verbunden ist und die Anfrage nach Genehmigung zur von einem Datenprozessor des Benutzers empfangen wird, der ebenfalls mit dem Datennetz verbunden ist, ferner umfassend den Schritt des Übertragens des Datenpakets über das Datennetz an den Datenprozessor des Benutzers.
  10. Verfahren nach einem der Ansprüche 5 bis 7 oder 9, wobei das Datenobjekt ein zusammengesetztes Datenobjekt ist, das zumindest zwei bestandteilbildende Datenobjekte enthält, und wobei der Schritt des Bereitstellens eines allgemeinen Satzes von Steuerdaten (50) den Schritt des Bereitstellens eines jeweiligen allgemeinen Satzes von Steuerdaten (50) für jedes der bestandteilbildenden Datenobjekte und das zusammengesetzte Datenobjekt umfasst und wobei der Schritt des Bereitstellens eines Benutzersatzes von Steuerdaten den Schritt des Bereitstellens eines jeweiligen Benutzersatzes von Steuerdaten (60) für jedes der bestandteilbildenden Datenobjekte und das zusammengesetzte Datenobjekt umfasst.
  11. Verfahren nach einem der Ansprüche 5 bis 10, ferner umfassend den Schritt des Speicherns einer Kopie des Benutzersatzes von Steuerdaten (60) im Prozessor des Datenobjektanbieters.
  12. Verfahren nach einem der vorhergehenden Ansprüche, ferner folgende Schritte umfassend: Empfangen des Datenpakets im Datenprozessor eines Benutzers; Speichern des Datenpakets in einem Speichergerät (11), in dem es mithilfe des Datenprozessors des Benutzers zugänglich ist; Entschlüsseln des/der einen oder mehreren Benutzungssteuerelemente; Überprüfen in Reaktion auf eine Anfrage durch den Benutzer nach Benutzung des Datenobjekts (24), ob die angefragte Benutzung der Benutzung entspricht, die durch das zumindest eine Benutzungssteuerelement des allgemeinen Satzes von Steuerdaten (50) definiert ist; und Entschlüsseln in Reaktion darauf, dass die angefragte Benutzung der Benutzung entspricht, die durch das zumindest eine Benutzungssteuerelement des allgemeinen Satzes von Steuerdaten definiert ist, des Datenobjekts und Ermöglichen der angefragten Benutzung, wobei sie andernfalls abgeschaltet wird.
  13. Verfahren nach einem der Ansprüche 5 bis 11, ferner folgende Schritte umfassend: Empfangen des Datenpakets im Datenprozessor eines Benutzers; Speichern des Datenpakets in einem Speichergerät, in dem es mithilfe des Datenprozessors des Benutzers zugänglich ist; Entschlüsseln des zumindest einen Benutzungssteuerelements des Benutzersatzes von Steuerdaten (60); Überprüfen in Reaktion auf eine Anfrage durch den Benutzer nach Benutzung des Datenobjekts, ob die angefragte Benutzung der Benutzung entspricht, die durch das zumindest eine Benutzungssteuerelement des Benutzersatzes von Steuerdaten (60) definiert ist; und Entschlüsseln (1515) in Reaktion darauf, dass die angefragte Benutzung der Benutzung entspricht, die durch das zumindest eine Benutzungssteuerelement des Benutzersatzes von Steuerdaten definiert ist, des Datenobjekts und Ermöglichen der angefragten Benutzung, wobei sie andernfalls abgeschaltet wird.
  14. Verfahren nach einem der Ansprüche 12 oder 13, ferner umfassend die Schritte des erneuten Verkettens, nach der Benutzung des Datenobjekts, des Datenobjekts und des einen oder der mehreren Benutzungssteuerelemente, des erneuten Verschlüsselns zumindest des Datenobjekts und des einen oder der mehreren Benutzungssteuerelemente und des Speicherns des somit erneut gepackten Datenpakets im Speicher (11) des Datenprozessors des Benutzers.
  15. Verfahren zum Steuern der Benutzung durch einen Benutzer eines Datenobjekts zum Erfüllen von Steuerbedingungen zur Benutzung des Datenobjekts, folgende Schritte umfassend: Bereitstellen einer variablen Anzahl von Steuerbedingungen zur Benutzung des Datenobjekts; Speichern eines Datenpakets in einem Speichergerät (11), in dem es mithilfe eines Datenprozessors des Benutzers zugänglich ist, wobei das Datenpaket das Datenobjekt und Steuerdaten umfasst, die zumindest ein Benutzungssteuerelement, welches eine Benutzung des Datenobjekts definiert, die der variablen Anzahl von Steuerbedingungen entspricht, und ein Sicherheitssteuerelement umfassen, das einen Sicherheitsvorgang identifiziert, der anzuwenden ist, bevor die Benutzung des Datenobjekts (24) erlaubt ist, wobei das Datenobjekt und das zumindest eine Benutzungssteuerelement verschlüsselt werden (1008); Empfangen einer Anfrage durch den Benutzer nach Benutzung des Datenobjekts; Entschlüsseln (1515) der Steuerdaten; Überprüfen in Reaktion auf die Anfrage durch den Benutzer nach Benutzung des Datenobjekts, ob die angefragte Benutzung der Benutzung entspricht, die durch das zumindest eine Benutzungssteuerelement der Steuerdaten definiert ist; und Entschlüsseln (1515) in Reaktion darauf, dass die angefragte Benutzung der Benutzung entspricht, die durch das zumindest eine Benutzungssteuerelement der Steuerdaten definiert ist, des Datenobjekts und Ermöglichen der angefragten Benutzung, wobei sie andernfalls abgeschaltet wird.
  16. Verfahren nach Anspruch 15, wobei das Benutzungssteuerelement nach der Benutzung des Datenobjekts aktualisiert wird.
  17. Verfahren nach einem der Ansprüche 15 oder 16, wobei die Steuerdaten eine Anzeige der Anzahl der Male, an denen dem Benutzer genehmigt wurde, das Datenobjekt zu benutzen, gemäß dem zumindest einen Benutzungssteuerelement umfasst; wobei die angefragte Benutzung des Datenobjekts nur dann ermöglicht wird, wenn die Anzahl der Male eins oder mehr ist; und wobei die Anzahl der Male um eins herabgesetzt wird, wenn die angefragte Benutzung ermöglicht wird.
  18. Verfahren nach einem der Ansprüche 15 bis 17, ferner umfassend den Schritt des Ausführens eines Sicherheitsvorgangs vor jeder Benutzung des Datenobjekts, der in dem Sicherheitssteuerelement definiert ist.
  19. Verfahren nach einem der Ansprüche 15 bis 18, wobei der Schritt des Überprüfens, ob die angefragte Benutzung der Benutzung entspricht, die durch das zumindest eine Benutzungssteuerelement der Steuerdaten definiert ist, den Schritt des Überprüfens umfasst, dass der Datenprozessor des Benutzers imstande ist, einen Sicherheitsvorgang auszuführen, der in einem Sicherheitssteuerelement der Steuerdaten definiert ist, und andernfalls die Benutzung abschaltet.
  20. Verfahren nach einem der Ansprüche 15 bis 19, ferner umfassend die Schritte des erneuten Verkettens, nach der Benutzung des Datenobjekts (24), des Datenobjekts (24) und des einen oder der mehreren Benutzungssteuerelemente, des erneuten Verschlüsselns zumindest des Datenobjekts und des einen oder der mehreren Benutzungssteuerelemente und des Speicherns des somit erneut gepackten Datenpakets im Speicher (11) des Datenprozessors des Benutzers.
  21. System zum Verwalten eines Datenobjekts (24) zum Erfüllen von Steuerbedingungen zur Benutzung des Datenobjekts, umfassend: Mittel zum Bereitstellen einer variablen Anzahl von Steuerbedingungen; erste Mittel (304) im Datenprozessor des Datenobjektanbieters zum Bereitstellen eines allgemeinen Satzes von Steuerdaten für das Datenobjekt auf Grundlage der variablen Anzahl von Steuerbedingungen zur Benutzung, wobei der allgemeine Satz von Steuerdaten zumindest ein oder mehrere Benutzungssteuerelemente, die Benutzungen des Datenobjekts (24) definieren, welche die variable Anzahl von Steuerbedingungen erfüllen, und ein Sicherheitssteuerelement umfasst, das einen Sicherheitsvorgang identifiziert, der anzuwenden ist, bevor die Benutzung des Datenobjekts (24) erlaubt ist; Speichermittel (11), die mithilfe des Datenprozessors zugänglich sind, zum Speichern des Datenobjekts und des allgemeinen Satzes von Steuerdaten; Verkettungsmittel zum Verketten des allgemeinen Satzes von Steuerdaten mit einer Kopie des Datenobjekts; und Verschlüsselungsmittel (305) zum Verschlüsseln der Kopie des Datenobjekts und zumindest eines oder mehrerer Benutzungssteuerelemente zur Erstellung eines sicheren Datenpakets, das zur Übertragung an den Benutzer bereit ist.
  22. System nach Anspruch 21, ferner umfassend: zweite Mittel in dem Datenprozessor zum Bereitstellen, in Reaktion auf eine Anfrage nach Genehmigung zur Benutzung des Datenobjekts durch einen Benutzer, eines Benutzersatzes von Steuerdaten, der zumindest einen Teilsatz des allgemeinen Satzes von Steuerdaten umfasst und zumindest eines der Benutzungssteuerelemente enthält; und Überprüfungsmittel in dem Datenprozessor zum Überprüfen vor dem Gestatten der Übertragung des Datenpakets an den Benutzer, dass die Anfrage nach Genehmigung zur Benutzung des Datenobjekts bewilligt wurde.
  23. System nach einem der Ansprüche 21 oder 22, wobei der allgemeine Satz von Steuerdaten ein Steuerdatenelement (50) umfasst, das das Recht zur weiteren Verbreitung des Datenobjekts durch den Benutzer definiert.
  24. System zum Steuern der Benutzung eines Datenobjekts durch einen Benutzer zum Erfüllen von Steuerbedingungen zur Benutzung des Datenobjekts (24), umfassend: Mittel zum Bereitstellen einer variablen Anzahl von Steuerbedingungen; Speichermittel (11) zum Speichern eines Datenpakets (40), das ein Datenobjekt und Steuerdaten umfasst, die zumindest ein Benutzungssteuerelement, welches eine Benutzung des Datenobjekts definiert, die der variablen Anzahl von Steuerbedingungen entspricht, und ein Sicherheitssteuerelement umfassen, das einen Sicherheitsvorgang identifiziert, der anzuwenden ist, bevor die Benutzung des Datenobjekts (24) erlaubt ist; Mittel zum Entschlüsseln des zumindest einen Benutzungssteuerelements und des Datenobjekts; Überprüfungsmittel zum Überprüfen, ob eine durch den Benutzer angefragte Benutzung der Benutzung entspricht, die durch das zumindest eine Benutzungssteuerelement definiert ist; Ermöglichungsmittel zum Ermöglichen der durch den Benutzer angefragten Benutzung, wenn die Benutzung der Benutzung entspricht, die durch das zumindest eine Benutzungssteuerelement definiert ist; und Abschaltungsmittel zum Abschalten der durch den Benutzer angefragten Benutzung, wenn die Benutzung der Benutzung nicht entspricht, die durch das zumindest eine Benutzungssteuerelement definiert ist.
  25. System nach Anspruch 24, ferner umfassend Mittel zum erneuten Packen des Datenobjekts nach seiner Benutzung.
  26. Verfahren nach Anspruch 15, ferner umfassend: Speichern von zumindest zwei Datenpaketen in einem Speichergerät (11), in dem sie durch einen Datenprozessors des Benutzers zugänglich sind, wobei jedes der Datenpakete ein Datenobjekt und einen Benutzersatz von Steuerdaten umfasst, der zumindest ein Benutzungssteuerelement umfasst, das eine Benutzung des Datenobjekts definiert, welche die variable Anzahl von Steuerbedingungen erfüllt, wobei das Datenobjekt und das zumindest eine Benutzungssteuerelement verschlüsselt werden; Entschlüsseln (1505) der Benutzungssteuerelemente des Benutzersatzes von Steuerdaten; Untersuchen der Benutzungssteuerelemente der zumindest zwei Datenpakete zum Auffinden einer Übereinstimmung; und Benutzen, in Reaktion auf das Auffinden einer Übereinstimmung, des Datenprozessors zum Ausführen einer Aktion, die in den Benutzersätzen von Steuerdaten spezifiziert ist.
  27. Verfahren nach Anspruch 26, ferner umfassend die Schritte des Aktualisierens des zumindest einen Benutzungssteuerelements jeden Datenpakets, des Verkettens nach der Benutzung der Datenobjekte jedes der Datenobjekte und ihrer zumindest einen Benutzungssteuerelements, des erneuten Verschlüsselns jedes der verketteten Datenobjekte und ihrer zumindest einen Benutzungssteuerelements und des Übertragens der erneut gepackten Datenobjekte an ihre Anbieter.
DE69636050T 1995-02-01 1996-02-01 Verfahren und system für die verwaltung eines datenobjektes zur verwendung von vorgegebenen zuständen Expired - Lifetime DE69636050T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE9500355A SE504085C2 (sv) 1995-02-01 1995-02-01 Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
SE9500355 1995-02-01
PCT/SE1996/000115 WO1996024092A2 (en) 1995-02-01 1996-02-01 A method and system for managing a data object so as to comply with predetermined conditions for usage

Publications (2)

Publication Number Publication Date
DE69636050D1 DE69636050D1 (de) 2006-05-24
DE69636050T2 true DE69636050T2 (de) 2006-11-23

Family

ID=20397045

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69636050T Expired - Lifetime DE69636050T2 (de) 1995-02-01 1996-02-01 Verfahren und system für die verwaltung eines datenobjektes zur verwendung von vorgegebenen zuständen

Country Status (8)

Country Link
US (5) US5845281A (de)
EP (5) EP1489480A3 (de)
JP (2) JPH10513289A (de)
AU (1) AU4681496A (de)
DE (1) DE69636050T2 (de)
ES (2) ES2447440T3 (de)
SE (1) SE504085C2 (de)
WO (1) WO1996024092A2 (de)

Families Citing this family (364)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6266654B1 (en) * 1992-12-15 2001-07-24 Softlock.Com, Inc. Method for tracking software lineage
US7089212B2 (en) 1992-12-15 2006-08-08 Sl Patent Holdings Llc System and method for controlling access to protected information
US7831516B2 (en) 1992-12-15 2010-11-09 Sl Patent Holdings Llc System and method for redistributing and licensing access to protected information among a plurality of devices
US6681029B1 (en) 1993-11-18 2004-01-20 Digimarc Corporation Decoding steganographic messages embedded in media signals
US6611607B1 (en) 1993-11-18 2003-08-26 Digimarc Corporation Integrating digital watermarks in multimedia content
US6681028B2 (en) 1995-07-27 2004-01-20 Digimarc Corporation Paper-based control of computer systems
US5841978A (en) 1993-11-18 1998-11-24 Digimarc Corporation Network linking method using steganographically embedded data objects
US6408082B1 (en) 1996-04-25 2002-06-18 Digimarc Corporation Watermark detection using a fourier mellin transform
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US6424725B1 (en) 1996-05-16 2002-07-23 Digimarc Corporation Determining transformations of media signals with embedded code signals
US6983051B1 (en) * 1993-11-18 2006-01-03 Digimarc Corporation Methods for audio watermarking and decoding
US7676059B2 (en) * 1994-10-21 2010-03-09 Digimarc Corporation Video steganography or encoding
US6522770B1 (en) 1999-05-19 2003-02-18 Digimarc Corporation Management of documents and other objects using optical devices
US8094949B1 (en) 1994-10-21 2012-01-10 Digimarc Corporation Music methods and systems
US6560349B1 (en) 1994-10-21 2003-05-06 Digimarc Corporation Audio monitoring using steganographic information
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6963859B2 (en) 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US6988025B2 (en) * 2000-11-28 2006-01-17 Power Measurement Ltd. System and method for implementing XML on an energy management device
SE504085C2 (sv) * 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
US8639625B1 (en) 1995-02-13 2014-01-28 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US7095854B1 (en) 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
DE69637733D1 (de) 1995-02-13 2008-12-11 Intertrust Tech Corp Systeme und verfahren für ein sicheres übertragung
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US6760463B2 (en) * 1995-05-08 2004-07-06 Digimarc Corporation Watermarking methods and media
US6738495B2 (en) * 1995-05-08 2004-05-18 Digimarc Corporation Watermarking enhanced to withstand anticipated corruptions
US6549942B1 (en) 1995-05-25 2003-04-15 Audiohighway.Com Enhanced delivery of audio data for portable playback
US7006661B2 (en) 1995-07-27 2006-02-28 Digimarc Corp Digital watermarking systems and methods
US6505160B1 (en) 1995-07-27 2003-01-07 Digimarc Corporation Connected audio and other media objects
US6408331B1 (en) 1995-07-27 2002-06-18 Digimarc Corporation Computer linking methods using encoded graphics
US6411725B1 (en) * 1995-07-27 2002-06-25 Digimarc Corporation Watermark enabled video objects
US6829368B2 (en) 2000-01-26 2004-12-07 Digimarc Corporation Establishing and interacting with on-line media collections using identifiers in media signals
US7095871B2 (en) * 1995-07-27 2006-08-22 Digimarc Corporation Digital asset management and linking media signals with related data using watermarks
US7171018B2 (en) 1995-07-27 2007-01-30 Digimarc Corporation Portable devices and methods employing digital watermarking
US7051086B2 (en) 1995-07-27 2006-05-23 Digimarc Corporation Method of linking on-line data to printed documents
US6807534B1 (en) * 1995-10-13 2004-10-19 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US7047241B1 (en) 1995-10-13 2006-05-16 Digimarc Corporation System and methods for managing digital creative works
JP2991099B2 (ja) * 1996-01-26 1999-12-20 富士ゼロックス株式会社 署名装置および方法
US6530019B1 (en) * 1996-06-12 2003-03-04 Dell U.S.A., L.P. Disk boot sector for software contract enforcement
US7146327B1 (en) * 1996-07-01 2006-12-05 Electronic Data Systems Corporation Electronic publication distribution method and system
NO304049B1 (no) * 1996-07-18 1998-10-12 Rnsen Sigurd Sigbj FremgangsmÕte og anordning for Õ hindre utvalgte opplysninger i en database fra Õ bli utnyttet uten tillatelse, samt fremgangsmÕte og anordning for Õ gj°re det mulig Õ utnytte innhold i en database bare sammen med en tilh°rende tillatelse
CA2261262C (en) * 1996-07-22 2007-08-21 Cyva Research Corporation Personal information security and exchange tool
US7366908B2 (en) 1996-08-30 2008-04-29 Digimarc Corporation Digital watermarking with content dependent keys and autocorrelation properties for synchronization
CA2264819C (en) 1996-09-04 2010-03-23 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce, electronic transactions, commerce process control and automation, distributed computing, and rights management
US8079086B1 (en) 1997-11-06 2011-12-13 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US9219755B2 (en) 1996-11-08 2015-12-22 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US7058822B2 (en) 2000-03-30 2006-06-06 Finjan Software, Ltd. Malicious mobile code runtime monitoring system and methods
SE513104C2 (sv) * 1997-01-09 2000-07-10 Buyonet International Inc System och metod för säker dataöverföring över elektronisk länk
US6141698A (en) * 1997-01-29 2000-10-31 Network Commerce Inc. Method and system for injecting new code into existing application code
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
JP3994466B2 (ja) * 1997-03-26 2007-10-17 ソニー株式会社 ユーザ端末及び携帯再生装置
DE69805403T2 (de) * 1997-03-27 2002-12-05 British Telecomm Datenkopierschutz
US6112181A (en) 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
JPH11224288A (ja) * 1998-02-06 1999-08-17 Hitachi Ltd 利用条件販売型デジタルコンテンツ販売電子モールシステム
US6324650B1 (en) * 1998-03-16 2001-11-27 John W.L. Ogilvie Message content protection and conditional disclosure
CN1292960A (zh) * 1998-03-27 2001-04-25 Ipdn公司 信息发行系统
US6374268B1 (en) * 1998-04-14 2002-04-16 Hewlett-Packard Company Methods and systems for an incremental file system
US7602940B2 (en) 1998-04-16 2009-10-13 Digimarc Corporation Steganographic data hiding using a device clock
US7689532B1 (en) 2000-07-20 2010-03-30 Digimarc Corporation Using embedded data with file sharing
US7756892B2 (en) * 2000-05-02 2010-07-13 Digimarc Corporation Using embedded data with file sharing
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
US6535919B1 (en) * 1998-06-29 2003-03-18 Canon Kabushiki Kaisha Verification of image data
JP3216607B2 (ja) * 1998-07-29 2001-10-09 日本電気株式会社 デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体
SG85661A1 (en) * 1998-08-12 2002-01-15 Nippon Telegraph & Telephone Recording medium with a signed hypertext recorded thereon, signed hypertext generating method and apparatus, and signed hypertext verifying method and apparatus
US6959288B1 (en) * 1998-08-13 2005-10-25 International Business Machines Corporation Digital content preparation system
US6324646B1 (en) * 1998-09-11 2001-11-27 International Business Machines Corporation Method and system for securing confidential data in a computer network
US8332478B2 (en) 1998-10-01 2012-12-11 Digimarc Corporation Context sensitive connected content
US6751670B1 (en) 1998-11-24 2004-06-15 Drm Technologies, L.L.C. Tracking electronic component
US6813640B1 (en) * 1998-12-08 2004-11-02 Macrovision Corporation System and method for controlling the editing by user action of digital objects created in a document server application
US6324526B1 (en) * 1999-01-15 2001-11-27 D'agostino John System and method for performing secure credit card purchases
US7127515B2 (en) 1999-01-15 2006-10-24 Drm Technologies, Llc Delivering electronic content
US7130831B2 (en) 1999-02-08 2006-10-31 Copyright Clearance Center, Inc. Limited-use browser and security system
AU2627400A (en) * 1999-02-16 2000-09-04 Cyberstar, L.P. Content provider management system and method
US6615349B1 (en) 1999-02-23 2003-09-02 Parsec Sight/Sound, Inc. System and method for manipulating a computer file and/or program
US6868497B1 (en) 1999-03-10 2005-03-15 Digimarc Corporation Method and apparatus for automatic ID management
US6829708B1 (en) * 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US7024393B1 (en) 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
US6816596B1 (en) * 2000-01-14 2004-11-09 Microsoft Corporation Encrypting a digital object based on a key ID selected therefor
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US7103574B1 (en) 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7383205B1 (en) 1999-03-27 2008-06-03 Microsoft Corporation Structure of a digital content package
US7319759B1 (en) 1999-03-27 2008-01-15 Microsoft Corporation Producing a new black box for a digital rights management (DRM) system
US7136838B1 (en) 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
US20020012432A1 (en) * 1999-03-27 2002-01-31 Microsoft Corporation Secure video card in computing device having digital rights management (DRM) system
US20020019814A1 (en) * 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US7051005B1 (en) 1999-03-27 2006-05-23 Microsoft Corporation Method for obtaining a black box for performing decryption and encryption functions in a digital rights management (DRM) system
US6973444B1 (en) 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
EP1248988A2 (de) * 1999-04-12 2002-10-16 Reciprocal, Inc. System und verfahren zum verwalten von rechten auf daten
US6966002B1 (en) 1999-04-30 2005-11-15 Trymedia Systems, Inc. Methods and apparatus for secure distribution of software
US7360252B1 (en) 1999-04-30 2008-04-15 Macrovision Corporation Method and apparatus for secure distribution of software
US20020032734A1 (en) 2000-07-26 2002-03-14 Rhoads Geoffrey B. Collateral data combined with user characteristics to select web site
US20050251686A1 (en) * 1999-06-09 2005-11-10 Andres Torrubia-Saez Methods and apparatus for secure distribution of software
US8103542B1 (en) 1999-06-29 2012-01-24 Digimarc Corporation Digitally marked objects and promotional methods
CN1967559A (zh) * 1999-07-06 2007-05-23 索尼株式会社 数据提供系统、装置及其方法
JP4599657B2 (ja) * 1999-07-07 2010-12-15 ソニー株式会社 データ提供システム、コンテンツ提供装置、およびコンテンツ処理装置
WO2001009703A1 (en) 1999-08-02 2001-02-08 Harris Interactive, Inc. System for protecting information over the internet
US7406603B1 (en) * 1999-08-31 2008-07-29 Intertrust Technologies Corp. Data protection systems and methods
WO2001031497A1 (en) * 1999-10-22 2001-05-03 Activesky, Inc. An object oriented video system
WO2001035236A1 (fr) * 1999-10-25 2001-05-17 Sony Corporation Procede de gestion de donnees de contenu
GB9925227D0 (en) * 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US6401066B1 (en) 1999-11-09 2002-06-04 West Teleservices Holding Company Automated third party verification system
US7219227B2 (en) * 1999-12-03 2007-05-15 Sanyo Electric Co., Ltd. Data distribution system and recording device and data provision device used therefor
US7472353B1 (en) * 1999-12-16 2008-12-30 Ricoh Co., Ltd. Remote console for network application servers
US6996720B1 (en) * 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
EP1515213B1 (de) * 1999-12-17 2016-06-29 Microsoft Technology Licensing, LLC Zugriffsystem und -Verfahren zum geschützten Inhalt in einem Berechtigungsverwaltungssystem
WO2001045083A1 (fr) 1999-12-17 2001-06-21 Sony Corporation Procede et machine de traitement des donnees, et support de stockage de programmes
US6970849B1 (en) 1999-12-17 2005-11-29 Microsoft Corporation Inter-server communication using request with encrypted parameter
US7047411B1 (en) 1999-12-17 2006-05-16 Microsoft Corporation Server for an electronic distribution system and method of operating same
ES2339914T3 (es) * 1999-12-28 2010-05-27 Sony Corporation Sistema y metodo de transacciones comerciales de imagenes.
EP1133157A3 (de) 1999-12-28 2004-10-27 Sony Corporation System und Verfahren für kommerzielle Transaktionen für Bilder, Bildübertragungssystem und -Verfahren, Bildverteilungssystem und -Verfahren, Aufzeichnungsvorrichtung und -Verfahren
CA2395719A1 (en) * 1999-12-29 2001-07-05 Pitney Bowes Inc. Method and system for selling a digital content product in an online commercial transaction
US7647278B1 (en) * 1999-12-29 2010-01-12 Pitney Bowes Inc. Method for facilitating a transaction between a merchant and a buyer
US6772340B1 (en) 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US7353209B1 (en) * 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
AU2000269232A1 (en) * 2000-01-14 2001-07-24 Microsoft Corporation Specifying security for an element by assigning a scaled value representative ofthe relative security thereof
US6912528B2 (en) * 2000-01-18 2005-06-28 Gregg S. Homer Rechargeable media distribution and play system
EP1263229A4 (de) * 2000-01-31 2003-08-20 Canon Kk Datenverarbeitungseinrichtung, datenverarbeitungssystem, datenverarbeitungsverfahren und speichermedium
US8407595B1 (en) 2000-02-11 2013-03-26 Sony Corporation Imaging service for automating the display of images
US7262778B1 (en) 2000-02-11 2007-08-28 Sony Corporation Automatic color adjustment of a template design
US7136528B2 (en) 2000-02-11 2006-11-14 Sony Corporation System and method for editing digital images
US7810037B1 (en) 2000-02-11 2010-10-05 Sony Corporation Online story collaboration
EP1132796A1 (de) * 2000-03-08 2001-09-12 Universite Catholique De Louvain Mobiler Kode und Verfahren zur Betriebsmittelverwaltung für mobilen Kode
US20070271191A1 (en) * 2000-03-09 2007-11-22 Andres Torrubia-Saez Method and apparatus for secure distribution of software
US7127744B2 (en) 2000-03-10 2006-10-24 Digimarc Corporation Method and apparatus to protect media existing in an insecure format
US6954895B1 (en) * 2000-03-22 2005-10-11 Autodesk, Inc. Method and apparatus for using and storing objects
CA2341979A1 (en) * 2000-03-24 2001-09-24 Contentguard Holdings, Inc. System and method for protection of digital works
US7200230B2 (en) * 2000-04-06 2007-04-03 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
JP4708591B2 (ja) 2000-04-14 2011-06-22 キヤノン株式会社 情報処理システム、情報処理装置、情報処理方法及びプログラム
US8234203B1 (en) 2000-05-12 2012-07-31 Adventive, Inc. E-commerce system including online automatable inventory monitor and control system
WO2001095175A2 (en) * 2000-06-05 2001-12-13 Sealedmedia Limited Digital rights management
US7539875B1 (en) 2000-06-27 2009-05-26 Microsoft Corporation Secure repository with layers of tamper resistance and system and method for providing same
US7158953B1 (en) * 2000-06-27 2007-01-02 Microsoft Corporation Method and system for limiting the use of user-specific software features
US7017189B1 (en) * 2000-06-27 2006-03-21 Microsoft Corporation System and method for activating a rendering device in a multi-level rights-management architecture
US6891953B1 (en) * 2000-06-27 2005-05-10 Microsoft Corporation Method and system for binding enhanced software features to a persona
US7171692B1 (en) 2000-06-27 2007-01-30 Microsoft Corporation Asynchronous communication within a server arrangement
US7051200B1 (en) 2000-06-27 2006-05-23 Microsoft Corporation System and method for interfacing a software process to secure repositories
US6981262B1 (en) 2000-06-27 2005-12-27 Microsoft Corporation System and method for client interaction in a multi-level rights-management architecture
US7225159B2 (en) * 2000-06-30 2007-05-29 Microsoft Corporation Method for authenticating and securing integrated bookstore entries
US20020046045A1 (en) * 2000-06-30 2002-04-18 Attila Narin Architecture for an electronic shopping service integratable with a software application
EP1182874A1 (de) * 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme System zum Schutz digitaler Inhalte
US7010808B1 (en) 2000-08-25 2006-03-07 Microsoft Corporation Binding digital content to a portable storage device or the like in a digital rights management (DRM) system
US7412605B2 (en) * 2000-08-28 2008-08-12 Contentguard Holdings, Inc. Method and apparatus for variable encryption of data
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US6768942B1 (en) * 2000-09-18 2004-07-27 Navigation Technologies Corp. Navigation system with decryption functions and secure geographic database
US7613917B1 (en) * 2000-09-18 2009-11-03 Navteq North America, Llc Method and system for mass distribution of geographic data for navigation systems
US7149722B1 (en) 2000-09-28 2006-12-12 Microsoft Corporation Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system
US7039615B1 (en) * 2000-09-28 2006-05-02 Microsoft Corporation Retail transactions involving digital content in a digital rights management (DRM) system
JP4067757B2 (ja) * 2000-10-31 2008-03-26 株式会社東芝 プログラム配布システム
US7343324B2 (en) 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
WO2002059713A2 (en) * 2000-11-07 2002-08-01 Aspsecure Corporation Methods for trusted messaging
FI113898B (fi) * 2000-11-21 2004-06-30 Nokia Corp Menetelmä sisällön tuottamiseksi langattomaan viestintälaitteeseen
US7266704B2 (en) 2000-12-18 2007-09-04 Digimarc Corporation User-friendly rights management systems and methods
US8055899B2 (en) 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
GB2371636A (en) * 2000-12-21 2002-07-31 Nokia Oyj Content Distribution System
US6912294B2 (en) 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
US8069116B2 (en) 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US7028009B2 (en) 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US7774279B2 (en) 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
JP2004524612A (ja) * 2001-01-25 2004-08-12 ソニー エレクトロニクス インク 買い手と売り手の間のデジタルコンテンツの取引を仲介するコンピュータ化された方法及びサーバ
US8121871B2 (en) 2001-01-26 2012-02-21 Genworth Financial, Inc. System, method and software application for accessing and processing information
US7953636B2 (en) * 2001-02-21 2011-05-31 Genworth Financial, Inc. System and method for providing customized sales-related data over a network
GB0107215D0 (en) 2001-03-22 2001-05-16 Wraptech Ltd Distribution system amd method of operation thereof
US20020152158A1 (en) * 2001-04-12 2002-10-17 International Business Machines Corporation Digital money with usage-control
US7188342B2 (en) * 2001-04-20 2007-03-06 Microsoft Corporation Server controlled branding of client software deployed over computer networks
US7046819B2 (en) 2001-04-25 2006-05-16 Digimarc Corporation Encoded reference signal for digital watermarks
EP1479016A2 (de) * 2001-05-29 2004-11-24 Matsushita Electric Industrial Co., Ltd. Einheit zur verwaltung von rechten
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8001053B2 (en) 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US6895503B2 (en) 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US8275709B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
KR20030096250A (ko) 2001-06-07 2003-12-24 콘텐트가드 홀딩즈 인코포레이티드 디지털 권리 관리시스템에서 다중 신뢰구역들을 지원하기위한 방법 및 장치
US7774280B2 (en) 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
US7239708B2 (en) * 2001-06-27 2007-07-03 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US6948073B2 (en) * 2001-06-27 2005-09-20 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US7421411B2 (en) 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US7904454B2 (en) 2001-07-16 2011-03-08 International Business Machines Corporation Database access security
US6549980B2 (en) 2001-07-19 2003-04-15 Dell Pruducts L.P. Manufacturing process for software raid disk sets in a computer system
US7249107B2 (en) * 2001-07-20 2007-07-24 Microsoft Corporation Redistribution of rights-managed content
US20030051172A1 (en) * 2001-09-13 2003-03-13 Lordemann David A. Method and system for protecting digital objects distributed over a network
US20030055848A1 (en) * 2001-09-17 2003-03-20 Dickinson Katherine V. G. Method and apparatus for automatically archiving and clearing intellectual property
US20030055786A1 (en) * 2001-09-20 2003-03-20 International Business Machines Corporation Credit card transaction authority by content rating
KR20040058197A (ko) * 2001-10-31 2004-07-03 마츠시타 덴끼 산교 가부시키가이샤 컨텐츠 정보 양도 장치 및 컨텐츠 정보 양수 장치
KR100947152B1 (ko) 2001-11-15 2010-03-12 소니 주식회사 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체
US7974923B2 (en) 2001-11-20 2011-07-05 Contentguard Holdings, Inc. Extensible rights expression processing system
US7840488B2 (en) 2001-11-20 2010-11-23 Contentguard Holdings, Inc. System and method for granting access to an item or permission to use an item based on configurable conditions
JP4714414B2 (ja) 2001-11-20 2011-06-29 コンテントガード ホールディングズ インコーポレイテッド 拡張可能な権利表記処理システム
US8001052B2 (en) 2001-12-10 2011-08-16 Dunkeld Bryan C System and method for unique digital asset identification and transaction management
CA2470094C (en) 2001-12-18 2007-12-04 Digimarc Id Systems, Llc Multiple image security features for identification documents and methods of making same
CA2470600C (en) 2001-12-24 2009-12-22 Digimarc Id Systems, Llc Systems, compositions, and methods for full color laser engraving of id documents
US7694887B2 (en) 2001-12-24 2010-04-13 L-1 Secure Credentialing, Inc. Optically variable personalized indicia for identification documents
US7728048B2 (en) 2002-12-20 2010-06-01 L-1 Secure Credentialing, Inc. Increasing thermal conductivity of host polymer used with laser engraving methods and compositions
CA2471457C (en) 2001-12-24 2011-08-02 Digimarc Id Systems, Llc Covert variable information on id documents and methods of making same
WO2003060910A1 (fr) * 2002-01-11 2003-07-24 Fujitsu Limited Systeme de securite dans lequel un support d'enregistrement d'informations est utilise
GB2384331A (en) * 2002-01-19 2003-07-23 Hewlett Packard Co Access control using credentials
US7254716B1 (en) * 2002-02-13 2007-08-07 Lsi Corporation Security supervisor governing allowed transactions on a system bus
US7213269B2 (en) * 2002-02-21 2007-05-01 Adobe Systems Incorporated Application rights enabling
WO2003073295A1 (fr) * 2002-02-27 2003-09-04 Matsushita Electric Industrial Co., Ltd. Dispositif hote
US20040205508A1 (en) * 2002-03-05 2004-10-14 Microsoft Corporation Content replacement in electronically-provided archived material
EP1483717A4 (de) 2002-03-14 2006-05-24 Contentguard Holdings Inc Rechteexpressionsprofilsystem und verfahren mit vorlagen und profilen
US7805371B2 (en) 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
JP2006501536A (ja) 2002-04-29 2006-01-12 コンテントガード ホールディングズ インコーポレイテッド 法的表現言語を使用する著作権管理システム
CA2483601C (en) * 2002-04-30 2013-10-15 General Dynamics Advanced Information Systems, Inc. Method and apparatus for in-line serial data encryption
US7824029B2 (en) 2002-05-10 2010-11-02 L-1 Secure Credentialing, Inc. Identification card printer-assembler for over the counter card issuing
US7680743B2 (en) * 2002-05-15 2010-03-16 Microsoft Corporation Software application protection by way of a digital rights management (DRM) system
KR20050006159A (ko) * 2002-06-04 2005-01-15 마쯔시다덴기산교 가부시키가이샤 데이터 분배 시스템
AU2003245574A1 (en) * 2002-06-21 2004-01-06 Probix, Inc. Method and system for protecting digital objects distributed over a network using an electronic mail interface
US8909777B2 (en) * 2002-06-26 2014-12-09 Intel Corporation Systems and methods for dynamic access to program features
US20040091111A1 (en) * 2002-07-16 2004-05-13 Levy Kenneth L. Digital watermarking and fingerprinting applications
US9349411B2 (en) * 2002-07-16 2016-05-24 Digimarc Corporation Digital watermarking and fingerprinting applications for copy protection
US6925357B2 (en) * 2002-07-25 2005-08-02 Intouch Health, Inc. Medical tele-robotic system
US6996251B2 (en) * 2002-09-30 2006-02-07 Myport Technologies, Inc. Forensic communication apparatus and method
US7778438B2 (en) 2002-09-30 2010-08-17 Myport Technologies, Inc. Method for multi-media recognition, data conversion, creation of metatags, storage and search retrieval
US10721066B2 (en) 2002-09-30 2020-07-21 Myport Ip, Inc. Method for voice assistant, location tagging, multi-media capture, transmission, speech to text conversion, photo/video image/object recognition, creation of searchable metatags/contextual tags, storage and search retrieval
US7278168B1 (en) 2002-11-27 2007-10-02 Adobe Systems Incorporated Dynamic enabling of functionality in electronic document readers
US8660960B2 (en) 2002-11-27 2014-02-25 Adobe Systems Incorporated Document digest allowing selective changes to a document
US7974416B2 (en) * 2002-11-27 2011-07-05 Intel Corporation Providing a secure execution mode in a pre-boot environment
US8195714B2 (en) 2002-12-11 2012-06-05 Leaper Technologies, Inc. Context instantiated application protocol
US7925246B2 (en) 2002-12-11 2011-04-12 Leader Technologies, Inc. Radio/telephony interoperability system
US7712673B2 (en) 2002-12-18 2010-05-11 L-L Secure Credentialing, Inc. Identification document with three dimensional image of bearer
US7793346B1 (en) * 2003-01-17 2010-09-07 Mcafee, Inc. System, method, and computer program product for preventing trojan communication
US7526347B2 (en) * 2003-02-18 2009-04-28 Fisher-Rosemount Systems, Inc. Security for objects in a process plant configuration system
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
DE10308932B4 (de) * 2003-02-28 2013-08-01 Siemens Aktiengesellschaft Verfahren zum Signalisieren von Steueranweisungen an ein Telekommunikationsgerät
GB2399724B (en) * 2003-03-15 2005-04-27 Hewlett Packard Development Co Method and system for regulating access to a service
DE602004030434D1 (de) 2003-04-16 2011-01-20 L 1 Secure Credentialing Inc Dreidimensionale datenspeicherung
US7395334B2 (en) * 2003-04-25 2008-07-01 International Business Machines Corporation System for determining unreturned standby resource usage
US7685642B2 (en) 2003-06-26 2010-03-23 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item
CN100499451C (zh) * 2003-08-26 2009-06-10 中兴通讯股份有限公司 网络通信安全处理器及其数据处理方法
US7591021B2 (en) * 2003-09-05 2009-09-15 Microsoft Corporation Object model document for obfuscating object model therein
US7681035B1 (en) 2003-09-10 2010-03-16 Realnetworks, Inc. Digital rights management handler and related methods
US7979911B2 (en) 2003-10-08 2011-07-12 Microsoft Corporation First computer process and second computer process proxy-executing code from third computer process on behalf of first process
US8103592B2 (en) * 2003-10-08 2012-01-24 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf of first process
EP1883069A3 (de) 2003-10-08 2008-02-13 Macrovision Corporation Verwaltungssystem für sicheren Zugang und Kopierschutz
US20050078822A1 (en) * 2003-10-08 2005-04-14 Eyal Shavit Secure access and copy protection management system
US7788496B2 (en) 2003-10-08 2010-08-31 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf thereof
US7281274B2 (en) 2003-10-16 2007-10-09 Lmp Media Llc Electronic media distribution system
US7421741B2 (en) 2003-10-20 2008-09-02 Phillips Ii Eugene B Securing digital content system and method
FR2864398A1 (fr) * 2003-12-23 2005-06-24 France Telecom Terminal de telecommunication a deux espaces d'execution
US7570761B2 (en) * 2004-02-03 2009-08-04 Trimble Navigation Limited Method and system for preventing unauthorized recording of media content in the iTunes™ environment
US7744002B2 (en) 2004-03-11 2010-06-29 L-1 Secure Credentialing, Inc. Tamper evident adhesive and identification document including same
US9003548B2 (en) 2004-04-13 2015-04-07 Nl Systems, Llc Method and system for digital rights management of documents
EP1591914A1 (de) * 2004-04-26 2005-11-02 Sap Ag Verfahren, Computerprogrammprodukt und Gerät zum Importieren einer Menge mehrerer Datensätze in ein System
EP1591861A1 (de) * 2004-04-26 2005-11-02 Sap Ag Methode, Computerprogramm und Gerät zum Ausführen von Aktionen, die Datensätze benutzen
EP1591916B1 (de) * 2004-04-26 2013-11-06 Sap Ag Methode, Computerprogramm und Gerät zum Löschen von Datensätzen in einem Tabellensystem
EP1591915A1 (de) * 2004-04-26 2005-11-02 Sap Ag Verfahren, Computerprogrammprodukt und Computergerät zur Bearbeitung von Daten
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US20050262568A1 (en) * 2004-05-18 2005-11-24 Hansen Mark D System and method for managing access to protected content by untrusted applications
EP1621956B1 (de) * 2004-07-30 2017-05-31 Irdeto B.V. Bereitstellungsverfahren von digitalen Rechten
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8660961B2 (en) 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
US20080155654A1 (en) * 2004-12-03 2008-06-26 Andree Ross Method And Device For Re-Dispatching Specifically Coded Access Objects From A Server To A Mobile Terminal Device
US20060143684A1 (en) * 2004-12-29 2006-06-29 Morris Robert P Method and system for allowing a user to specify actions that are to be automatically performed on data objects uploaded to a server
US20060143607A1 (en) * 2004-12-29 2006-06-29 Morris Robert P Method and system for allowing a user to create actions to be taken by a server
US7890428B2 (en) * 2005-02-04 2011-02-15 Microsoft Corporation Flexible licensing architecture for licensing digital application
US7549051B2 (en) * 2005-03-10 2009-06-16 Microsoft Corporation Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8738536B2 (en) * 2005-04-14 2014-05-27 Microsoft Corporation Licensing content for use on portable device
US7856404B2 (en) * 2005-04-14 2010-12-21 Microsoft Corporation Playlist burning in rights-management context
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US7693280B2 (en) 2005-04-22 2010-04-06 Microsoft Corporation Rights management system for streamed multimedia content
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9507919B2 (en) 2005-04-22 2016-11-29 Microsoft Technology Licensing, Llc Rights management system for streamed multimedia content
US8290874B2 (en) 2005-04-22 2012-10-16 Microsoft Corporation Rights management system for streamed multimedia content
US8091142B2 (en) 2005-04-26 2012-01-03 Microsoft Corporation Supplementary trust model for software licensing/commercial digital distribution policy
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US7684566B2 (en) 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
WO2007005843A2 (en) * 2005-06-30 2007-01-11 Verimatrix, Inc. System and method for aggregating, editing, and distributing content
US7970788B2 (en) 2005-08-02 2011-06-28 International Business Machines Corporation Selective local database access restriction
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
US7865423B2 (en) * 2005-08-16 2011-01-04 Bridgetech Capital, Inc. Systems and methods for providing investment opportunities
US20070078775A1 (en) * 2005-09-14 2007-04-05 Huapaya Luis M System and method for preventing unauthorized use of digital works
US8239682B2 (en) 2005-09-28 2012-08-07 Nl Systems, Llc Method and system for digital rights management of documents
US8229593B2 (en) * 2005-10-03 2012-07-24 International Business Machines Corporation Document destruction management
JP4481914B2 (ja) * 2005-10-11 2010-06-16 キヤノン株式会社 情報処理方法およびその装置
US7720767B2 (en) 2005-10-24 2010-05-18 Contentguard Holdings, Inc. Method and system to support dynamic rights and resources sharing
US20070143305A1 (en) * 2005-11-02 2007-06-21 Sourcecode Technology Holding, Inc. Methods and apparatus for storing functions associated with an electronic form
US20070208777A1 (en) * 2005-11-02 2007-09-06 Sourcecode Technology Holding, Inc. Methods and apparatus for designing a workflow process using resource maps and process maps
US8239226B2 (en) * 2005-11-02 2012-08-07 Sourcecode Technologies Holdings, Inc. Methods and apparatus for combining properties and methods from a plurality of different data sources
US8224853B2 (en) * 2005-11-02 2012-07-17 Sourcecode Technologies Holdings, Inc. Methods and apparatus for updating a plurality of data fields in an electronic form
US7933923B2 (en) 2005-11-04 2011-04-26 International Business Machines Corporation Tracking and reconciling database commands
KR100774172B1 (ko) * 2005-12-02 2007-11-08 엘지전자 주식회사 영상기기 및 그의 제어 방법
US8560456B2 (en) * 2005-12-02 2013-10-15 Credigy Technologies, Inc. System and method for an anonymous exchange of private data
US7991895B2 (en) * 2005-12-09 2011-08-02 Nokia Corporation Limiting access to network functions based on personal characteristics of the user
US7725530B2 (en) 2005-12-12 2010-05-25 Google Inc. Proxy server collection of data for module incorporation into a container document
US7730109B2 (en) * 2005-12-12 2010-06-01 Google, Inc. Message catalogs for remote modules
US7730082B2 (en) * 2005-12-12 2010-06-01 Google Inc. Remote module incorporation into a container document
US8185819B2 (en) 2005-12-12 2012-05-22 Google Inc. Module specification for a module to be incorporated into a container document
JP4745822B2 (ja) * 2005-12-27 2011-08-10 キヤノン株式会社 情報処理方法およびその装置
JP2007287268A (ja) * 2006-04-19 2007-11-01 Hitachi Ltd 記録装置
US8056082B2 (en) * 2006-05-31 2011-11-08 Bluetie, Inc. Capacity management and predictive planning systems based on trended rate change of monitored factors and methods thereof
US7543236B1 (en) * 2006-06-01 2009-06-02 Adobe Systems Incorporated System and method for replacing application publisher interface branding with identity plates
US8954861B1 (en) 2006-08-07 2015-02-10 Google Inc. Administrator configurable gadget directory for personalized start pages
US8407250B2 (en) 2006-08-07 2013-03-26 Google Inc. Distribution of content document to varying users with security customization and scalability
US8185830B2 (en) 2006-08-07 2012-05-22 Google Inc. Configuring a content document for users and user groups
US9767460B2 (en) * 2006-09-18 2017-09-19 Adventive, Inc. Methods for integrating revenue generating features within a software application and systems thereof
US20080091681A1 (en) * 2006-10-12 2008-04-17 Saket Dwivedi Architecture for unified threat management
US20080091726A1 (en) * 2006-10-16 2008-04-17 Bluetie, Inc. Methods for scheduling and completing reservations within an application and systems thereof
US20080098000A1 (en) * 2006-10-23 2008-04-24 Blue Tie, Inc. System and method for storing user data in a centralized database and intelligently reducing data entry
US10430845B2 (en) * 2006-10-23 2019-10-01 Adventive, Inc. Systems and methods for automated purchase requests
US8091137B2 (en) * 2006-10-31 2012-01-03 Hewlett-Packard Development Company, L.P. Transferring a data object between devices
US8141100B2 (en) 2006-12-20 2012-03-20 International Business Machines Corporation Identifying attribute propagation for multi-tier processing
US8495367B2 (en) 2007-02-22 2013-07-23 International Business Machines Corporation Nondestructive interception of secure data in transit
US8161014B1 (en) * 2007-03-21 2012-04-17 ByStorm Software, LLC System and method for user file access and tracking
EP2145297A4 (de) * 2007-05-08 2012-05-30 Sourcecode Technology Holding Inc Verfahren und vorrichtung zur ausstellung von arbeitsflussprozessdefinitionen als geschäftsobjekte
US8489576B2 (en) * 2007-10-30 2013-07-16 Motorola Mobility Llc Methods and apparatus for using information regarding actions performed using traceable objects
US9060245B2 (en) 2007-10-30 2015-06-16 Google Technology Holdings LLC Methods and apparatus for collecting and using information regarding location object-based actions
US9489177B2 (en) * 2008-02-25 2016-11-08 Adventive, Inc. Methods for integrating and managing one or more features in an application and systems thereof
WO2010076582A2 (en) * 2008-03-12 2010-07-08 Lionel Poizner Theft protection method and promotion system for audio media
US8261326B2 (en) 2008-04-25 2012-09-04 International Business Machines Corporation Network intrusion blocking security overlay
US20100250955A1 (en) * 2008-10-22 2010-09-30 Paul Trevithick Brokered information sharing system
US9237310B2 (en) * 2008-11-26 2016-01-12 Thomson Licensing Method and system digital for processing digital content according to a workflow
US8429193B2 (en) * 2009-01-09 2013-04-23 International Business Machines Corporation Security control of analysis results
US8516098B2 (en) * 2009-01-13 2013-08-20 International Business Machines Corporation Improving scale between consumer systems and producer systems of resource monitoring data
US8578175B2 (en) 2011-02-23 2013-11-05 International Business Machines Corporation Secure object having protected region, integrity tree, and unprotected region
US9846789B2 (en) 2011-09-06 2017-12-19 International Business Machines Corporation Protecting application programs from malicious software or malware
US9298894B2 (en) * 2009-06-26 2016-03-29 International Business Machines Corporation Cache structure for a computer system providing support for secure objects
US8819446B2 (en) * 2009-06-26 2014-08-26 International Business Machines Corporation Support for secure objects in a computer system
US9954875B2 (en) 2009-06-26 2018-04-24 International Business Machines Corporation Protecting from unintentional malware download
US8954752B2 (en) 2011-02-23 2015-02-10 International Business Machines Corporation Building and distributing secure object software
JP2011151770A (ja) * 2009-12-25 2011-08-04 Npo E-Jikei Network Promotion Institute 暗号化された画像を閲覧権者に応じた強度の不鮮明化処理を施した画像を出力することを特徴とする画像暗号化システム
US9237294B2 (en) 2010-03-05 2016-01-12 Sony Corporation Apparatus and method for replacing a broadcasted advertisement based on both heuristic information and attempts in altering the playback of the advertisement
US20130232086A1 (en) * 2010-08-18 2013-09-05 Isaac S. Daniel System and method for managing content distribution and brokering royalties
US9832528B2 (en) 2010-10-21 2017-11-28 Sony Corporation System and method for merging network-based content with broadcasted programming content
US9864853B2 (en) 2011-02-23 2018-01-09 International Business Machines Corporation Enhanced security mechanism for authentication of users of a system
US10095848B2 (en) 2011-06-16 2018-10-09 Pasafeshare Llc System, method and apparatus for securely distributing content
US9455961B2 (en) * 2011-06-16 2016-09-27 Pasafeshare Lcc System, method and apparatus for securely distributing content
US9098680B2 (en) * 2011-12-22 2015-08-04 Abbvie Inc. Application security framework
US9396514B2 (en) 2012-08-23 2016-07-19 Pixia Corp. Method and system for storing and retrieving wide-area motion imagery frames as objects on an object storage device
US8904539B2 (en) 2013-03-07 2014-12-02 Ricoh Co., Ltd. Location constraints for template access and form activities
US9258356B2 (en) 2013-03-12 2016-02-09 International Business Machines Corporation Flow-directed collaborative communication
CN104052648A (zh) * 2013-03-12 2014-09-17 国际商业机器公司 流引导的协作通信
US20150178744A1 (en) * 2013-03-15 2015-06-25 Commerce Signals, Inc. Methods and systems for signals management
US10275785B2 (en) 2013-03-15 2019-04-30 Commerce Signals, Inc. Methods and systems for signal construction for distribution and monetization by signal sellers
US10803512B2 (en) 2013-03-15 2020-10-13 Commerce Signals, Inc. Graphical user interface for object discovery and mapping in open systems
US11222346B2 (en) 2013-03-15 2022-01-11 Commerce Signals, Inc. Method and systems for distributed signals for use with advertising
US10771247B2 (en) 2013-03-15 2020-09-08 Commerce Signals, Inc. Key pair platform and system to manage federated trust networks in distributed advertising
US9323906B2 (en) * 2013-09-04 2016-04-26 D2L Corporation Method and system for digital rights management enforcement
FR3013868B1 (fr) * 2013-11-22 2015-12-18 Oberthur Technologies Procede de transmission securisee d'une image d'un document d'identite electronique vers un terminal
US9223965B2 (en) 2013-12-10 2015-12-29 International Business Machines Corporation Secure generation and management of a virtual card on a mobile device
US9235692B2 (en) 2013-12-13 2016-01-12 International Business Machines Corporation Secure application debugging
US9519696B1 (en) 2014-01-07 2016-12-13 Amazon Technologies, Inc. Data transformation policies
JP6334920B2 (ja) * 2014-01-07 2018-05-30 キヤノン株式会社 権限管理サーバー及び権限管理方法
US10331895B1 (en) * 2014-01-07 2019-06-25 Amazon Technologies, Inc. Forced data transformation policy
US10430599B1 (en) * 2014-06-30 2019-10-01 EMC IP Holding Company LLC Filekey access to data
WO2016172474A1 (en) 2015-04-24 2016-10-27 Encryptics, Llc System and method for enhanced data protection
US9971624B2 (en) 2015-05-17 2018-05-15 Nicira, Inc. Logical processing for containers
US10078526B2 (en) 2015-11-01 2018-09-18 Nicira, Inc. Securing a managed forwarding element that operates within a data compute node
US10063469B2 (en) 2015-12-16 2018-08-28 Nicira, Inc. Forwarding element implementation for containers
CN108664802B (zh) * 2018-03-20 2021-10-08 西安烽火软件科技有限公司 一种敏感数据保护的方法和系统
US11379560B2 (en) * 2019-03-18 2022-07-05 ServiceNow Inc. Systems and methods for license analysis
US11165777B2 (en) 2019-05-30 2021-11-02 Bank Of America Corporation Controlling access to secure information resources using rotational datasets and dynamically configurable data containers
US11138328B2 (en) 2019-05-30 2021-10-05 Bank Of America Corporation Controlling access to secure information resources using rotational datasets and dynamically configurable data containers
US11153315B2 (en) 2019-05-30 2021-10-19 Bank Of America Corporation Controlling access to secure information resources using rotational datasets and dynamically configurable data containers
US11514140B2 (en) * 2019-07-26 2022-11-29 EMC IP Holding Company LLC Method and system for post-purchase data usage and license enforcement

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4173408A (en) 1977-08-29 1979-11-06 Xerox Corporation Demand publishing royalty accounting system for an electrostatic copier
CA1186028A (en) * 1982-06-23 1985-04-23 Microdesign Limited Method and apparatus for scrambling and unscrambling data streams using encryption and decryption
US5103392A (en) 1983-10-05 1992-04-07 Fujitsu Limited System for storing history of use of programs including user credit data and having access by the proprietor
EP0158633A4 (de) 1983-10-07 1986-07-24 Nat Information Utilities Corp Unterrichtungssystem.
GB2163577B (en) 1984-08-23 1988-01-13 Nat Res Dev Software protection device
CA1238427A (en) 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US4713753A (en) * 1985-02-21 1987-12-15 Honeywell Inc. Secure data processing system architecture with format control
US5014234A (en) * 1986-08-25 1991-05-07 Ncr Corporation System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software
KR960000452B1 (ko) 1986-08-25 1996-01-06 소니 가부시끼가이샤 디스크 장치 및 디스크형 기록 매체
US4827508A (en) 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US4817140A (en) 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
GB8702409D0 (en) 1987-02-03 1987-03-11 Gilbert H H Electrical connector
US5644727A (en) 1987-04-15 1997-07-01 Proprietary Financial Products, Inc. System for the operation and management of one or more financial accounts through the use of a digital communication and computation system for exchange, investment and borrowing
AU607756B2 (en) 1987-04-24 1991-03-14 American Laundry Machinery, Inc. Garment press
US4866769A (en) 1987-08-05 1989-09-12 Ibm Corporation Hardware assist for protecting PC software
US4937863A (en) * 1988-03-07 1990-06-26 Digital Equipment Corporation Software licensing management system
US5023907A (en) * 1988-09-30 1991-06-11 Apollo Computer, Inc. Network license server
US4953209A (en) * 1988-10-31 1990-08-28 International Business Machines Corp. Self-verifying receipt and acceptance system for electronically delivered data objects
US4919545A (en) * 1988-12-22 1990-04-24 Gte Laboratories Incorporated Distributed security procedure for intelligent networks
US5187790A (en) * 1989-06-29 1993-02-16 Digital Equipment Corporation Server impersonation of client processes in an object based computer operating system
US5048085A (en) 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
US5001752A (en) 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
FR2662007B1 (fr) 1990-05-10 1992-07-10 Bull Sa Procede d'obtention d'une attestation en clair securisee dans un environnement de systeme informatique distribue.
NL9001368A (nl) 1990-06-15 1992-01-02 Tel Developments B V Beveiliging van voorwerpen of dokumenten.
US5050212A (en) 1990-06-20 1991-09-17 Apple Computer, Inc. Method and apparatus for verifying the integrity of a file stored separately from a computer
US5251304A (en) 1990-09-28 1993-10-05 Motorola, Inc. Integrated circuit microcontroller with on-chip memory and external bus interface and programmable mechanism for securing the contents of on-chip memory
US5222134A (en) * 1990-11-07 1993-06-22 Tau Systems Corporation Secure system for activating personal computer software at remote locations
US5103476A (en) * 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
GB2258968B (en) 1991-04-17 1994-08-31 Gec Ferranti Defence Syst A method of fixing an optical image sensor in alignment with the image plane of a lens assembly
US5504818A (en) 1991-04-19 1996-04-02 Okano; Hirokazu Information processing system using error-correcting codes and cryptography
US5291598A (en) * 1992-04-07 1994-03-01 Gregory Grundy Method and system for decentralized manufacture of copy-controlled software
JP2856595B2 (ja) * 1992-04-24 1999-02-10 富士通株式会社 ソフトウェア記憶媒体、ソフトウェア読取装置及びソフトウェア管理システム
JP2659896B2 (ja) * 1992-04-29 1997-09-30 インターナショナル・ビジネス・マシーンズ・コーポレイション 構造化文書複製管理方法及び構造化文書複製管理装置
FR2693577A1 (fr) 1992-07-08 1994-01-14 Benlafkih Mostafa Dispositif de diffusion d'informations sans papier.
US5235642A (en) * 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5341429A (en) * 1992-12-04 1994-08-23 Testdrive Corporation Transformation of ephemeral material
US6266654B1 (en) 1992-12-15 2001-07-24 Softlock.Com, Inc. Method for tracking software lineage
US5509070A (en) 1992-12-15 1996-04-16 Softlock Services Inc. Method for encouraging purchase of executable and non-executable software
US5315448A (en) 1993-03-18 1994-05-24 Macrovision Corporation Copy protection for hybrid digital video tape recording and unprotected source material
US5408501A (en) 1993-04-06 1995-04-18 Conner Peripherals, Inc. Data transfer system
US5400403A (en) * 1993-08-16 1995-03-21 Rsa Data Security, Inc. Abuse-resistant object distribution system and method
US5625690A (en) * 1993-11-15 1997-04-29 Lucent Technologies Inc. Software pay per use system
US5563946A (en) 1994-04-25 1996-10-08 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems
US5606609A (en) 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US5634012A (en) 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5646997A (en) 1994-12-14 1997-07-08 Barton; James M. Method and apparatus for embedding authentication information within digital data
SE504085C2 (sv) 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
DE69637733D1 (de) 1995-02-13 2008-12-11 Intertrust Tech Corp Systeme und verfahren für ein sicheres übertragung
US7124302B2 (en) 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
AU703825B2 (en) * 1995-08-07 1999-04-01 Komatsu Limited Distance measuring apparatus and shape measuring apparatus
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6021124A (en) 1997-08-19 2000-02-01 Telefonaktiebolaget Lm Ericsson Multi-channel automatic retransmission query (ARQ) method
AU2594501A (en) 1999-12-30 2001-07-16 Macrovision Corporation System and method for providing electronic licenses

Also Published As

Publication number Publication date
EP1643338A1 (de) 2006-04-05
JPH10513289A (ja) 1998-12-15
AU4681496A (en) 1996-08-21
US8479306B1 (en) 2013-07-02
EP1674968A2 (de) 2006-06-28
WO1996024092A3 (en) 1996-10-17
JP2006120141A (ja) 2006-05-11
US5845281A (en) 1998-12-01
SE9500355L (sv) 1996-08-02
SE504085C2 (sv) 1996-11-04
EP1489480A3 (de) 2005-04-20
US8479305B1 (en) 2013-07-02
ES2260769T3 (es) 2006-11-01
US20050177742A1 (en) 2005-08-11
ES2447440T3 (es) 2014-03-12
US8474058B2 (en) 2013-06-25
EP1674967A2 (de) 2006-06-28
US20040039741A1 (en) 2004-02-26
EP1489480A2 (de) 2004-12-22
EP1674968A3 (de) 2007-03-21
WO1996024092A2 (en) 1996-08-08
EP0807283A2 (de) 1997-11-19
EP1643338B1 (de) 2013-12-11
DE69636050D1 (de) 2006-05-24
EP0807283B1 (de) 2006-04-19
EP1674967A3 (de) 2007-03-21
SE9500355D0 (sv) 1995-02-01

Similar Documents

Publication Publication Date Title
DE69636050T2 (de) Verfahren und system für die verwaltung eines datenobjektes zur verwendung von vorgegebenen zuständen
DE69531077T2 (de) Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben
DE69531079T2 (de) Verfahren und Vorrichtung mit rechnerabhängiger Identifizierung, die es ermöglicht, Software zu erproben
DE60030814T2 (de) Sichere Verteilung von elektronischem Inhalt auf CDs und DVDs
DE60204227T2 (de) Verfahren und system zum verhindern von unberechtigtem aufzeichnen eines multimediainhalts
DE69535248T2 (de) System und Verfahren zur Steuerung der Verteilung und Benutzung von Digitalwerken, das eine Nutzungsrechtsgrammatik verwendet
DE60032688T2 (de) Verteilungssystem, Halbleiter-Speicherkarte, Empfangsapparat, per Computer lesbares Speichermedium, und Empfangsverfahren
DE60212920T3 (de) Verfahren und system zur verwaltung von digitalen abonnementrechten
DE69533845T2 (de) System zur Steuerung der Verteilung und Benutzung von zusammengesetzten Digitalwerken
DE60038046T2 (de) System und Verfahren zum Zugreifen auf geschützten Inhalt in einer Architektur mit Rechteverwaltung
DE69531927T2 (de) System zur Verteilung und Benutzung von Digitalwerken
DE69532153T2 (de) Datenurheberrechtsverwaltungssystem
US6389541B1 (en) Regulating access to digital content
DE602004005277T2 (de) Verfahren zur Rechtsgegenständeteilung zwischen Benutzern
EP1770632B1 (de) Verfahren zum Bereitstellen einer virtuellen Ware an Dritte
WO2022270551A1 (ja) Nft情報管理システムおよびnft情報管理プログラム
WO2020064132A1 (de) Datenbanksystem für ein soziales netzwerk mit verwendung von blockchain-technologie
DE102005025489B4 (de) Verfahren und Computerprogramm zum Kontrollieren eines Zugriffs auf einen Informationsinhalt
EP1959636A1 (de) Verfahren zum Austausch von Daten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8380 Miscellaneous part iii

Free format text: PFANDRECHT

8380 Miscellaneous part iii

Free format text: PFANDRECHT AUFGEHOBEN