DE69636050T2 - Verfahren und system für die verwaltung eines datenobjektes zur verwendung von vorgegebenen zuständen - Google Patents
Verfahren und system für die verwaltung eines datenobjektes zur verwendung von vorgegebenen zuständen Download PDFInfo
- Publication number
- DE69636050T2 DE69636050T2 DE69636050T DE69636050T DE69636050T2 DE 69636050 T2 DE69636050 T2 DE 69636050T2 DE 69636050 T DE69636050 T DE 69636050T DE 69636050 T DE69636050 T DE 69636050T DE 69636050 T2 DE69636050 T2 DE 69636050T2
- Authority
- DE
- Germany
- Prior art keywords
- data
- control
- user
- data object
- usage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 70
- 238000013475 authorization Methods 0.000 claims description 19
- 230000004044 response Effects 0.000 claims description 17
- 239000002131 composite material Substances 0.000 claims description 15
- 230000008569 process Effects 0.000 claims description 14
- 230000009471 action Effects 0.000 claims description 10
- 239000000470 constituent Substances 0.000 claims description 10
- 230000003247 decreasing effect Effects 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 claims 4
- 238000012857 repacking Methods 0.000 claims 1
- 238000004806 packaging method and process Methods 0.000 description 16
- 238000012546 transfer Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 11
- 150000001875 compounds Chemical class 0.000 description 7
- 238000004422 calculation algorithm Methods 0.000 description 5
- 230000003993 interaction Effects 0.000 description 4
- 230000000295 complement effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000013144 data compression Methods 0.000 description 2
- 230000006837 decompression Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012858 packaging process Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000029305 taxis Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6236—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
Description
- TECHNISCHES GEBIET
- Die vorliegende Erfindung bezieht sich auf eine Datenverarbeitung und zudem insbesondere auf ein Verfahren und ein System zum Verwalten von Datenobjekten, so dass sie vorbestimmte Bedingungen zur Verwendung erfüllen.
- HINTERGRUND
- Viel wurde in letzter Zeit hinsichtlich des Puzzles der universellen Konnektivität geschrieben. Eine typische Vision des Daten-Highways bzw. der Datenautobahn weist Langstreckenhochgeschwindigkeitsdatenträger auf, die regionale Netzwerke miteinander verbinden, die Telekommunikationsdienste und einen weiten Bereich von interaktiven Online-Diensten an Konsumenten bereitstellen. Viele dieser Stücke sind schon angeordnet, andere sind in der Entwicklung oder im Test. Obwohl der Daten-Highway im Bau ist, ist er gegenwärtig geöffnet für einen begrenzten Verkehr. Online-Dienste kommen täglich hinzu und Video-auf-Nachfrage-Dienste werden gegenwärtig getestet.
- Das Potential der Gesellschaft zu nutzen ist immens. Der Umfang der verfügbaren Information für Konsumenten wird wahrhaft global werden, wenn die traditionellen Grenzen für einen Eintritt für eine Verteilung von, und Zugriff auf, Information dramatisch heruntergesetzt werden. Dies bedeutet, dass vielfältigere und spezialisierte Information verfügbar gemacht wird, so bequem, wie generische Quellen von großen Verkäufern, dies waren. Das Endresultat ist, dass Organisation und Individuen in einer Weise ermächtigt werden, die man sich nur vorstellen konnte.
- Jedoch wird ein vollständig funktionierender Daten-Highway nur so wertvoll sein, wie die tatsächlichen Dienste, die er bereitstellt. Dienste, die für den Daten-Highway vorgesehen sind, die das Liefern von Datenobjekten (beispielsweise Bücher, Filme, Video, Nachrichten, Musik, Software, Spiele etc.) involvieren, werden und sind gegenwärtig limitiert durch die Verfügbarkeit solcher Objekte. Bücherei- und Fortbildungs-Dienste sind ähnlich betroffen. Bevor Besitzer erlauben, dass ihre Datenobjekte angeboten werden, müssen sie sich versichern, dass sie Honorarzahlungen und Schutz vor Piraterie erhalten.
- Verschlüsselung ist eine Schlüsselkomponente einer Lösung, um Kopierschutz bereitzustellen. Aber Verschlüsselung alleine ist nicht genug. Während eines Übertragens und Speicherns werden die Datenobjekte durch Verschlüsselung geschützt, aber sobald irgendjemand den Schlüssel zum Dechiffrieren des Inhalts erhält, wird er eine unbegrenzte Kontrolle über sie haben. Da die digitale Domäne es erlaubt, dass Datenobjekte in unbegrenzter Quantität mit keinem Qualitätsverlust reproduziert werden, muss jedes Objekt geschützt werden von einer unbegrenzten Verwendung und unautorisierter Reproduktion und Wiederverkauf.
- Das Schutzproblem muss gelöst werden durch eine separate Lösung für jedes bestimmte Datenformat, weil dann der Fortschritt in der Tat langsam sein wird. Es ist wichtig, die Wirkung der Standardisierung in einer Industrie zu betrachten. Es ist zu betrachten, wie die VHS-, die CD- und die DAT-Formate, und der IBM-PC-Kompatibilitätsstandard ein Wachstum in ihren entsprechenden Industrien unterstützt hat. Jedoch muss, wenn es irgendeine Art von Standardisierung geben soll, der Standard eine universelle Anpassungsfähigkeit an die Bedürfnisse von sowohl den Datenanbietern und den Datenbenutzern bereitstellen.
- Der Datenobjektbesitzer kann eine permanente sichere Kontrolle haben wollen über wie, wann, wo und durch wen sein Eigentum verwendet wird. Des Weiteren kann er verschiedene Regeln für verschiedene Arten von Benutzern und verschiedene Arten von Sicherheit, abhängig von dem Wert der bestimmten Objekte definieren wollen. Die Regeln, die durch ihn definiert werden, sollen die automatisierten Operationen bestimmen, die durch Datendienste und Networking ermöglicht werden. Der Besitzer kann auch Verbundobjekte mit verschiedenen Regeln, die jedes Teilobjekt bestimmen, verkaufen wollen. Daher ist es nötig, in der Lage zu sein, eine variable und ausdehnbare Kontrolle zu implementieren.
- Der Benutzer auf seiner Seite will in der Lage sein, nach Datenobjekten zu suchen und diese in einer bequemen Art und Weise zu kaufen. Falls er es wünscht, sollte der Benutzer in der Lage sein, gekaufte Objekte zu kombinieren oder zu editieren (das heißt, zum Erzeugen einer Präsentation). Des weiteren kann der Benutzer seine Kinder von unpassendem Material schützen wollen. Eine vollständige Lösung muss diese Bedürfnisse auch ermöglichen.
- Was gebraucht wird, ist ein universelles anpassbares System und Verfahren zum Verwalten des Austausches und der Benutzung von Datenobjekten, während die Interessen von Datenobjektbesitzern und Benutzern geschützt werden.
- STAND DER TECHNIK
- Ein Verfahren zum Durchsetzen der Zahlung von Honoraren bzw. Lizenzen, wenn Soft-Copy-Bücher kopiert werden, wird in der europäischen Patentanmeldung
EP 0 567 800 beschrieben. Dieses Verfahren schützt einen formatierten Textstrom eines strukturierten Dokuments, was ein Honorarzahlungselement mit einem speziellen Tag beinhaltet. Wenn der formatierte Textstrom in den Datenprozessor des Benutzers eingegeben wird, wird der Textstrom durchsucht zum Identifizieren des Honorarzahlungselements, und eine Flagge bzw. Flag wird in dem Speicher des Datenprozessors gespeichert. Wenn der Benutzer beispielsweise anfordert, das Dokument zu drucken, fordert der Datenprozessor eine Autorisierung für diesen Betrieb von einem zweiten Datenprozessor an. Der zweite Datenprozessor berechnet dem Benutzer den Betrag, der in dem Honorarzahlungselement gekennzeichnet ist, und überträgt dann die Autorisierung an den ersten Datenprozessor. - Eine ernste Begrenzung dieses Verfahrens ist die, dass es nur für strukturierte Dokumente angewendet werden kann. Die Beschreibung der oben genannten europäischen Patentanmeldung definiert ein strukturiertes Dokument als: ein Dokument, hergestellt gemäß einer SGML-erfüllenden Definition. In anderen Worten kann es nicht für Dokumente angewandt werden, die nicht SGML-erfüllend sind, und es kann nicht auf irgend andere Arten von Datenobjekten angewandt werden.
- Des Weiteren stellt dieses Verfahren keine variable weitgehende Kontrolle bereit. Jeder kann ein Soft-Copy-Buch auf einer CD, einer Floppy-Disk oder ähnlichem kaufen, und der gleiche Honorarbetrag ist in dem Honorarzahlungselement von allen Soft-Copy-Büchern mit dem gleichen Titel gekennzeichnet.
- Daher erfüllt das in
EP 0 567 800 beschriebene Verfahren nicht die oben genannten Anforderungen für einen universellen anpassbaren Schutz von Datenobjekten. - EP-A-0 715 246, ein Dokument nach Artikel 54(3) EPC und mit der Benennung von nur DE, FR, GB, beschreibt ein System zum Steuern der Verteilung und Verwendung von zusammengesetzten Werken. Es beschäftigt sich auch mit einem Verfahren zum Steuern eines Zugriffs auf und Verteilung von einem zusammengesetzten digitalen Werk, wobei das zusammengesetzte digitale Werk eine Vielzahl von Teilen umfasst, und das Verfahren die Schritte umfasst: a) Erzeugen eines zusammengesetzten digitalen Werks; Erzeugen einer Beschreibungsstruktur für das zusammengesetzte digitale Werk, wobei die Beschreibungsstruktur eine Vielzahl von Beschreibungsblöcken umfasst, wobei jeder der Beschreibungsblöcke Zugangsinformation für mindestens eines der Vielzahl von Teilen des zusammengesetzten digitalen Werks umfasst; c) Speichern der Beschreibungsstruktur und des zusammengesetzten digitalen Werks in einem Speicher; d) wobei der Speicher eine Anforderung zum Zugreifen auf das zusammengesetzte digitale Werk empfängt, wobei die Anforderung ein oder mehrere Anforderungsattribute aufweist; und e) wobei der Speicher bestimmt, ob die Anforderung erlaubt werden kann, durch Überprüfen der Zugangsinformation für jeden Beschreibungsblock der Beschreibungsstruktur des zusammengesetzten digitalen Werks bezüglich zu dem einen oder den mehreren Anforderungsattributen der Anforderung.
- EP-A-0 715 244, auch ein Dokument nach Artikel 54(3) EPC, und nur DE, FR und GB benennend, enthält eine Offenbarung fast identisch zu der von EP-A-0 715 246.
- Die Veröffentlichung "Knowbots, Permissions Headers & Contract Law" bei Perritt und veröffentlicht als XP-002233403 ist auch von Interesse.
- Demgemäß ist es eine erste Aufgabe der Erfindung, ein Verfahren und ein Datenverarbeitungssystem bereitzustellen, zum Verwalten eines Datenobjekts auf eine Art und Weise, die unabhängig von dem Format und der Struktur desselben ist, so dass vorbestimmte Bedingungen für eine Verwendungskontrolle und Honorarzahlung erfüllt werden.
- Es ist eine weitere Aufgabe der Erfindung, solch ein Verfahren und System bereitzustellen, das universell anpassbar ist auf die Bedürfnisse von sowohl dem Besitzer und den Benutzern von dem Datenobjekt.
- Eine weitere Aufgabe der Erfindung ist es, solch ein Verfahren und System bereitzustellen, das einem Datenobjektanbieter erlaubt, sein Datenobjekt zu verteilen, während eine Kontrolle der Benutzung desselben aufrechterhalten wird.
- Noch eine weitere Aufgabe der Erfindung ist es, ein Verfahren und System bereitzustellen, das es einem Datenobjektanbieter erlaubt, die Sicherheitshöhe für sein Datenobjekt auf eine flexible Weise auszuwählen.
- Noch eine weitere Aufgabe der Erfindung ist es, solch ein Verfahren und System bereitzustellen, das möglich macht, eine Prüfliste für das Datenobjekt zu erstellen.
- Noch eine andere Aufgabe ist es, solch ein Verfahren und System bereitzustellen, das es ermöglicht, Datenobjekte auf eine sichere Art und Weise zu verkaufen und zu kaufen.
- Die oben genannten Aufgaben werden durch ein Verfahren und ein System mit den Merkmalen der Ansprüche 1, 14, 19 und 22 erreicht.
- Bestimmte Ausführungsformen der Erfindungen sind in den Unteransprüchen vorgetragen.
- Insbesondere speichert ein Datenobjektanbieter, beispielsweise der Besitzer eines Datenobjekts oder sein Agent (Broker), das Datenobjekt in einem Speichergerät, beispielsweise einem Massenspeichergerät, in dem es mit Hilfe eines Datenprozessors eines Datenanbieters zugänglich ist. Das Datenobjekt kann aus digitalen Daten, analogen Daten oder einer Kombination oder Hybrid von analogen und digitalen Daten bestehen.
- Ein allgemeiner Satz von Steuerdaten, der auf vorbestimmten Bedingungen zur Verwendung des Datenobjekts basiert, wird in dem gleichen Speichergerät erzeugt und gespeichert, wie das Datenobjekt oder ein anderes Speichergerät, indem es durch den Datenprozessor des Datenanbieters zugänglich ist. Die vorbestimmten Bedingungen zur Benutzung können definiert werden durch den Datenobjektbesitzer, durch den Broker oder durch irgend einem anderen. Sie können sich zwischen verschiedenen Datenobjekten unterscheiden.
- Der allgemeine Satz von Steuerdaten umfasst mindestens ein oder mehrere Benutzungssteuerelemente, die Benutzungen des Datenobjekts definieren, welche die variable Anzahl von Steuerbedingungen erfüllen. Diese Benutzungen können beispielsweise die Art des Benutzers, eine Zeitbegrenzung zur Benutzung, ein geographisches Gebiet zur Benutzung, erlaubte Operationen, wie zum Beispiel das Durchführen einer Hartkopie bzw. Hard Copy des Datenobjekts oder Ansehen desselben, und/oder Ansprüche auf Honorarzahlung umfassen. Der allgemeine Satz von Steuerdaten kann andere Arten von Steuerelementen neben dem Benutzungsteuerelement umfassen. In einer bevorzugten Ausführungsform umfasst der allgemeine Satz von Steuerdaten ein Sicherheitssteuerelement, das ein Sicherheitsprozedere definiert, das vor einer Benutzung des Datenobjekts ausgeführt werden muss. Es umfasst auch einen Identifizierer, der eindeutig den allgemeinen Satz von Steuerdaten identifiziert.
- Der allgemeine Satz von Steuerdaten ist verknüpft mit einer Kopie des Datenobjekts. Daher befinden sich die Steuerdaten nicht in dem Datenobjekt, aber außerhalb desselben, was die Steuerdaten unabhängig von dem Format von und der Art von dem Datenobjekt macht, und was eine Benutzungssteuerung unabhängig von dem Datenobjektformat erlaubt.
- Mindestens die Benutzungssteuerelemente und das Datenobjekt werden verschlüsselt, so dass der Benutzer nicht in der Lage ist, das Datenobjekt zu verwenden, ohne ein Benutzerprogramm, das die Benutzungssteuerung bzw. Benutzungskontrolle ausführt, und das das Datenobjekt entschlüsselt. Alternativ kann der gesamte Satz der Steuerdaten und die Kopie des Datenobjekts verschlüsselt werden.
- Ein Benutzer kann eine Autorisierung zur Benutzung eines Datenobjekts, befindlich auf einem Prozessor eines Datenanbieters, über ein Datennetzwerk oder in irgendeiner anderen passenden Art und Weise anfordern. Die Autorisierung kann oder kann nicht eine Zahlung verlangen. Wenn eine Anforderung zur Autorisierung für eine Benutzung empfangen wird, wird ein Benutzersatz von Steuerdaten erzeugt durch den Prozessor des Datenanbieters. Der Benutzersatz von Steuerdaten umfasst den allgemeinen Satz von Steuerdaten oder eine Teilmenge derselben, enthaltend mindestens eines der Benutzungssteuerelemente, das für den aktuellen Benutzer relevant ist. Er enthält auch typischerweise einen neuen Identifizierer, der diesen Satz von Steuerdaten eindeutig identifiziert. Falls relevant, umfasst der Benutzersatz von Steuerdaten auch einen Hinweis der Nummer der autorisierten Benutzungen. Falls mehr als eine Art von Benutzung autorisiert wird, kann die Anzahl von jeder Art der Benutzung spezifiziert werden. Letztendlich wird der Benutzersatz von Steuerdaten mit einer Kopie des Datenobjekts verknüpft und mindestens die Benutzungssteuerelemente und die Kopie des Datenobjekts werden verschlüsselt, um ein sicheres Datenpaket zu erzeugen, das fertig zum Transfer an den Benutzer ist.
- Bevor das Datenpaket an den Benutzer transferiert wird, sollte bestätigt werden, dass die Anforderung für eine Autorisierung zur Benutzung gegeben wurde. Die Überprüfung wird bevorzugt ausgeführt, bevor der Benutzersatz der Steuerdaten kreiert wird. Jedoch kann sie auch parallel mit oder nach der Erzeugung der Benutzersteuerdaten ausgeführt werden. In dem letzteren Fall wird die Anzahl der Benutzungen, angefordert von dem Benutzer, vorläufig autorisiert und eingesetzt in den Benutzersatz, aber falls die Anforderung abgewiesen wird, wird der Benutzersatz gelöscht oder verändert.
- Das Datenpaket kann an den Benutzer transferiert werden durch elektronische Mittel oder auf einem Massenspeichermedium gespeichert werden und an den Benutzer durch die Post oder durch ein anderes passendes Transportmittel transferiert werden.
- Sobald das Datenpaket in der oben beschriebenen Art und Weise verpackt wurde, kann auf es nur von einem Benutzerprogramm zugegriffen werden, das eine eingebaute Benutzersteuerung und Mittel zum Entschlüsseln des Datenpakets hat. Das Benutzerprogramm wird nur die Benutzungen erlauben, die als akzeptierbar in den Steuerdaten definiert sind. Über dies hinaus muss, falls die Steuerdaten ein Sicherheitssteuerelement umfassen, das Sicherheitsprozedere, das darin geschrieben ist, erfüllt werden. In einer Ausführungsform kann die Benutzungssteuerung wie folgt ausgeführt werden. Falls der Benutzer sich entscheidet, ein Datenobjekt zu verwenden, überprüft das Benutzerprogramm die Steuerdaten, um zu sehen, ob diese Aktion autorisiert ist. Insbesondere überprüft es, dass die Anzahl der autorisierten Benutzungen dieser Art Eins oder mehr ist. Falls dem so ist, wird die Aktion ermöglicht und die Anzahl von autorisierten Benutzungen wird um Eins verringert. Andererseits wird die Aktion durch das Benutzerprogramm unterbrochen und der Benutzer kann oder kann nicht die Gelegenheit bekommen, die Rechte zu kaufen, um die Aktion zu beenden.
- Nach der Benutzung wiederverpackt das Benutzerprogramm das Datenobjekt in der gleichen Art und Weise, wie es vorher verpackt wurde.
- Wenn ein Datenobjekt wieder verteilt wird durch einen Benutzer oder einen Broker, werden neue Steuerelemente hinzugefügt in den Steuerdaten, um die Beziehung zwischen dem alten Benutzer/Broker und dem neuen Benutzer/Broker zu reflektieren. In dieser Art und Weise kann eine Prüfliste bzw. Prüfprotokoll für das Datenobjekt erstellt werden.
- Gemäß einem anderen Aspekt der Erfindung werden mindestens zwei Datenpakete auf einem Datenprozessor eines Benutzers gespeichert, was die Benutungssteuerelemente der Datenpakete überprüft, um eine Übereinstimmung zu finden. Falls eine Übereinstimmung gefunden wird, führt der Datenprozessor des Benutzers eine Aktion durch, die spezifiziert ist in dem Benutzersatz der Steuerdaten. Dieses Verfahren kann verwendet werden zum Verkaufen und Kaufen von Datenobjekten.
- KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 zeigt ein Flussdiagramm, das den allgemeinen Datenfluss gemäß der Erfindung zeigt. -
2 zeigt ein Systemblockdiagramm eines Datenprozessors eines Datenobjektanbieters. -
3 zeigt ein Blockdiagramm, das die verschiedenen Module eines Datenverpackungsprogramms gemäß der Erfindung zeigt. -
4 zeigt ein Datenflussdiagramm eines Datenverpackungsprozesses. -
5 zeigt ein Beispiel einer Header-Datei bzw. Kopfdatei. -
6 zeigt ein Beispiel einer Benutzungsdatendatei. -
7 zeigt ein Datenflussdiagramm eines Ladens eines Objekts auf den Datenprozessor des Datenobjektanbieters. -
8a und8b zeigen Beispiele von Steuerdaten für ein Datenobjekt auf dem Datenprozessor des Datenobjektanbieters und für ein Objekt, das fertig zum Transferieren an einen Benutzer ist. -
9 zeigt ein Datenflussdiagramm einer Datenverpackung auf dem Datenprozessor des Datenobjektanbieters. -
10 zeigt ein Flussdiagramm eines Datenverpackungsprozedere. -
11 zeigt ein Speicherabbild eines Datenobjekts und seine Steuerdaten. -
12a zeigt ein Speicherabbild der verknüpften Steuerdaten und dem Datenobjekt. -
12b zeigt ein Speicherabbild der verknüpften und verschlüsselten Steuerdaten und dem Datenobjekt. -
13 zeigt ein Systemblockdiagramm eines Datenprozessors eines Benutzers. -
14 zeigt ein Blockdiagramm, das die verschiedenen Module eines Benutzerprogramms gemäß der Erfindung zeigt. -
15 zeigt ein Flussdiagramm eines Verwendens eines Datenobjekts auf dem Datenprozessor des Benutzers. -
16 zeigt ein Flussdiagramm, das zeigt, wie das Benutzerprogramm in einem spezifischen Anwendungsbeispiel arbeitet. -
17 zeigt ein Beispiel von verschiedenen Datenverpackungsstrukturen für zusammengesetzte Objekte. - BESCHREIBUNG DES BESTEN MODUS ZUM AUSFÜHREN DER ERFINDUNG
- Allgemeiner Überblick
-
1 zeigt ein Flussdiagramm, das den allgemeinen Datenfluss gemäß der Erfindung zeigt. Das Flussdiagramm ist aufgeteilt in ein Datenobjektanbieterteil1 und einen Benutzerteil2 . - In dem Datenobjektanbieterteil
1 wird ein Datenobjekt24 durch einen Autor erzeugt. Das Datenobjekt kann aus digitalen Daten, analogen Daten oder einer Kombination oder einem Hybrid von analogen und digitalen Daten bestehen. Der primäre Unterschied zwischen analogen Datenobjekten und digitalen Datenobjekten ist das Mittel zur Speicherung, Transferierung und Benutzung. - Der Autor bestimmt auch die Bedingungen
42 für die Benutzung des Datenobjekts24 durch einen Benutzer. Das Datenobjekt24 und die Benutzungsbedingungen42 werden eingegeben in ein Datenverpackungsprogramm19 , das ein sicheres Datenpaket40 des Datenobjekts und der Steuerdaten erzeugt, die auf den Eingabebenutzungsbedingungen42 basieren. Sobald in dieser Art und Weise verpackt, kann auf das Datenobjekt nur durch ein Benutzerprogramm35 zugegriffen werden. - Das Datenobjekt kann zusammen mit einem allgemeinen Satz von Steuerdaten verpackt werden, was das gleiche für alle Benutzer des Datenobjekts ist. Dies kann der Fall sein, wenn das Datenobjekt an einen Händler oder ein schwarzes Brett bzw. Bulletin Board gesandt wird, wo ein Benutzer es erlangen kann. Das Datenobjekt kann auch verpackt werden als Konsequenz einer Anforderung von einem Benutzer zur Benutzung des Datenobjekts. In diesem Fall kann das Paket Steuerdaten enthalten, die speziell an diesen Benutzer angepasst werden. Diese Steuerdaten werden ein Benutzersatz von Steuerdaten genannt. Sie können beispielsweise die Anzahl von Benutzungen, die von dem Benutzer gekauft wurden, umfassen. Typischerweise wird der Benutzersatz von Steuerdaten erzeugt auf der Grundlange des allgemeinen Satzes von Steuerdaten und enthält mindestens eine Teilmenge derselben. Ein Benutzersatz von Steuerdaten muss nicht immer ausgebildet sein für einen spezifischen Benutzer. Alle Sätze von Steuerdaten, die auf der Grundlage eines allgemeinen Satzes von Steuerdaten erzeugt werden, werden Benutzersatz von Steuerdaten genannt. Daher kann ein Satz von Steuerdaten ein allgemeiner Satz in einer ersten Phase und ein Benutzersatz in einer anderen Phase sein.
- Die oben genannte Datenverpackung kann ausgeführt werden durch den Autor selbst mittels des Datenverpackungsprogramms
19 . Als Alternative kann der Autor sein Datenobjekt an einen Broker senden, der das Datenobjekt und die Benutzungsbedingungen, bestimmt von dem Autor, eingibt in das Datenverarbeitungsprogramm19 , um ein sicheres Paket3 zu erzeugen. Der Autor kann auch sein Datenobjekt an den Broker verkaufen. In diesem Fall will der Broker wahrscheinlich seine eigenen Benutzungsbedingungen auf das Datenverpackungsprogramm anwenden. Der Autor kann auch das Datenobjekt in einem sicheren Paket dem Broker bereitstellen, der das Datenobjekt wieder verpackt und weitere Steuerdaten hinzufügt, die relevant für seine Businessaktivitäten sind. Verschiedene Kombinationen der obigen Alternativen sind auch denkbar. - In dem Benutzerteil
2 des Flussdiagramms wird das sichere Paket40 durch einen Benutzer empfangen, der das Benutzerprogramm35 verwenden muss, um das sichere Paket40 auszupacken und das Datenobjekt in einer endgültigen Form80 zur Verwendung zu erhalten. Nach Benutzung wird das Datenobjekt neu verpackt in dem sicheren Paket40 . - Die unterschiedlichen Teile des Systems und die unterschiedlichen Schritte des Verfahrens gemäß der Erfindung werden nun detaillierter beschrieben.
- Der Datenprozessor des Datenanbieters:
-
2 zeigt ein Systemblockdiagramm eines Datenprozessors eines Datenobjektanbieters. Wie oben bemerkt, kann der Datenobjektanbieter ein Autor eines Datenobjekts sein, sowie ein Besitzer eines Datenobjekts, ein Broker eines Datenobjekts oder irgendjemand anderes, der ein Datenobjekt verteilen bzw. vertreiben will, während die Kontrolle bzw. Steuerung seiner Benutzung erhalten bleibt. Der Datenprozessor ist ein gewöhnlicher Prozessor oder ein Prozessor für einen speziellen Zweck, bevorzugt mit Netzwerkfähigkeiten. Er umfasst eine CPU10 , einen Speicher11 und einen Netzwerkadapter12 , die miteinander durch einen Bus13 verbunden sind. Wie in2 gezeigt, können andere konventionelle Mittel, wie zum Beispiel eine Anzeige14 , eine Tastatur15 , ein Drucker16 , ein Massenspeichergerät17 und ein ROM18 mit dem Bus13 verbunden werden. Der Speicher11 speichert Netzwerk- und Telekommunikationsprogramme21 und ein Betriebssystem (OS)23 . All die oben genannten Elemente sind dem Fachmann gut bekannt und kommerziell erhältlich. Für den Zweck der vorliegenden Erfindung speichert der Speicher11 auch ein Datenverpackungsprogramm19 und bevorzugt eine Datenbank20 , die für Steuerdaten vorgesehen ist. Abhängig von dem gegenwärtigen Betrieb können ein oder mehr Datenobjekte24 in dem Speicher11 gespeichert werden, wie gezeigt, oder in dem Massenspeicher17 . Der Datenprozessor des Datenanbieters wird als sicher betrachtet. - Das Datenverpackungsprogramm:
- Das Datenverpackungsprogramm
19 wird zum Erzeugen von Steuerdaten zum Steuern der Benutzung eines Datenobjekts verwendet und zum Verpacken des Datenobjekts und der Steuerdaten in ein sicheres Paket. - Wie in
3 gezeigt, umfasst es ein Programmsteuermodul301 , ein Benutzerschnittstellenmodul302 , ein Verpackungsmodul303 , ein Steuerdatenerzeugungsmodul304 , ein Verschlüsselungsmodul305 , ein oder mehrere Formatmodule306 und ein oder mehrere Sicherheitsmodule307 . - Das Steuermodul
301 steuert die Ausführung der anderen Module. Das Benutzerschnittstellenmodul302 handhabt Interaktionen mit dem Datenobjektanbieter. Das Verpackungsmodul303 verpackt die Steuerdaten und das Datenobjekt. Es verwendet das Steuerdatenerzeugungsmodul304 , die Formatmodule306 , die Sicherheitsmodule307 und das Verschlüsselungsmodul305 , wie unten im Detail weiter beschrieben wird. - Die Formatmodule
306 umfassen Programmcode, der benötigt wird zum Handhaben der Datenobjekte in ihrem natürlichen bzw. ursprünglichen Format. Sie können Funktionen erfüllen, wie zum Beispiel Datenkompressionen und Datenkonvertierung. Sie können implementiert werden durch irgendein passendes, kommerziell erhältliches Programm, wie zum Beispiel mit Hilfe einer Routine von PKWARE Inc. Data Compression Library für Windows und dem Image Alchemy Paket von Handmade Software Incorporated. Sie können auch implementiert werden durch dafür vorgesehene entworfene Programme. - Die Sicherheitsmodule
307 umfassen Programmcode, der zur Implementierung von Sicherheit benötigt wird, wie zum Beispiel eine komplexere Verschlüsselung als die, die durch das Verschlüsselungsmodul305 bereitgestellt wird, Autorisierungsalgorithmen, Zugangssteuerung und Benutzungssteuerung, über und weitergehend als die Grundsicherheit, die in dem Datenpaket inhärent ist. - Das Datenverpackungsprogramm
19 kann viele verschiedene Arten von sowohl Format- und Sicherheitsmodulen enthalten. Das Programmsteuermodul301 wendet die Format- und Sicherheitsmodule an, die von dem Datenanbieter verlangt werden. - Das Verschlüsselungsmodul
305 kann irgendein passendes, kommerziell erhältliches Modul sein, wie zum Beispiel "FileCrypt" Visual Basic Unterprogramm, das in QuickPak Professional für Windows – FILECRPT.BAS von Crescent Software gefunden wird, oder ein dafür entworfenes Verschlüsselungsprogramm. - Das Steuerdatenerzeugungsmodul
304 erzeugt die Steuerdaten zur Steuerung der Verwendung bzw. Benutzung des Datenobjekts. Ein Beispiel einer Steuerdatenstruktur wird unten detaillierter beschrieben. - Die Steuerdaten:
- Die Steuerdaten können in einem Header-File bzw. Header-Datei und einer Benutzungsdatendatei gespeichert werden. In einer bevorzugten Ausführungsform umfasst die Header-Datei Felder zum Speichern eines Objektidentifizierers, der die Steuerdaten und/oder ihr damit im Zusammenhang stehendes Datenobjekt, einen Titel, einen Formatcode und einen Sicherheitscode eindeutig identifiziert. Der Formatcode kann das Format oder die Position der Felder in der Benutzungsdatendatei repräsentieren. Alternativ kann der Formatcode ein oder mehrere Formatmodule bestimmen, die zu verwenden sind, von dem Datenverpackungsprogramm oder dem Benutzerprogramm. Der Sicherheitscode kann das Verschlüsselungsverfahren repräsentieren, das verwendet wird von dem Verschlüsselungsmodul
305 oder irgendeinem anderen Sicherheitsmodul, das von dem Datenverpackungsprogramm und dem Benutzerprogramm verwendet werden soll. Die Header-Dateifelder werden als Header-Elemente bezeichnet. - Die Benutzungsdatendatei umfasst mindestens ein Feld zum Speichern von Daten, die eine Benutzung des Datenobjekts steuern. Ein oder mehr Benutzungsdatenfelder, die eine Bedingung für die Benutzung des Datenobjekts repräsentieren, werden als Benutzungselement bezeichnet. In einer bevorzugten Ausführungsform wird jedes Benutzungselement durch ein Identifiziererfeld definiert, beispielsweise eine Seriennummer, ein Größenfeld, das die Größe des Benutzungselements in Bytes oder in einer anderen passenden Art und Weise und ein Datenfeld spezifiziert.
- Die Header-Elemente und die Benutzungselemente sind Steuerelemente, die alle Operationen steuern, die sich auf die Benutzung des Objekts beziehen. Die Anzahl der Steuerelemente ist unbegrenzt. Der Datenanbieter kann irgendeine Anzahl von Steuerelementen definieren, zum Repräsentieren seiner vorbestimmten Bedingungen der Benutzung des Datenobjekts. Die einzige Begrenzung ist die, dass das Datenverpackungsprogramm
19 und das Benutzerprogramm30 kompatible Programmcodes sein müssen, um alle Steuerelemente hand zu haben. Dieser Programmcode befindet sich in dem Verpackungsmodul und dem Benutzungsmanagermodul, was unten beschrieben wird. - Steuerelemente können Daten, Skript oder Programmcode enthalten, der von dem Benutzerprogramm
35 ausgeführt wird zum Steuern der Benutzung des verwandten Datenobjekts. Skript- und Programmcode können bedingungsabhängige Anweisungen enthalten, und ähnliches, die mit den relevanten Objekt- und Systemparametern auf dem Datenprozessor des Benutzers verarbeitet werden. Es würde auch möglich sein, ein Steuerelement zu verwenden, um ein spezifisches Systemgebundenes Benutzerprogramm zu spezifizieren, das nur von einem bestimmten Broker erhalten werden kann. - Es ist ersichtlich, dass die Steuerdatenstruktur, die oben beschrieben wurde, nur ein Beispiel ist. Die Steuerdatenstruktur kann in vielerlei Arten mit verschiedenen Steuerelementen definiert werden. Beispielsweise ist das Partitionieren der Steuerdaten in Header-Daten und Benutzungsdaten nicht obligatorisch. Des Weiteren sind die oben genannten Steuerelemente nur Beispiele. Das Steuerdatenformat kann einzigartig sein, beispielsweise unterschiedlich für unterschiedliche Datenanbieter oder gemäß einem Standard definiert sein.
- Der Betrieb des Datenverarbeitungsprogramms
- Der Betrieb einer ersten Ausführungsform des Datenverarbeitungsprogramms wird nun mit Bezug auf das Blockdiagramm von
3 und das Flussdiagramm von4 beschrieben. - Zuerst erzeugt ein Datenanbieter ein Datenobjekt und speichert es in eine Datei, Schritt
401 . Wenn das Datenverarbeitungsprogramm gestartet wird, Schritt402 , fordert das Benutzerschnittstellenmodul302 den Datenobjektanbieter auf, die Header-Information, bestehend aus beispielsweise einem Objektidentifizierer, einem Titel des Datenobjekts, einem Formatcode spezifizierend ein Formatmodul, das zu verwenden ist zum Konvertieren des Formats des Datenobjekts und einen Sicherheitscode spezifizierend ein Sicherheitsmodul, das zum Hinzufügen weiterer Sicherheit zu dem Datenobjekt zu verwenden ist, einzugeben, Schritt403 . Des weiteren fordert das Benutzerschnittstellenmodul302 den Datenobjektanbieter auf, Benutzungsinformation einzugeben, beispielsweise seine Bedingungen für die Benutzung des Datenobjekts. Die Benutzungsinformation kann die Art des Benutzers umfassen, der zur Verwendung des Datenobjekts autorisiert ist, den Preis für verschiedene Benutzungen des Datenobjekts etc. Die Header-Information und die Benutzungsinformation, die in die Form der vorbestimmten Codes eingegeben werden können, wird dann an das Steuermodul301 übergeben, das das Verpackungsmodul303 aufruft und die Information an es gibt. - Das Verpackungsmodul
303 ruft das Steuerdatenerzeugungsmodul304 auf, das zuerst eine Header-Datei erzeugt, dann Header-Daten, basierend auf der Header-Information, die durch den Datenobjektanbieter eingegeben wurde, erzeugt und letztendlich die Header-Daten speichert, Schritt404 –405 . Dann wird eine Benutzungsdatendatei erzeugt, Benutzungsdaten erzeugt, basierend auf der Benutzungsinformation, die von dem Datenanbieter eingegeben wurde, und letztendlich werden die Benutzungsdaten in der Benutzungsdatendatei gespeichert, Schritt406 –407 . - Das Verpackungsmodul
303 wendet dann irgendein Format und Sicherheitsmodule306 ,307 an, die in der Header-Datei spezifiziert sind, Schritte408 –413 , auf das Datenobjekt. - Als Nächstes verknüpft das Verpackungsmodul
303 die Benutzungsdatendatei und das Datenobjekt und speichert das Ergebnis als vorläufige Datei, Schritt414 . Das Verarbeitungsmodul303 ruft das Verschlüsselungsmodul305 , das die vorläufige Datei verschlüsselt, Schritt415 . Die Sicherheitshöhe wird ein wenig abhängen von der Qualität der Verschlüsselung und den Schlüsselverfahren, die verwendet werden. - Letztendlich verknüpft das Verpackungsmodul
303 die Header-Datei und die verschlüsselte vorläufige Datei, und speichert das Ergebnis als einzelne Datei, Schritt416 . Diese Enddatei ist das Datenpaket, das nun verteilt werden kann durch Dateitransfer über ein Netzwerk, oder auf ein Speichermedium, wie zum Beispiel eine CD-ROM oder Diskette, oder durch irgendein anderes Mittel. - Beispiel 1
- Ein Beispiel, wie das Datenverarbeitungsprogramm
19 verwendet werden kann, wird nun mit Bezug auf die5 und6 beschrieben. In diesem Beispiel ist der Datenobjektanbieter ein Computergraphikkünstler, der ein Bild verteilen will, das als Clip-Art verwendet werden kann, aber nur in einem Dokument oder einer Datei, die verpackt ist gemäß dem Verfahren der Erfindung, und die Benutzungsbedingungen aufweist, die nicht ein weiteres Ausschneiden oder Einfügen erlauben. Der Künstler will eine freie Vorschau des Bildes bereitstellen, aber will auch bezahlt werden pro Benutzung, es sei denn, der Benutzer ist willens, eine eher wesentliche Gebühr für eine unbegrenzte Verwendung zu zahlen. Der Künstler wird die Zahlung und Benutzungsautorisierung auf einer Dial-Up-Leitung mit seinem Datenprozessor handhaben. - Der Künstler verwendet irgendeine Bilderzeugungsanwendung, wie zum Beispiel Photoshop von Adobe, um sein Bild zu erzeugen. Der Künstler speichert das Bild in eine Datei in einem passenden Format zur Verteilung, wie zum Beispiel das Graphical Interchange Format (GIF). Der Künstler startet dann sein Datenverarbeitungsprogramm und gibt einen Objektidentifizierer, einen Titel, einen Formatcode und einen Sicherheitscode ein, die in diesem Beispiel sind "123456789", "Image", "a", und "b". In diesem Beispiel kennzeichnet der Formatcode "a", dass kein Formatcode angewendet werden muss, und dieser Code wird ausgewählt, da das GIF-Format passend ist, und schon komprimiert ist. Des weiteren kennzeichnet der Sicherheitscode "b", dass kein Sicherheitsmodul angewendet werden muss, und dieser Code ist ausgewählt, da die Sicherheit, die von der Verschlüsselung erreicht. wird, die mittels des Verschlüsselungsmoduls
305 ausgeführt wird, als passend für den Künstler betrachtet wird. - Dann gibt der Künstler seine Dial-Up-Telefonnummer ein, seinen Preis für eine einzelne Benutzung des Bildes und für eine unbegrenzte Benutzung des Datenobjekts, einen Code für Benutzungsarten, die erlaubt sind und für eine Anzahl von erlaubten Benutzungen. Für diesen Zweck kann das Benutzerschnittstellenmodul
302 eine Dateneingabeform anzeigen. - Das Datenverpackungsprogramm
19 erzeugt Steuerdaten, basierend auf der Information, die von dem Künstler eingegeben wird, und speichert die Daten in der Header-Datei und in der Benutzungsdatendatei, wie in den5 und6 entsprechend gezeigt. Diese Daten stellen einen allgemeinen Satz von Steuerdaten dar, der nicht spezifisch an einen einzelnen Benutzer angepasst ist, aber der die Bedingungen der Verwendung kennzeichnet, die durch den Künstler für alle weiteren Benutzer bestimmt sind. - Dann verknüpft das Verpackungsprogramm
19 das Datenobjekt und die Steuerdaten gemäß Schritten414 –416 der4 , um das sichere Paket zu erreichen. Kein Formatmodul oder Sicherheitsmodul wird angewandt auf das Datenobjekt, da sie nicht gebraucht werden gemäß den Daten in der Header-Datei. - Wenn das Sicherheitspaket erhalten wurde, sendet der Künstler es an ein schwarzes Brett bzw. Bulletin-Bord, von wo es von einem Benutzer wiedererlangt werden kann.
- Beispiel 2
- Unten wird eine andere Ausführungsform des Datenverarbeitungsprogramms
19 mit Bezug auf7 bis12b beschrieben. In diesem Beispiel besteht das Datenobjekt aus einem Videofilm, der von einer Filmfirma hergestellt wird, und zu einem Broker zusammen mit den vorbestimmten Bedingungen42 zur Benutzung des Videos gesendet wird. Der Broker lädt das Video24 in den Massenspeicher17 seines Datenprozessors. Dann verwendet er sein Datenverpackungsprogramm19 zum Erzeugen eines allgemeinen Satzes von Steuerdaten50 , basierend auf den vorbestimmten Bedingungen42 zur Benutzung, die von der Filmfirma angegeben wurden. Des weiteren wird die Adresse auf das Video in dem Massenspeicher17 in eine Adresstabelle in der Steuerdatenbank20 oder irgendwo in dem Speicher11 gespeichert. Sie könnte auch in dem allgemeinen Satz der Steuerdaten50 gespeichert werden. Letztendlich wird der allgemeine Satz der Steuerdaten50 in die Steuerdatenbank20 gespeichert. Er könnte auch irgendwo anders in dem Speicher11 gespeichert werden. Nach diesen Operationen, die den Schritten401 –407 von Fig. entsprechen, wird das Datenverarbeitungsprogramm verlassen. -
8a zeigt den allgemeinen Satz von Steuerdaten für das Video gemäß diesem Beispiel. Hier enthalten die Steuerdaten einen Identifizierer, einen Formatcode, einen Sicherheitscode, die Anzahl der Benutzungselemente, die Größe des Datenobjekts, die Größe der Benutzungselemente und zwei Benutzungselemente, wobei jedes ein Identifiziererfeld, ein Größenfeld und ein Datenfeld umfasst. Der Identifizierer kann eine eindeutige Zahl in einer Serie sein, die registriert ist für den bestimmten Broker. In diesem Beispiel ist der Identifizierer "123456789", der Formatcode "0010", der, in diesem Beispiel das Format eines AVI-Videos angibt, und der Sicherheitscode ist "0010". Des weiteren definiert das erste Benutzungselement die akzeptierbaren Benutzer für das Video und die zweiten Benutzungselementdaten definieren die Anzahl der Betrachtungen des Videos, die von einem Benutzer gekauft werden. Die ersten Benutzungselementdaten sind1 , was für den Zweck dieses Beispiels andeutet, dass nur Bildungsorientierte Benutzer von der Filmfirma akzeptiert werden. Das Datenfeld der zweiten Benutzungselementdaten ist leer, da in diesem Abschnitt keine Betrachtungen des Videos gekauft wurden. - Managing-Objekt-Transfer:
- Der Broker will Datenobjekte an Benutzer transferieren und eine kontrollierte bzw. gesteuerte Benutzung für eine Zahlung von Benutzungsgebühren oder Lizenzen bzw. Honoraren erlauben. Managen bzw. Verwalten der Broker-Benutzer-Business-Beziehung und Aushandeln der Transaktion zwischen dem Broker und dem Benutzer kann sowohl automatisiert sein, und die Steuerdatenstruktur kann unbegrenzte Unterstützung für diese Operation bereitstellen. Die Bezahlung kann durch Übertragen von Kreditkarteninformation getätigt werden, oder der Benutzer kann ein Lastschrift- oder Kreditkonto mit dem Broker haben, das Passwort-aktiviert ist. Bevorzugt sollte eine Zahlung bestätigt werden, bevor das Datenobjekt an den Benutzer transferiert wird.
- Datenverpacken:
- Wenn ein Benutzer ein Datenobjekt verwenden will, kontaktiert er den Broker und fordert eine Autorisierung für eine Benutzung des Datenobjekts an. Wenn die Anforderung für eine Autorisierung bei dem Datenprozessor des Brokers empfangen wird, vergleicht ein Datenprogramm die Benutzung, für die eine Autorisierung verlangt wird, mit den Benutzungssteuerelementen der Steuerdaten des Datenobjekts, um zu sehen, ob sie vorbestimmten Bedingungen für eine Benutzung, die darin gekennzeichnet sind, erfüllen. Der Vergleich kann enthalten: Vergleichen der Benutzerart, des Benutzungstyps, der Anzahl von Benutzungen, des Preises etc.
- Falls die angeforderte Benutzung die vorbestimmten Bedingungen erfüllt, wird die Autorisierung erlaubt, andererseits wird sie abgelehnt.
-
9 zeigt ein Datenflussdiagramm, des Datenverpackens bei dem Datenprozessor des Brokers, die auftritt in Ansprechen auf eine gewährte Anforderung von einem Benutzer zur Autorisierung für eine Benutzung des Videos, wie zum Beispiel eine genehmigte Anforderung für den Zweck von zwei Betrachtungen. - In Ansprechen auf eine genehmigte Anforderung, wendet der Broker das Datenverpackungsprogramm
19 an. Der allgemeine Satz von Steuerdaten50 und das Datenobjekt24 werden in das Programm von der Steuerdatenbank20 und dem Massenspeicher17 entsprechend eingegeben. Das Programm erzeugt einen Benutzersatz von Steuerdaten60 , basierend auf dem allgemeinen Satz von Steuerdaten50 und verknüpft den Benutzersatz60 und das Datenobjekt24 , um ein sicheres Datenpaket40 zu erzeugen, das dann an den Benutzer durch irgendein passendes Mittel transferiert werden kann. Eine Kopie des Benutzersatzes von Steuerdaten wird bevorzugt in der Steuerdatenbank des Brokers gespeichert. Dies gibt dem Broker eine Aufzeichnung, mit der eine nachfolgende Benutzung verglichen werden kann, beispielsweise wenn ein Dial-Up für eine Benutzung verlangt wird. -
10 zeigt ein Flussdiagramm eines beispielhaften Prozederes, das zur Erzeugung eines Benutzersatzes von Steuerdaten und zum Verpacken des Benutzersatzes von Steuerdaten und dem Video in ein sicheres Paket verwendet wird. Hier wird das Prozedere mit Bezug auf den allgemeinen Satz von Steuerdaten, der in8a gezeigt ist, beschrieben. - Der Benutzersatz der Steuerdaten
60 , das heißt, ein Satz von Steuerdaten, der an den spezifischen Benutzer dieses Beispiels angepasst ist, wird erzeugt in den Schritten1001 bis1003 von11 . Zuerst wird der allgemeine Satz von Steuerdaten50 , der in der Steuerdatenbank gespeichert ist, kopiert, um neue Steuerdaten zu erzeugen, Schritt1001 . Zweitens wird ein neuer Identifizierer, hier "123456790", der eindeutig den Benutzersatz von Steuerdaten identifiziert, in dem Identifiziererfeld der neuen Steuerdaten60 gespeichert,1002 . Drittens wird das Datenfeld des zweiten Benutzerelements mit der gekauften Benutzung aktualisiert, das heißt, in diesem Beispiel mit Zwei, da zwei Betrachtungen des Videos gekauft wurden, Schritt1003 . - Der so erzeugte Benutzersatz der Steuerdaten, der dem allgemeinen Satz der Steuerdaten von
8a entspricht, ist in8b gezeigt. - Der Benutzersatz der Steuerdaten wird in der Steuerdatenbank
20 gespeichert, Schritt104 . Dann wird das Video kopiert, das in dem Massenspeicher17 gespeichert ist, Schritt1005 . Die Kopie des Videos wird mit dem Benutzersatz von Steuerdaten verknüpft, Schritt1006 . Der Sicherheitscode 0010 spezifiziert, dass das gesamte Datenpaket40 zu verschlüsseln ist, und dass das Benutzerprogramm35 einen Schlüssel enthalten muss, der angewandt werden kann. Demgemäß wird das gesamte Datenpaket verschlüsselt, Schritt1007 . Letztendlich wird das verschlüsselte Datenpaket auf einem Speichermedium gespeichert, oder an ein Netzwerkprogramm weitergegeben, Schritt1008 , für einen weiteren Transfer zu dem Benutzer. -
11 zeigt ein Speicherabbild des Videos24 und die Benutzersteuerdaten60 . Die Benutzersteuerdaten und eine Kopie des Videos24 werden, wie in12a gezeigt, verknüpft. Das verschlüsselte Datenpaket40 ist in12b gezeigt. - Das Prozedere von
10 kann implementiert werden durch das Datenverpackungsprogramm von3 . Als eine Alternative zu dem Prozedere von10 kann der Benutzersatz von Steuerdaten erzeugt werden, wie in den Schritten1001 –1003 und in eine Header-Datei und in eine Benutzungsdatendatei gespeichert werden, wonach Schritte408 –418 des Datenverpackungsprogramms von4 ausgeführt werden können, um das Sicherheitspaket zu erzeugen. - Der oben beschriebene Prozess zum Erzeugen eines Benutzerangepassten Satzes von Steuerdaten kann auch verwendet werden von einem Benutzer, der ein Datenobjekt wieder verteilen will, oder durch einen Broker, der das Datenobjekt an andere Broker verteilen will. Naheliegenderweise verlangt eine Wiederverteilung des Datenobjekts, dass eine Wiederverteilung eine Benutzung ist, die in den Steuerdaten des Datenobjekts genehmigt ist. Falls dem so ist, erzeugt der Benutzer oder der Broker einen Benutzersatz von Steuerdaten durch Hinzufügen von neuen Steuerelementen und möglicherweise Ändern der Datenfelder von einem alten Steuerelement, um die Beziehung zwischen dem Autor und dem gegenwärtigen Benutzer/Broker und zwischen dem gegenwärtigen Benutzer/Broker und dem zukünftigen Benutzer/Broker zu reflektieren. Auf diese Weise wird eine Prüfliste erzeugt.
- Der Datenprozessor des Benutzers
- Der Datenprozessor des Benutzers, der in
13 gezeigt ist, ist ein gewöhnlicher Prozessor oder ein Prozessor für einen speziellen Zweck, bevorzugt mit Netzwerkfähigkeiten. Er umfasst eine CPU25 , einen Speicher26 und einen Netzwerkadapter27 , die miteinander durch einen Bus28 verbunden sind. Wie in13 gezeigt, können auch andere konventionelle bzw. herkömmliche Mittel, wie zum Beispiel eine Anzeige29 , eine Tastatur30 , ein Drucker31 , ein Tonsystem32 , ein ROM33 und ein Massenspeichergerät34 mit dem Bus28 verbunden sein. Der Speicher26 speichert Netzwerk- und Telekommunikationsprogramme37 und ein Betriebssystem (OS)39 . All die oben genannten Elemente sind dem Fachmann gut bekannt und kommerziell verfügbar. Für den Zweck der vorliegenden Erfindung speichert der Speicher26 ein Benutzerprogramm35 und bevorzugt eine Datenbank36 , die für Steuerdaten vorgesehen ist. Abhängig von dem gegenwärtigen Betrieb kann ein Datenpaket40 in den Speicher26 , wie gezeigt, gespeichert werden, oder in dem Massenspeicher34 . - Das Benutzerprogramm:
- Das Benutzerprogramm
35 steuert die Benutung eines Datenobjekts gemäß den Steuerdaten, die in dem Datenpaket zusammen mit dem Datenobjekt enthalten sind. - Wie in
14 gezeigt, umfasst das Benutzerprogramm35 ein Programmsteuermodul1401 , ein Benutzerschnittstellenmodul1402 , ein Benutzungs-Manager-Modul1403 , ein Steuerdaten-Parser-Modul1404 , ein Entschlüsselungsmodul1405 , und ein oder mehrere Formatmodule1406 , ein oder mehrere Sicherheitsmodule1407 und ein Dateitransferprogramm1409 . - Das Steuermodul
1401 steuert die Ausführung der anderen Module. Das Benutzerschnittstellenmodul1402 handhabt Interaktionen mit dem Benutzer. Das Benutzungs-Manager-Modul1403 entpackt das sichere Paket40 . Es verwendet das Steuerdaten-Parser-Modul1404 , das Entschlüsselungsmodul1405 , die Formatmodule1406 und die Sicherheitsmodule1407 . - Die Formatmodule
1406 umfassen Programmcode, der notwendig ist zum Handhaben der Datenobjekte in ihrem natürlichen Format, wie zum Beispiel einer Dekompression und Datenformatprozeduren. Die Sicherheitsmodule1407 umfassen Programmcode, der zum Implementieren von Sicherheit über dem unteren Niveau benötigt wird, wie zum Beispiel Zugangssteuerung, Benutzungssteuerung und komplexere Entschlüsselung als was durch das grundlegende Entschlüsselungsmodul1405 bereitgestellt wird. - Das Benutzerprogramm
35 kann viele verschiedene Arten enthalten von sowohl Format-, als auch Sicherheitsmodulen. Jedoch sollten sie komplementär zu den Format- und Sicherheitsmodulen sein, die in dem entsprechenden Datenverpackungsprogramm verwendet werden. Das Benutzungs-Manager-Modul1401 wendet die Format- und Sicherheitsmodule an, die nötig sind zum Verwenden eines Datenobjekts, und die spezifisch sind in ihren Steuerdaten. Falls die richtigen Format- und Sicherheitsmodule nicht verfügbar sind für ein bestimmtes Datenobjekt, wird dem Benutzungs-Manager-Modul1401 keine Benutzung erlaubt. - Das Entschlüsselungsmodul
1405 kann das oben genannte FileCrypt Visual Basic Unterprogramm sein oder irgendein anderes kommerziell erhältliches Entschlüsselungsprogramm. Es kann auch ein dafür entworfenes Entschlüsselungsmodul sein. Die einzige Beschränkung ist die, dass das Entschlüsselungsmodul, das in dem Benutzerprogramm verwendet wird, komplementär ist zu dem Entschlüsselungsmodul des Datenverpackungsprogramms. - Das Steuerdaten-Parser-Modul
1403 führt den umgekehrten Prozess des Steuerdatenerzeugungsmoduls304 von3 durch. - Das Benutzerprogramm
35 kann einen Code aufweisen, der eine Verwendung des Programms durch ein Passwort oder durch ein anderes passendes Verfahren steuert. Ein Passwort kann hinzugefügt werden in ein Passwortsteuerelement, während einem Verpacken des Datenobjekts. Das Passwort wird transferiert an den Benutzer durch eingeschriebene Post bzw. ein Einschreiben, oder auf eine andere passende Art und Weise. In Ansprechen auf die Anwesenheit des Passwortsteuerelements in der Steuerdatenstruktur, fordert das Benutzerprogramm den Benutzer auf, das Passwort einzugeben. Das eingegebene Passwort wird mit dem Passwort in den Steuerdaten verglichen, und falls sie übereinstimmen, schreitet das Benutzerprogramm fort, ansonsten wird es deaktiviert. - Das Benutzerprogramm
35 kann auch Prozeduren aufweisen, die das Verhalten des Programms beeinflussen (beispielsweise Filter für Kinder bereitstellen) gemäß den Steuerdaten des Benutzerobjekts41 . Es ist wichtig zu bemerken, dass das Benutzerprogramm35 nie das Objekt in einem natürlichen Format in einem Benutzer-zugänglichen Speicher speichert, und dass während einem Anzeigen des Datenobjekts der Druckbildschirmschlüssel eingeschlossen ist. - Das Dateitransferprogramm
1409 kann Dateien über ein Netzwerk an und von anderen Datenprozessoren transferieren und empfangen. - Da das Datenobjekt wiederverpackt wird in das sichere Paket nach der Benutzung, sollte das Benutzerprogramm auch Programmcode zum Wiederverpacken des Datenobjekts enthalten. Der Programmcode könnte der gleiche sein, wie der, der in dem entsprechenden Datenverpackungsprogramm
19 verwendet wird. Er könnte auch ein separates Programm sein, das von dem Benutzerprogramm aufgerufen wird. - Betrieb des Benutzerprogramms:
- Der Betrieb einer Ausführungsform des Benutzerprogramms
35 wird nun mit Bezug auf das Blockdiagramm von14 und das Flussdiagramm von15 beschrieben. - Zuerst empfängt der Benutzer ein Datenpaket
40 über Dateitransfer über ein Netzwerk, oder auf einem Speichermedium, wie zum Beispiel einer CD-ROM oder Diskette, oder durch ein anderes passendes Mittel, Schritt1501 . Er speichert dann das Datenpaket als eine Datei auf seinem Datenprozessor, Schritt1502 . - Wenn der Benutzer das Datenobjekt verwenden will, startet er das Benutzerprogramm
35 , Schritt1503 . Dann verlangt er die Benutzung des Datenobjekts, Schritt1504 . Die Anforderung wird von dem Benutzerschnittstellenmodul1402 empfangen, das das Steuermodul1401 über die Benutzungsanforderung benachrichtigt. Das Steuermodul1401 ruft das Benutzungs-Manager-Modul1403 auf, und gibt die Benutzungsanforderung weiter. - Das Benutzungs-Manager-Modul
1403 liest den Formatcode von dem Datenpaket, um das Steuerdatenformat zu bestimmen. Dann ruft es das Entschlüsselungsmodul1405 auf, um die Steuerdaten von dem Datenpaket zu entschlüsseln und zu extrahieren. Das Benutzungs-Manager-Modul1403 wendet das Entschlüsselungsmodul1405 hintereinander an, um nur die Steuerdaten zu entschlüsseln. Letztendlich speichert es die Steuerdaten in den Speicher, Schritt1505 . - Das Benutzungs-Manager-Modul
1403 ruft dann das Steuerdaten-Parser-Modul1404 auf, um die Datenfelder von den Benutzungselementen zu extrahieren. - Das Benutzungs-Manager-Modul
1403 vergleicht dann die Benutzeranforderung für eine Benutzung mit den entsprechenden Steuerdaten, Schritte1506 –1507 . Falls die angeforderte Benutzung nicht in den Steuerdaten erlaubt wird, wird die angeforderte Benutzung deaktiviert, Schritt1508 . Jedoch wendet, falls die angeforderte Benutzung erlaubt bzw. genehmigt wird in den Steuerdaten, das Benutzungs-Manager-Modul1403 ein Format- und Sicherheitsmodul1406 ,1407 , spezifiziert in den Header-Daten oder Benutzungsdaten, Schritte1509 –1514 , auf das Datenpaket an. - Dann ruft das Benutzungs-Manager-Modul
1403 das Entschlüsselungsmodul1405 auf, das die Objektdaten entschlüsselt, Schritt1515 , wonach die angeforderte Benutzung ermöglicht wird, Schritt1516 . In Verbindung mit dem Ermöglichen bzw. Erlauben der Benutzung, kann es sein, dass die Steuerdaten aktualisiert werden müssen, Schritt1517 . Die Steuerdaten können beispielsweise ein Datenfeld umfassen, das eine begrenzte Anzahl von Benutzungen angibt. Falls dem so ist, wird dieses Datenfeld um Eins verringert, in Ansprechen auf das Erlauben der Benutzung. Wenn der Benutzer die Benutzung des Datenobjekts beendet hat, stellt das Benutzerprogramm35 das Datenpaket in der sicheren Form wieder her durch Wiederverpacken desselben, Schritt1518 . Insbesondere werden das Datenobjekt und die Benutzungselemente neu verknüpft und neu verschlüsselt. Dann werden die Header-Elemente hinzugefügt und das so erzeugte Paket wird in den Datenprozessor des Benutzers gespeichert. - Beispiel 1 fortgeführt
- Ein spezifisches Beispiel bezüglich wie das Benutzerprogramm arbeitet, wird nun mit Bezug auf
6 und15 beschrieben. Das Beispiel ist eine Fortführung des Beispiels 1 von oben, wo ein Künstler ein Bild erzeugt, und es an ein schwarzes Brett bzw. Bulletin-Bord schickt. - Angenommen, dass ein Benutzer das Bild bei dem elektronischen schwarzen Brett (BBS, englisch Electronic Bulletin Board) gefunden hat, und daran interessiert ist, es zu verwenden. Er lädt dann das Datenpaket
40 enthaltend das Bild, auf seinen Datenprozessor und speichert es als eine Datei in dem Massenspeicher. Der Benutzer führt dann das Benutzerprogramm35 aus, und fordert eine Vorschau des Bilds an. Das Benutzerprogramm führt dann Schritte1505 –1507 des Flussdiagramms in15 aus. Die Anforderung für eine Vorschau des Bilds wird verglichen mit dem Datenfeld des Benutzungselements "Code für Benutzungsart genehmigt". In diesem Beispiel bestimmt der Code "9", dass Vorschauen erlaubt werden. Daher ist die angeforderte Vorschau OK. Dann führt das Benutzerprogramm35 Schritte1509 –1515 der15 aus. Da der Formatcode "a" und der Sicherheitscode "b" der Header-Daten darauf hinweisen, dass weder eine Konvertierung noch eine Dekomprimierung noch eine Sicherheitsbehandlung verlangt wird, entschlüsselt das Benutzerprogramm nur die Objektdaten. Das Benutzungs-Manager-Modul1403 zeigt dann die Vorschau auf dem Datenprozessor des Benutzers an und gibt die Steuerung zurück zu der Benutzerschnittstelle1402 . - Wenn der Benutzer die Vorschau des Bildes beendet hat, zeigt das Benutzerschnittstellenmodul
1402 die Kosten für die Benutzung des Bildes an, gemäß den Preisbenutzungsdaten der Steuerdaten "Preis für einfache Benutzung" und "Preise für unbegrenzte Benutzung" in6 und fordert den Benutzer auf, eine Kaufanforderung zu tätigen. Der Benutzer entscheidet sich, unbegrenzte Benutzung des Bildes zu kaufen, und das Benutzerschnittstellenmodul1402 gibt die Kaufinformation ein, wie zum Beispiel eine Identifizierung, eine Rechnungsstellung und eine Adresse für diese Anforderung und gibt diese Anforderung an das Steuermodul1401 . Das Steuermodul ruft dann das Dateitransferprogramm1409 auf, das die Dial-Up-Nummer des Künstlers wählt, wie angegeben in den Benutzungsdaten ("Steuerelement für Telefonnummer des Künstlers" in6 ) und transferiert die Anforderung und Kaufinformation an ein Broker-Programm auf den Datenprozessor des Künstlers. Bei Genehmigung des Kaufs gibt das Broker-Programm eine Datei zurück, die eine Aktualisierung für "Benutzungsart genehmigt" Steuerelemente enthält. Die Aktualisierung ist "10" für die genehmigte Benutzungsart, die in diesem Beispiel die unbegrenzte Benutzung angibt, die dem Benutzer erlaubt wird. Das Dateitransferprogramm1409 gibt diese Aktualisierung an das Benutzungs-Manager-Modul1403 , das die Steuerdaten mit dem "Benutzungsart-genehmigt"-Code aktualisiert. Das Benutzerschnittstellenmodul1402 zeigt eine Bestätigungsnachricht für den Benutzer an. Danach gibt das Benutzerschnittstellenmodul eine Anforderung aus, zum Kopieren des Bildes in eine Datei, die gemäß dieser Verbindung verpackt wird, auf der Maschine des Benutzers. Das Benutzungs-Manager-Modul vergleicht dann die Benutzeranforderungssteuerdaten. Das Benutzungs-Manager-Modul überprüft die Daten für "Benutzungsart genehmigt", die nun "10" sind. Benutzungs-Manager-Modul kopiert das Bild in die Datei. - Wenn der Benutzer mit dem Bild fertigt ist, neu-verpackt das Benutzungs-Manager-Modul
1403 das Bild wie vorher, ausgenommen mit aktualisierten Steuerdaten. Dieser Neuverpackungsprozess ist exakt wie der in4 gezeigte, abgesehen davon, dass die Header- und Benutzungsdaten schon existieren, so dass der Prozess nach Schritt406 startet, wo Steuerdaten erzeugt werden. - Verbesserte Sicherheit
- Falls der Datenobjektanbieter die Sicherheit eines Datenpakets mit einem Datenobjekt verbessern will, könnte ein Sicherheitsmodul
307 mit einem komplexen Entschlüsselungsalgorithmus, wie zum Beispiel RSA, verwendet werden. In diesem Fall ruft das Verpackungsmodul303 das Sicherheitsmodul307 in Schritt412 des Flussdiagramms von4 auf. Das Sicherheitsmodul verschlüsselt das Bild und gibt einen Sicherheitsalgorithmuscode an das Steuerdatenerzeugungsmodul302 , wobei ein Steuerelement für den Sicherheitsmodulcode hinzugefügt wird, der von dem Benutzerprogramm35 detektiert wird. Dann schreitet das Datenverpacken fort zu Schritt414 . Wenn das Datenpaket an den Benutzer gesendet wird, wird der öffentliche Schlüssel dem Benutzer durch ein Einschreiben geschickt. Wenn das Benutzerprogramm ausgeführt wird in Ansprechen auf eine Anforderung zur Benutzung von diesem Datenobjekt, wird das Benutzungs-Manager-Modul den Sicherheitsmodulcode in den Steuerdaten detektieren und das Sicherheitsmodul aufrufen. Dieses Modul gibt die Steuerung bzw. Kontrolle an das Benutzerschnittstellenmodul1402 , das den Benutzer auffordert, den öffentlichen Schlüssel einzugeben. Falls der Schlüssel korrekt ist, wendet das Benutzersicherheitsmodul komplementäre Entschlüsselung an unter Verwendung des Schlüssels und gibt eine benutzungsgenehmigte Nachricht an das Benutzungs-Manager-Modul, was die Benutzung erlaubt. - Als anderes Beispiel einer verbesserten Sicherheit, kann ein Sicherheitsmodul einen Autorisierungsprozess implementieren, nach welchem jede Benutzung des Datenobjekts einen Dial-Up an den Datenprozessor des Datenobjektanbieters verlangt. Wenn der entsprechende Sicherheitsmodulcode detektiert wird durch das Benutzerprogramm
35 , wird das relevante Sicherheitsmodul aufgerufen. Dieses Modul gibt eine Anforderung zur Autorisierung an das Steuermodul1401 , das das Dateitransferprogramm1409 aufruft, das die Dial-Up-Nummer des Datenobjektanbieters anruft bzw. wählt, die in einem Benutzungselement angegeben ist und transferiert die Anforderung zur Autorisierung der Benutzung. Sobald eine Autorisierung genehmigt ist, gibt der Datenprozessor des Datenanbieters eine benutzungsgenehmigte Nachricht an das Benutzersicherheitsmodul zurück, das die Genehmigung an das Benutzungssteuermodul weiterleitet, das eine Benutzung erlaubt. Falls der Benutzer weitere Benutzungen des Datenobjekts anfordert, wird der Autorisierungsprozess wiederholt. Dieses Prozedere resultiert in einer permanenten Datenobjektsicherheit. - Beispiel 2 fortgeführt
- Ein weiteres spezifisches Beispiel bezüglich wie das Benutzerprogramm
35 arbeitet, wird nun mit Bezug auf16 beschrieben. Das Beispiel ist eine Fortführung des Beispiels 2 von oben, wo ein Benutzer2 Betrachtungen eines Videofilms von einem Broker kauft. - Der Benutzer will das Video abspielen, das gekauft wurde und von dem Broker transferiert wurde. Der Benutzer wendet das Benutzerprogramm
35 an, Schritt1601 , und verlangt das Abspielen des Videos, Schritt1602 . Das Benutzerprogramm35 überprüft zuerst den Benutzersatz von Steuerdaten60 , Schritt1603 . In diesem Beispiel enthält das Benutzerprogramm35 nur diese Formate und Sicherheitsmodule für Objekte mit einem Formatcode von 0010 und mit einem Sicherheitscode von 0010. Daher können nur solche Arten von Datenobjekten verwendet werden. Falls das Programm andere Codes antrifft, wird es nicht die Benutzungsaktion erlauben, Schritt1604 –1605 . - Als Nächstes vergleicht das Benutzerprogramm
35 die ersten Steuerelementdaten, die1 sind, für nur Bildungsbenutzer, mit Benutzerinformation, die von dem Benutzer auf Anforderung des Benutzerprogramms eingegeben wird. Da die Benutzerart, eingegeben von dem Benutzer, die gleiche ist, wie die, die in dem ersten Benutzungselement angegeben ist, schreitet der Prozess weiter, Schritte1606 –1607 . Dann überprüft das Benutzerprogramm die zweiten Steuerelementdaten, die spezifizieren, dass die Anzahl von gekauften Abspielungen2 ist. Daher wird die Benutzung erlaubt, Schritt1609 . Das Benutzerprogramm wendet das Entschlüsselungsmodul mit dem universellen Schlüssel an, und das AVI-Format-Video wird angezeigt auf der Anzeigeeinheit29 . Dann werden die zweiten Steuerelementdaten um Eins verringert, Schritt1610 . Letztendlich wird das Video neu verpackt, Schritt1611 . - Implementierung von variabler und erweiterbarer Objektsteuerung:
- Eine Objektsteuerung wird erreicht durch die Interaktion des Datenverpackungsprogramms
19 und dem Benutzungsprogramm35 mit den Steuerdaten. Eine Variierung der Objektsteuerung kann angewandt werden auf ein bestimmtes Objekt durch Erzeugen eines Steuerdatenformats mit Steuerelementen, die die Steuervariierung und die Umstände definieren, in denen die Variierung angewendet wird. Programmprozeduren sollten dann zu den Programmmodulen hinzugefügt werden, um die Steuerelemente zu verarbeiten. Beispielsweise wird angenommen, dass ein Broker Studenten erlauben will, einen bestimmten Artikel umsonst zu drucken, aber bei Businessbzw. gewerblicher Benutzer Zahlen für denselben verlangt. Er definiert Steuerelemente, um die Benutzungsarten Student und Business zu repräsentieren, und die assoziierten Kosten für jeden. Er fügt dann eine Programmlogik hinzu, um die Benutzerart zu überprüfen und die Kosten dementsprechend zu berechnen. Die Objektsteuerung ist erweiterbar in dem Sinn, dass das Steuerdatenformat so viele Elemente haben kann, wie es Parameter gibt, die die Regeln für eine Objektsteuerung definieren. - Implementierung von variabler und erweiterbarer Objektsicherheit:
- Objektsicherheit wird auch erreicht durch die Interaktion des Datenverpackungsprogramms
19 und dem Benutzerprogramm35 mit den Steuerdaten. Ein Sicherheitsprozess und Verschlüsselungs-/Entschlüsselungsalgorithmen können hinzugefügt werden als Programmmodule. Variierungen der Objektsicherheit können angewandt werden auf ein bestimmtes Objekt durch Erzeugen eines Steuerdatenformats mit Steuerelementen, die die Sicherheitsvariierung und die Umstände definieren, in denen die Variierung angewandt wird. Programmprozeduren sollten hinzugefügt werden zu den Programmmodulen, um die Steuerelemente zu verarbeiten. Beispielsweise wird angenommen, dass ein Broker eine minimale Sicherheit auf seine Sammlung von gegenwärtigen Nachrichtenartikeln anwenden will, aber eine hohe Sicherheit auf seine Enzyklopädie und Textbücher anwenden will. Er definiert ein Steuerelement für eine Sicherheitsart. Er fügt dann eine Programmlogik hinzu, um die Sicherheitsalgorithmen demgemäß anzuwenden. Die Objektsicherheit ist erweiterbar in dem Sinn, dass verschiedene Höhen von Sicherheit angewandt werden können. - Die Höhe der Sicherheit wird natürlich abhängig sein von dem Verschlüsselungs-/Schlüssel-Verfahren, das implementiert wird in den Sicherheitsmodulen. Eine Höhensicherheit kann eine Online-Bestätigung verlangen, wenn ein Datenobjekt auf dem Datenprozessor des Benutzers geladen wird. Dies kann in dem Programmcode in einem Sicherheitsmodul implementiert werden. Dies erlaubt dem Broker zu überprüfen, ob das Objekt schon geladen wurde, sowie ein doppeltes Überprüfen aller anderen Parameter.
- Es ist auch wichtig, eine Versionskontrolle bzw. Versionssteuerung mit Zeitstempeln zu haben, zwischen dem Benutzungsprogramm und der Steuerdatenbank des Benutzers. Sonst kann die Datenbank dupliziert und wieder angewandt auf das Benutzerprogramm werden. Das Benutzerprogramm kann einen Zeitstempel in der Steuerdatenbank in einer versteckten Systemdatei jedes Mal aufbringen, wenn auf die Steuerdatenbank zugegriffen wird. Falls die Zeitstempel nicht identisch sind, wurde die Steuerdatenbank verändert und die ganze Benutzung wird deaktiviert. Ein Programmcode zum Handhaben von Zeitstempeln kann in einem Sicherheitsmodul sein.
- Handhaben von zusammengesetzten Objekten:
- Ein zusammengesetztes Objekt kann gehandhabt werden durch Definieren eines Steuerdatenformats mit Steuerelementen, die Beziehungen definieren zwischen Bestandteil-bildenden Objekten und durch Definieren eines Eltern-/Kind-Elements und einem Verwandtenobjekt-Idee-Element. Zum Beispiel sei angenommen, dass ein Broker ein Video oder ein Textbuch in einem Bildungspaket bzw. Lehrpaket einfügen will. Er erzeugt ein Eltern-Objekt bzw. Parent-Objekt mit Steuerelementen, die sich auf das Video und Textbuchobjekte beziehen. Er fügt Steuerelemente in die Steuerdaten für das Videoobjekt und das Textbuchobjekt ein, die sich auf das Eltern-Objekt beziehen.
- Letztendlich fügt er Programmprozeduren zu Programmmodulen hinzu, um die Steuerelemente zu verarbeiten.
- In anderen Worten, wird, wenn das Datenobjekt ein zusammengesetztes Datenobjekt einschließlich mindestens zwei Bestandteil-bildenden Datenobjekte ist, ein entsprechender allgemeiner Satz von Steuerdaten erzeugt für jedes von dem Bestandteil-bildenden Datenobjekt und dem zusammengesetzten Datenobjekt. In Ansprechen auf eine Anforderung von einem Benutzer wird ein entsprechender Benutzersatz von Steuerdaten erzeugt, für jedes der Bestandteil-bildenden Datenobjekte, sowie für das zusammengesetzte Datenobjekt.
- Beispiele von verschiedenen Datenpaketstrukturen für zusammengesetzte Objekte sind in
17 gegeben. - Eine andere Seite von zusammengesetzten Objekten ist, wenn der Benutzer Datenobjekte für eine bestimmte Verwendung kombinieren will. Eine Kombination ist eine Benutzungsaktion, die in jedem Bestandteil-bildenden Datenobjekt erlaubt werden muss. Ein neues Datenobjekt wird erzeugt mit Steuerdaten, die die Bestandteil-bildenden Datenobjekte verbinden. Jedes Bestandteil-bildende Datenobjekt enthält seine ursprünglichen Steuerdaten, was zum Steuern seiner nachfolgenden Benutzung weiterführt.
- Wenn ein Benutzer eine Autorisierung für Benutzung von einem Bestandteil-bildenden Datenobjekt in einem zusammengesetzten Datenobjekt anfordert, wird ein Benutzersatz von Steuerdaten nur für das Bestandteil-bildende Datenobjekt erzeugt, und nur mit einer Kopie von diesem Bestandteil-bildenden Datenobjekt verknüpft.
- Vergrößerbare Implementierung:
- Die flexible Steuerdatenstruktur und die modulare Programmstruktur erlaubt fast grenzenlose Erweiterbarkeit hinsichtlich der Implementierung der Anforderungen der Besitzer für eine Benutzungssteuerung und Honorarzahlung bzw. Lizenzzahlung. Die Steuerdatenstruktur kann Steuerelemente enthalten für komplexe Benutzerarten, Benutzungsarten, mehrfache Abrechenschema, künstlerische oder Besitzerkreditanforderungen und andere. Sicherheitsmodule können enthalten sein, die mit irgendeiner Variierung der Steuerdatenstruktur und den Steuerdaten interagieren. Sicherheitsmodule könnten ein Dial-Up mit dem Datenprozessor des Brokers benötigen, um ein Laden oder Benutzungsaktionen zu erlauben und Genehmigungsauthentifizierungsmechanismen zu implementieren.
- Benutzer, der als ein Broker agiert:
- Eine begrenzte oder vollständige Implementierung des Datenverpackungsprogramms des Brokers kann auf der Maschine des Benutzers implementiert werden, um weitere Verteilung oder ein Wiederverkaufen zu erlauben. Jedoch werden nur diese Datenobjekte mit Steuerdaten, die eine weitere Verteilung erlauben oder ein Wiederverkaufen erlauben, in dieser Art und Weise erlaubt.
- Rebrokering
- Ein Autor eines Datenobjekts kann seinem ursprünglichen Broker erlauben wollen, sein Datenobjekt an andere Broker zu verteilen, die sein Bild auch verteilen. Er führt dann ein Steuerelement ein, das ein Rebrokering in den Steuerdaten vor einem Verteilen des Datenobjekts erlaubt, mit seinen in Zusammenhang stehenden Steuerdaten an den ursprünglichen Broker. Bei einer Anforderung eines Rebrokerings kopiert der ursprüngliche Broker den allgemeinen Satz von Steuerdaten und aktualisiert die Kopie, um einen Benutzersatz von Steuerdaten zu erzeugen, der als der allgemeine Satz von Steuerdaten auf dem nachfolgenden Datenprozessor des Brokers funktionieren wird. Der ursprüngliche Broker verpackt das Datenobjekt mit dem Benutzersatz von Steuerdaten und transferiert das Paket an den nachfolgenden Broker. Der nachfolgende Broker schreitet dann fort, wie wenn er ein ursprünglicher Broker wäre.
- Automatische Transaktionsverhandlung
- Dies ist ein Beispiel hinsichtlich wie die vorbestimmten Bedingungen für eine Benutzung, enthalten in den Steuerdaten, verwendet werden kann, zum Erreichen einer automatisierten Transaktionsverhandlung.
- Angenommen, eine Firma will ein Computer-automatisiertes Wertpapierhandeln bereitstellen. Kaufen und Verkaufen könnte implementiert werden in der Form von Datenpaketen und ein Benutzerprogramm könnte die Datenpakete verarbeiten und Transaktionen ausführen. Die Datenpakete könnten digitales Geld tragen und Zahlungen verwalten, basierend auf Bedingungen, die in den Steuerdaten definiert werden.
- In diesem Beispiel wird der Kaufauftrag erzeugt, unter Verwendung eines Datenverpackungsprogramms gemäß der Erfindung auf dem Datenprozessor des Käufers. Der Verkaufauftrag wird erzeugt, unter Verwendung des Datenverpackungsprogramms auf dem Datenprozessor des Verkäufers. Beide Aufträge werden verwendet durch das Benutzerprogramm auf dem Datenprozessor des Wertpapierhändlers. Die Benutzungen würden die Form eines Verkaufsauftragsdatenpakets annehmen zum Verkaufen von Wertpapieren und ein Kaufauftragdatenpaket zum Kaufen von Wertpapieren. Die Regeln oder Bedingungen zum Kaufen und Verkaufen von Wertpapieren könnten angegeben sein in den Steuerdaten der Pakete. Das Datenobjekt besteht aus digitalem Geld. In dieser Hinsicht ist es wichtig, sich zu erinnern, dass digitales Geld nur Daten sind, die sich auf richtiges Geld oder virtuelles Geld beziehen, das ausgegeben ist, und für die Zwecke von digitalen Transaktionen erhalten bleibt.
- In diesem Beispiel startet der Käufer mit einer digitalen Gelddatendatei. Er verwendet das Datenverpackungsprogramm zum Erzeugen von Steuerdaten, beispielsweise die Art eines Wertpapiers, eines Preises, einer Quantität, für den Kauf und er verpackt dann die digitale Gelddatendatei und die Steuerdaten in einem sicheren Paket, wie oben beschrieben.
- Der Verkäufer startet mit einer leeren Datendatei. Diese leere Datei ist analog zu der digitalen Gelddatendatei, außer, dass sie leer ist. Der Verkäufer erzeugt Steuerdaten, beispielsweise eine Art eines Wertpapiers, eines Preises, einer Quantität und verpackt die leere Datei und die Steuerdaten in einem sicheren Paket.
- Sowohl das Verkaufsauftragspaket und das Kaufauftragspaket werden an den Datenprozessor der Wertpapier-handelnden Firma transferiert, wo sie empfangen und in dem Speicher gespeichert werden. Das Benutzerprogramm der Wertpapierhandelnden Firma überprüft die Steuerdaten der Kauf- und Verkaufsauftragspakete in der gleichen Weise, wie oben beschrieben wurde und schaut nach einer Übereinstimmung. Bei Identifizierung von übereinstimmenden Kauf- und Verkaufsaufträgen führt das Benutzerprogramm eine Transaktion aus, wobei das digitale Geld extrahiert wird von dem Kaufauftragsdatenpaket und transferiert wird an das Verkaufsauftragspaket. Dann werden die Steuerdaten der Datenpakete aktualisiert, um eine Prüfliste bereitzustellen. Beide Pakete werden wiederverpackt in der gleichen Art und Weise, wie sie vorher verpackt wurden und werden dann zurück zu ihrem Autoren transferiert.
- Die oben beschriebene Technik könnte verwendet werden für ein Verkaufen und Kaufen irgendeines Objekts, wie auch für automatisierte Verhandlungen. Zahlungen können ausgeführt werden in anderen Arten als durch digitales Geld.
- In dem allgemeinen Fall entschlüsselt der Datenprozessor des Benutzers die Benutzungssteuerelemente des Benutzers, stellt Steuerdaten ein und überprüft die Benutzungssteuerelemente, um eine Übereinstimmung zu finden. In Ansprechen auf das Finden einer Übereinstimmung führt der Datenprozessor des Benutzers eine Aktion aus, die in dem Benutzersatz von Steuerdaten spezifiziert ist.
Claims (27)
- Verfahren zum Verwalten eines Datenobjekts zum Erfüllen von Steuerbedingungen zur Benutzung des Datenobjekts (
24 ), folgende Schritte umfassend: Speichern des Datenobjekts (24 ) in einem Speichergerät (11 ), in dem es mithilfe eines Datenprozessors (10 ) eines Datenobjektanbieters zugänglich ist; Bereitstellen einer variablen Anzahl von Steuerbedingungen zur Benutzung des Datenobjekts; Bereitstellen durch den Datenprozessor (10 ) eines allgemeinen Satzes von Steuerdaten (50 ) für das Datenobjekt (24 ) auf Grundlage der variablen Anzahl von Steuerbedingungen zur Benutzung, wobei der allgemeine Satz von Steuerdaten zumindest ein oder mehrere Benutzungssteuerelemente, die Benutzungen des Datenobjekts (24 ) definieren, welche die variable Anzahl von Steuerbedingungen erfüllen, und ein Sicherheitssteuerelement umfasst, das einen Sicherheitsvorgang identifiziert, der anzuwenden ist, bevor die Benutzung des Datenobjekts (24 ) erlaubt ist; Speichern des allgemeinen Satzes von Steuerdaten (50 ) in einem Speichergerät (11 ), in dem er durch den Datenprozessor (10 ) zugänglich ist; Verketten (1006 ) des allgemeinen Satzes von Steuerdaten (50 ) mit einer Kopie des Datenobjekts (24 ); und Verschlüsseln (1008 ) von zumindest der Kopie des Datenobjekts (24 ) und des/der einen oder mehreren Benutzungssteuerelemente zur Erstellung eines sicheren Datenpakets, das zur Übertragung an den Benutzer bereit ist. - Verfahren nach Anspruch 1, wobei der Schritt des Verschlüsselns das Verschlüsseln des Datenobjekts (
24 ) und des Satzes von Steuerdaten (50 ) umfasst. - Verfahren nach einem der Ansprüche 1 oder 2, wobei der Schritt des Bereitstellens von Steuerdaten (
50 ) das Bereitstellen einer Identifizierung umfasst, die den allgemeinen Satz von Steuerdaten (50 ) eindeutig identifiziert. - Verfahren nach einem der vorhergehenden Ansprüche, wobei der Schritt des Bereitstellens eines allgemeinen Satzes von Steuerdaten (
50 ) das Bereitstellen eines Formatsteuerelements umfasst, das das Format der Steuerdaten (50 ) identifiziert. - Verfahren nach einem der vorhergehenden Ansprüche, ferner folgende Schritte umfassend: Bereitstellen, in Reaktion auf eine Anfrage nach Genehmigung zur Benutzung des Datenobjekts (
24 ) durch einen Benutzer, eines Benutzersatzes von Steuerdaten (60 ), der zumindest einen Teilsatz des allgemeinen Satzes von Steuerdaten (50 ) umfasst und zumindest eines der Benutzungssteuerelemente enthält; Benutzen des Benutzersatzes von Steuerdaten (60 ) anstelle des allgemeinen Satzes von Steuerdaten (50 ) beim Schritt des Verkettens (1006 ); Benutzen des zumindest einen Benutzungssteuerelements des Benutzersatzes von Steuerdaten (60 ) anstelle des einen oder der mehreren Benutzungssteuerelemente des allgemeinen Satzes von Steuerdaten (50 ) beim Schritt des Verschlüsselns (1008 ); und Überprüfen vor dem Gestatten der Übertragung des Datenpakets an den Benutzer, dass die Anfrage nach Genehmigung zur Benutzung des Datenobjekts bewilligt wurde. - Verfahren nach einem der vorhergehenden Ansprüche, ferner umfassend die Schritte des Empfangens in dem Datenprozessor einer Anfrage nach Genehmigung zur Benutzung durch einen Benutzer; des Vergleichens der Benutzung, um deren Genehmigung angefragt ist, mit dem einen oder den mehreren Benutzungssteuerelementen des allgemeinen Satzes von Steuerdaten (
50 ) und Bewilligen der Genehmigung, wenn die Benutzung, um deren Genehmigung angefragt ist, den Benutzungen entspricht, die durch das eine oder die mehreren Benutzungssteuerelemente definiert sind. - Verfahren nach Anspruch 6, ferner umfassend den Schritt des Gewährleistens von Bezahlung für die angefragte Genehmigung zur Benutzung vor dem Bewilligen der Genehmigung.
- Verfahren nach einem der Ansprüche 5 bis 7, wobei das Datenobjekt aus zumindest zwei bestandteilbildenden Datenobjekten gebildet ist und wobei der Benutzersatz von Steuerdaten in Reaktion auf eine Anfrage nach Genehmigung zur Benutzung eines der bestandteilbildenden Datenobjekte durch einen Benutzer nur für dieses bestandteilbildende Datenobjekt erstellt und nur mit einer Kopie dieses bestandteilbildenden Datenobjekts verkettet wird.
- Verfahren nach einem der Ansprüche 5 bis 8, wobei der Datenprozessor (
10 ) des Datenanbieters mit einem Datennetz verbunden ist und die Anfrage nach Genehmigung zur von einem Datenprozessor des Benutzers empfangen wird, der ebenfalls mit dem Datennetz verbunden ist, ferner umfassend den Schritt des Übertragens des Datenpakets über das Datennetz an den Datenprozessor des Benutzers. - Verfahren nach einem der Ansprüche 5 bis 7 oder 9, wobei das Datenobjekt ein zusammengesetztes Datenobjekt ist, das zumindest zwei bestandteilbildende Datenobjekte enthält, und wobei der Schritt des Bereitstellens eines allgemeinen Satzes von Steuerdaten (
50 ) den Schritt des Bereitstellens eines jeweiligen allgemeinen Satzes von Steuerdaten (50 ) für jedes der bestandteilbildenden Datenobjekte und das zusammengesetzte Datenobjekt umfasst und wobei der Schritt des Bereitstellens eines Benutzersatzes von Steuerdaten den Schritt des Bereitstellens eines jeweiligen Benutzersatzes von Steuerdaten (60 ) für jedes der bestandteilbildenden Datenobjekte und das zusammengesetzte Datenobjekt umfasst. - Verfahren nach einem der Ansprüche 5 bis 10, ferner umfassend den Schritt des Speicherns einer Kopie des Benutzersatzes von Steuerdaten (
60 ) im Prozessor des Datenobjektanbieters. - Verfahren nach einem der vorhergehenden Ansprüche, ferner folgende Schritte umfassend: Empfangen des Datenpakets im Datenprozessor eines Benutzers; Speichern des Datenpakets in einem Speichergerät (
11 ), in dem es mithilfe des Datenprozessors des Benutzers zugänglich ist; Entschlüsseln des/der einen oder mehreren Benutzungssteuerelemente; Überprüfen in Reaktion auf eine Anfrage durch den Benutzer nach Benutzung des Datenobjekts (24 ), ob die angefragte Benutzung der Benutzung entspricht, die durch das zumindest eine Benutzungssteuerelement des allgemeinen Satzes von Steuerdaten (50 ) definiert ist; und Entschlüsseln in Reaktion darauf, dass die angefragte Benutzung der Benutzung entspricht, die durch das zumindest eine Benutzungssteuerelement des allgemeinen Satzes von Steuerdaten definiert ist, des Datenobjekts und Ermöglichen der angefragten Benutzung, wobei sie andernfalls abgeschaltet wird. - Verfahren nach einem der Ansprüche 5 bis 11, ferner folgende Schritte umfassend: Empfangen des Datenpakets im Datenprozessor eines Benutzers; Speichern des Datenpakets in einem Speichergerät, in dem es mithilfe des Datenprozessors des Benutzers zugänglich ist; Entschlüsseln des zumindest einen Benutzungssteuerelements des Benutzersatzes von Steuerdaten (
60 ); Überprüfen in Reaktion auf eine Anfrage durch den Benutzer nach Benutzung des Datenobjekts, ob die angefragte Benutzung der Benutzung entspricht, die durch das zumindest eine Benutzungssteuerelement des Benutzersatzes von Steuerdaten (60 ) definiert ist; und Entschlüsseln (1515 ) in Reaktion darauf, dass die angefragte Benutzung der Benutzung entspricht, die durch das zumindest eine Benutzungssteuerelement des Benutzersatzes von Steuerdaten definiert ist, des Datenobjekts und Ermöglichen der angefragten Benutzung, wobei sie andernfalls abgeschaltet wird. - Verfahren nach einem der Ansprüche 12 oder 13, ferner umfassend die Schritte des erneuten Verkettens, nach der Benutzung des Datenobjekts, des Datenobjekts und des einen oder der mehreren Benutzungssteuerelemente, des erneuten Verschlüsselns zumindest des Datenobjekts und des einen oder der mehreren Benutzungssteuerelemente und des Speicherns des somit erneut gepackten Datenpakets im Speicher (
11 ) des Datenprozessors des Benutzers. - Verfahren zum Steuern der Benutzung durch einen Benutzer eines Datenobjekts zum Erfüllen von Steuerbedingungen zur Benutzung des Datenobjekts, folgende Schritte umfassend: Bereitstellen einer variablen Anzahl von Steuerbedingungen zur Benutzung des Datenobjekts; Speichern eines Datenpakets in einem Speichergerät (
11 ), in dem es mithilfe eines Datenprozessors des Benutzers zugänglich ist, wobei das Datenpaket das Datenobjekt und Steuerdaten umfasst, die zumindest ein Benutzungssteuerelement, welches eine Benutzung des Datenobjekts definiert, die der variablen Anzahl von Steuerbedingungen entspricht, und ein Sicherheitssteuerelement umfassen, das einen Sicherheitsvorgang identifiziert, der anzuwenden ist, bevor die Benutzung des Datenobjekts (24 ) erlaubt ist, wobei das Datenobjekt und das zumindest eine Benutzungssteuerelement verschlüsselt werden (1008 ); Empfangen einer Anfrage durch den Benutzer nach Benutzung des Datenobjekts; Entschlüsseln (1515 ) der Steuerdaten; Überprüfen in Reaktion auf die Anfrage durch den Benutzer nach Benutzung des Datenobjekts, ob die angefragte Benutzung der Benutzung entspricht, die durch das zumindest eine Benutzungssteuerelement der Steuerdaten definiert ist; und Entschlüsseln (1515 ) in Reaktion darauf, dass die angefragte Benutzung der Benutzung entspricht, die durch das zumindest eine Benutzungssteuerelement der Steuerdaten definiert ist, des Datenobjekts und Ermöglichen der angefragten Benutzung, wobei sie andernfalls abgeschaltet wird. - Verfahren nach Anspruch 15, wobei das Benutzungssteuerelement nach der Benutzung des Datenobjekts aktualisiert wird.
- Verfahren nach einem der Ansprüche 15 oder 16, wobei die Steuerdaten eine Anzeige der Anzahl der Male, an denen dem Benutzer genehmigt wurde, das Datenobjekt zu benutzen, gemäß dem zumindest einen Benutzungssteuerelement umfasst; wobei die angefragte Benutzung des Datenobjekts nur dann ermöglicht wird, wenn die Anzahl der Male eins oder mehr ist; und wobei die Anzahl der Male um eins herabgesetzt wird, wenn die angefragte Benutzung ermöglicht wird.
- Verfahren nach einem der Ansprüche 15 bis 17, ferner umfassend den Schritt des Ausführens eines Sicherheitsvorgangs vor jeder Benutzung des Datenobjekts, der in dem Sicherheitssteuerelement definiert ist.
- Verfahren nach einem der Ansprüche 15 bis 18, wobei der Schritt des Überprüfens, ob die angefragte Benutzung der Benutzung entspricht, die durch das zumindest eine Benutzungssteuerelement der Steuerdaten definiert ist, den Schritt des Überprüfens umfasst, dass der Datenprozessor des Benutzers imstande ist, einen Sicherheitsvorgang auszuführen, der in einem Sicherheitssteuerelement der Steuerdaten definiert ist, und andernfalls die Benutzung abschaltet.
- Verfahren nach einem der Ansprüche 15 bis 19, ferner umfassend die Schritte des erneuten Verkettens, nach der Benutzung des Datenobjekts (
24 ), des Datenobjekts (24 ) und des einen oder der mehreren Benutzungssteuerelemente, des erneuten Verschlüsselns zumindest des Datenobjekts und des einen oder der mehreren Benutzungssteuerelemente und des Speicherns des somit erneut gepackten Datenpakets im Speicher (11 ) des Datenprozessors des Benutzers. - System zum Verwalten eines Datenobjekts (
24 ) zum Erfüllen von Steuerbedingungen zur Benutzung des Datenobjekts, umfassend: Mittel zum Bereitstellen einer variablen Anzahl von Steuerbedingungen; erste Mittel (304 ) im Datenprozessor des Datenobjektanbieters zum Bereitstellen eines allgemeinen Satzes von Steuerdaten für das Datenobjekt auf Grundlage der variablen Anzahl von Steuerbedingungen zur Benutzung, wobei der allgemeine Satz von Steuerdaten zumindest ein oder mehrere Benutzungssteuerelemente, die Benutzungen des Datenobjekts (24 ) definieren, welche die variable Anzahl von Steuerbedingungen erfüllen, und ein Sicherheitssteuerelement umfasst, das einen Sicherheitsvorgang identifiziert, der anzuwenden ist, bevor die Benutzung des Datenobjekts (24 ) erlaubt ist; Speichermittel (11 ), die mithilfe des Datenprozessors zugänglich sind, zum Speichern des Datenobjekts und des allgemeinen Satzes von Steuerdaten; Verkettungsmittel zum Verketten des allgemeinen Satzes von Steuerdaten mit einer Kopie des Datenobjekts; und Verschlüsselungsmittel (305 ) zum Verschlüsseln der Kopie des Datenobjekts und zumindest eines oder mehrerer Benutzungssteuerelemente zur Erstellung eines sicheren Datenpakets, das zur Übertragung an den Benutzer bereit ist. - System nach Anspruch 21, ferner umfassend: zweite Mittel in dem Datenprozessor zum Bereitstellen, in Reaktion auf eine Anfrage nach Genehmigung zur Benutzung des Datenobjekts durch einen Benutzer, eines Benutzersatzes von Steuerdaten, der zumindest einen Teilsatz des allgemeinen Satzes von Steuerdaten umfasst und zumindest eines der Benutzungssteuerelemente enthält; und Überprüfungsmittel in dem Datenprozessor zum Überprüfen vor dem Gestatten der Übertragung des Datenpakets an den Benutzer, dass die Anfrage nach Genehmigung zur Benutzung des Datenobjekts bewilligt wurde.
- System nach einem der Ansprüche 21 oder 22, wobei der allgemeine Satz von Steuerdaten ein Steuerdatenelement (
50 ) umfasst, das das Recht zur weiteren Verbreitung des Datenobjekts durch den Benutzer definiert. - System zum Steuern der Benutzung eines Datenobjekts durch einen Benutzer zum Erfüllen von Steuerbedingungen zur Benutzung des Datenobjekts (
24 ), umfassend: Mittel zum Bereitstellen einer variablen Anzahl von Steuerbedingungen; Speichermittel (11 ) zum Speichern eines Datenpakets (40 ), das ein Datenobjekt und Steuerdaten umfasst, die zumindest ein Benutzungssteuerelement, welches eine Benutzung des Datenobjekts definiert, die der variablen Anzahl von Steuerbedingungen entspricht, und ein Sicherheitssteuerelement umfassen, das einen Sicherheitsvorgang identifiziert, der anzuwenden ist, bevor die Benutzung des Datenobjekts (24 ) erlaubt ist; Mittel zum Entschlüsseln des zumindest einen Benutzungssteuerelements und des Datenobjekts; Überprüfungsmittel zum Überprüfen, ob eine durch den Benutzer angefragte Benutzung der Benutzung entspricht, die durch das zumindest eine Benutzungssteuerelement definiert ist; Ermöglichungsmittel zum Ermöglichen der durch den Benutzer angefragten Benutzung, wenn die Benutzung der Benutzung entspricht, die durch das zumindest eine Benutzungssteuerelement definiert ist; und Abschaltungsmittel zum Abschalten der durch den Benutzer angefragten Benutzung, wenn die Benutzung der Benutzung nicht entspricht, die durch das zumindest eine Benutzungssteuerelement definiert ist. - System nach Anspruch 24, ferner umfassend Mittel zum erneuten Packen des Datenobjekts nach seiner Benutzung.
- Verfahren nach Anspruch 15, ferner umfassend: Speichern von zumindest zwei Datenpaketen in einem Speichergerät (
11 ), in dem sie durch einen Datenprozessors des Benutzers zugänglich sind, wobei jedes der Datenpakete ein Datenobjekt und einen Benutzersatz von Steuerdaten umfasst, der zumindest ein Benutzungssteuerelement umfasst, das eine Benutzung des Datenobjekts definiert, welche die variable Anzahl von Steuerbedingungen erfüllt, wobei das Datenobjekt und das zumindest eine Benutzungssteuerelement verschlüsselt werden; Entschlüsseln (1505 ) der Benutzungssteuerelemente des Benutzersatzes von Steuerdaten; Untersuchen der Benutzungssteuerelemente der zumindest zwei Datenpakete zum Auffinden einer Übereinstimmung; und Benutzen, in Reaktion auf das Auffinden einer Übereinstimmung, des Datenprozessors zum Ausführen einer Aktion, die in den Benutzersätzen von Steuerdaten spezifiziert ist. - Verfahren nach Anspruch 26, ferner umfassend die Schritte des Aktualisierens des zumindest einen Benutzungssteuerelements jeden Datenpakets, des Verkettens nach der Benutzung der Datenobjekte jedes der Datenobjekte und ihrer zumindest einen Benutzungssteuerelements, des erneuten Verschlüsselns jedes der verketteten Datenobjekte und ihrer zumindest einen Benutzungssteuerelements und des Übertragens der erneut gepackten Datenobjekte an ihre Anbieter.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE9500355A SE504085C2 (sv) | 1995-02-01 | 1995-02-01 | Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare |
SE9500355 | 1995-02-01 | ||
PCT/SE1996/000115 WO1996024092A2 (en) | 1995-02-01 | 1996-02-01 | A method and system for managing a data object so as to comply with predetermined conditions for usage |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69636050D1 DE69636050D1 (de) | 2006-05-24 |
DE69636050T2 true DE69636050T2 (de) | 2006-11-23 |
Family
ID=20397045
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69636050T Expired - Lifetime DE69636050T2 (de) | 1995-02-01 | 1996-02-01 | Verfahren und system für die verwaltung eines datenobjektes zur verwendung von vorgegebenen zuständen |
Country Status (8)
Country | Link |
---|---|
US (5) | US5845281A (de) |
EP (5) | EP1489480A3 (de) |
JP (2) | JPH10513289A (de) |
AU (1) | AU4681496A (de) |
DE (1) | DE69636050T2 (de) |
ES (2) | ES2447440T3 (de) |
SE (1) | SE504085C2 (de) |
WO (1) | WO1996024092A2 (de) |
Families Citing this family (364)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6266654B1 (en) * | 1992-12-15 | 2001-07-24 | Softlock.Com, Inc. | Method for tracking software lineage |
US7089212B2 (en) | 1992-12-15 | 2006-08-08 | Sl Patent Holdings Llc | System and method for controlling access to protected information |
US7831516B2 (en) | 1992-12-15 | 2010-11-09 | Sl Patent Holdings Llc | System and method for redistributing and licensing access to protected information among a plurality of devices |
US6681029B1 (en) | 1993-11-18 | 2004-01-20 | Digimarc Corporation | Decoding steganographic messages embedded in media signals |
US6611607B1 (en) | 1993-11-18 | 2003-08-26 | Digimarc Corporation | Integrating digital watermarks in multimedia content |
US6681028B2 (en) | 1995-07-27 | 2004-01-20 | Digimarc Corporation | Paper-based control of computer systems |
US5841978A (en) | 1993-11-18 | 1998-11-24 | Digimarc Corporation | Network linking method using steganographically embedded data objects |
US6408082B1 (en) | 1996-04-25 | 2002-06-18 | Digimarc Corporation | Watermark detection using a fourier mellin transform |
US6122403A (en) | 1995-07-27 | 2000-09-19 | Digimarc Corporation | Computer system linked by using information in data objects |
US6424725B1 (en) | 1996-05-16 | 2002-07-23 | Digimarc Corporation | Determining transformations of media signals with embedded code signals |
US6983051B1 (en) * | 1993-11-18 | 2006-01-03 | Digimarc Corporation | Methods for audio watermarking and decoding |
US7676059B2 (en) * | 1994-10-21 | 2010-03-09 | Digimarc Corporation | Video steganography or encoding |
US6522770B1 (en) | 1999-05-19 | 2003-02-18 | Digimarc Corporation | Management of documents and other objects using optical devices |
US8094949B1 (en) | 1994-10-21 | 2012-01-10 | Digimarc Corporation | Music methods and systems |
US6560349B1 (en) | 1994-10-21 | 2003-05-06 | Digimarc Corporation | Audio monitoring using steganographic information |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US6963859B2 (en) | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
US6988025B2 (en) * | 2000-11-28 | 2006-01-17 | Power Measurement Ltd. | System and method for implementing XML on an energy management device |
SE504085C2 (sv) * | 1995-02-01 | 1996-11-04 | Greg Benson | Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare |
US8639625B1 (en) | 1995-02-13 | 2014-01-28 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US7095854B1 (en) | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6948070B1 (en) * | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US7133846B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
DE69637733D1 (de) | 1995-02-13 | 2008-12-11 | Intertrust Tech Corp | Systeme und verfahren für ein sicheres übertragung |
US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US6760463B2 (en) * | 1995-05-08 | 2004-07-06 | Digimarc Corporation | Watermarking methods and media |
US6738495B2 (en) * | 1995-05-08 | 2004-05-18 | Digimarc Corporation | Watermarking enhanced to withstand anticipated corruptions |
US6549942B1 (en) | 1995-05-25 | 2003-04-15 | Audiohighway.Com | Enhanced delivery of audio data for portable playback |
US7006661B2 (en) | 1995-07-27 | 2006-02-28 | Digimarc Corp | Digital watermarking systems and methods |
US6505160B1 (en) | 1995-07-27 | 2003-01-07 | Digimarc Corporation | Connected audio and other media objects |
US6408331B1 (en) | 1995-07-27 | 2002-06-18 | Digimarc Corporation | Computer linking methods using encoded graphics |
US6411725B1 (en) * | 1995-07-27 | 2002-06-25 | Digimarc Corporation | Watermark enabled video objects |
US6829368B2 (en) | 2000-01-26 | 2004-12-07 | Digimarc Corporation | Establishing and interacting with on-line media collections using identifiers in media signals |
US7095871B2 (en) * | 1995-07-27 | 2006-08-22 | Digimarc Corporation | Digital asset management and linking media signals with related data using watermarks |
US7171018B2 (en) | 1995-07-27 | 2007-01-30 | Digimarc Corporation | Portable devices and methods employing digital watermarking |
US7051086B2 (en) | 1995-07-27 | 2006-05-23 | Digimarc Corporation | Method of linking on-line data to printed documents |
US6807534B1 (en) * | 1995-10-13 | 2004-10-19 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
US7047241B1 (en) | 1995-10-13 | 2006-05-16 | Digimarc Corporation | System and methods for managing digital creative works |
JP2991099B2 (ja) * | 1996-01-26 | 1999-12-20 | 富士ゼロックス株式会社 | 署名装置および方法 |
US6530019B1 (en) * | 1996-06-12 | 2003-03-04 | Dell U.S.A., L.P. | Disk boot sector for software contract enforcement |
US7146327B1 (en) * | 1996-07-01 | 2006-12-05 | Electronic Data Systems Corporation | Electronic publication distribution method and system |
NO304049B1 (no) * | 1996-07-18 | 1998-10-12 | Rnsen Sigurd Sigbj | FremgangsmÕte og anordning for Õ hindre utvalgte opplysninger i en database fra Õ bli utnyttet uten tillatelse, samt fremgangsmÕte og anordning for Õ gj°re det mulig Õ utnytte innhold i en database bare sammen med en tilh°rende tillatelse |
CA2261262C (en) * | 1996-07-22 | 2007-08-21 | Cyva Research Corporation | Personal information security and exchange tool |
US7366908B2 (en) | 1996-08-30 | 2008-04-29 | Digimarc Corporation | Digital watermarking with content dependent keys and autocorrelation properties for synchronization |
CA2264819C (en) | 1996-09-04 | 2010-03-23 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce, electronic transactions, commerce process control and automation, distributed computing, and rights management |
US8079086B1 (en) | 1997-11-06 | 2011-12-13 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US9219755B2 (en) | 1996-11-08 | 2015-12-22 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US7058822B2 (en) | 2000-03-30 | 2006-06-06 | Finjan Software, Ltd. | Malicious mobile code runtime monitoring system and methods |
SE513104C2 (sv) * | 1997-01-09 | 2000-07-10 | Buyonet International Inc | System och metod för säker dataöverföring över elektronisk länk |
US6141698A (en) * | 1997-01-29 | 2000-10-31 | Network Commerce Inc. | Method and system for injecting new code into existing application code |
US5920861A (en) * | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US6233684B1 (en) | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
JP3994466B2 (ja) * | 1997-03-26 | 2007-10-17 | ソニー株式会社 | ユーザ端末及び携帯再生装置 |
DE69805403T2 (de) * | 1997-03-27 | 2002-12-05 | British Telecomm | Datenkopierschutz |
US6112181A (en) | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
JPH11224288A (ja) * | 1998-02-06 | 1999-08-17 | Hitachi Ltd | 利用条件販売型デジタルコンテンツ販売電子モールシステム |
US6324650B1 (en) * | 1998-03-16 | 2001-11-27 | John W.L. Ogilvie | Message content protection and conditional disclosure |
CN1292960A (zh) * | 1998-03-27 | 2001-04-25 | Ipdn公司 | 信息发行系统 |
US6374268B1 (en) * | 1998-04-14 | 2002-04-16 | Hewlett-Packard Company | Methods and systems for an incremental file system |
US7602940B2 (en) | 1998-04-16 | 2009-10-13 | Digimarc Corporation | Steganographic data hiding using a device clock |
US7689532B1 (en) | 2000-07-20 | 2010-03-30 | Digimarc Corporation | Using embedded data with file sharing |
US7756892B2 (en) * | 2000-05-02 | 2010-07-13 | Digimarc Corporation | Using embedded data with file sharing |
JPH11328033A (ja) * | 1998-05-20 | 1999-11-30 | Fujitsu Ltd | ライセンス委譲装置 |
US6535919B1 (en) * | 1998-06-29 | 2003-03-18 | Canon Kabushiki Kaisha | Verification of image data |
JP3216607B2 (ja) * | 1998-07-29 | 2001-10-09 | 日本電気株式会社 | デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体 |
SG85661A1 (en) * | 1998-08-12 | 2002-01-15 | Nippon Telegraph & Telephone | Recording medium with a signed hypertext recorded thereon, signed hypertext generating method and apparatus, and signed hypertext verifying method and apparatus |
US6959288B1 (en) * | 1998-08-13 | 2005-10-25 | International Business Machines Corporation | Digital content preparation system |
US6324646B1 (en) * | 1998-09-11 | 2001-11-27 | International Business Machines Corporation | Method and system for securing confidential data in a computer network |
US8332478B2 (en) | 1998-10-01 | 2012-12-11 | Digimarc Corporation | Context sensitive connected content |
US6751670B1 (en) | 1998-11-24 | 2004-06-15 | Drm Technologies, L.L.C. | Tracking electronic component |
US6813640B1 (en) * | 1998-12-08 | 2004-11-02 | Macrovision Corporation | System and method for controlling the editing by user action of digital objects created in a document server application |
US6324526B1 (en) * | 1999-01-15 | 2001-11-27 | D'agostino John | System and method for performing secure credit card purchases |
US7127515B2 (en) | 1999-01-15 | 2006-10-24 | Drm Technologies, Llc | Delivering electronic content |
US7130831B2 (en) | 1999-02-08 | 2006-10-31 | Copyright Clearance Center, Inc. | Limited-use browser and security system |
AU2627400A (en) * | 1999-02-16 | 2000-09-04 | Cyberstar, L.P. | Content provider management system and method |
US6615349B1 (en) | 1999-02-23 | 2003-09-02 | Parsec Sight/Sound, Inc. | System and method for manipulating a computer file and/or program |
US6868497B1 (en) | 1999-03-10 | 2005-03-15 | Digimarc Corporation | Method and apparatus for automatic ID management |
US6829708B1 (en) * | 1999-03-27 | 2004-12-07 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
US7024393B1 (en) | 1999-03-27 | 2006-04-04 | Microsoft Corporation | Structural of digital rights management (DRM) system |
US6816596B1 (en) * | 2000-01-14 | 2004-11-09 | Microsoft Corporation | Encrypting a digital object based on a key ID selected therefor |
US7073063B2 (en) * | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
US7103574B1 (en) | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
US7383205B1 (en) | 1999-03-27 | 2008-06-03 | Microsoft Corporation | Structure of a digital content package |
US7319759B1 (en) | 1999-03-27 | 2008-01-15 | Microsoft Corporation | Producing a new black box for a digital rights management (DRM) system |
US7136838B1 (en) | 1999-03-27 | 2006-11-14 | Microsoft Corporation | Digital license and method for obtaining/providing a digital license |
US20020012432A1 (en) * | 1999-03-27 | 2002-01-31 | Microsoft Corporation | Secure video card in computing device having digital rights management (DRM) system |
US20020019814A1 (en) * | 2001-03-01 | 2002-02-14 | Krishnamurthy Ganesan | Specifying rights in a digital rights license according to events |
US7051005B1 (en) | 1999-03-27 | 2006-05-23 | Microsoft Corporation | Method for obtaining a black box for performing decryption and encryption functions in a digital rights management (DRM) system |
US6973444B1 (en) | 1999-03-27 | 2005-12-06 | Microsoft Corporation | Method for interdependently validating a digital content package and a corresponding digital license |
EP1248988A2 (de) * | 1999-04-12 | 2002-10-16 | Reciprocal, Inc. | System und verfahren zum verwalten von rechten auf daten |
US6966002B1 (en) | 1999-04-30 | 2005-11-15 | Trymedia Systems, Inc. | Methods and apparatus for secure distribution of software |
US7360252B1 (en) | 1999-04-30 | 2008-04-15 | Macrovision Corporation | Method and apparatus for secure distribution of software |
US20020032734A1 (en) | 2000-07-26 | 2002-03-14 | Rhoads Geoffrey B. | Collateral data combined with user characteristics to select web site |
US20050251686A1 (en) * | 1999-06-09 | 2005-11-10 | Andres Torrubia-Saez | Methods and apparatus for secure distribution of software |
US8103542B1 (en) | 1999-06-29 | 2012-01-24 | Digimarc Corporation | Digitally marked objects and promotional methods |
CN1967559A (zh) * | 1999-07-06 | 2007-05-23 | 索尼株式会社 | 数据提供系统、装置及其方法 |
JP4599657B2 (ja) * | 1999-07-07 | 2010-12-15 | ソニー株式会社 | データ提供システム、コンテンツ提供装置、およびコンテンツ処理装置 |
WO2001009703A1 (en) | 1999-08-02 | 2001-02-08 | Harris Interactive, Inc. | System for protecting information over the internet |
US7406603B1 (en) * | 1999-08-31 | 2008-07-29 | Intertrust Technologies Corp. | Data protection systems and methods |
WO2001031497A1 (en) * | 1999-10-22 | 2001-05-03 | Activesky, Inc. | An object oriented video system |
WO2001035236A1 (fr) * | 1999-10-25 | 2001-05-17 | Sony Corporation | Procede de gestion de donnees de contenu |
GB9925227D0 (en) * | 1999-10-25 | 1999-12-22 | Internet Limited | Data storage retrieval and access system |
US6401066B1 (en) | 1999-11-09 | 2002-06-04 | West Teleservices Holding Company | Automated third party verification system |
US7219227B2 (en) * | 1999-12-03 | 2007-05-15 | Sanyo Electric Co., Ltd. | Data distribution system and recording device and data provision device used therefor |
US7472353B1 (en) * | 1999-12-16 | 2008-12-30 | Ricoh Co., Ltd. | Remote console for network application servers |
US6996720B1 (en) * | 1999-12-17 | 2006-02-07 | Microsoft Corporation | System and method for accessing protected content in a rights-management architecture |
EP1515213B1 (de) * | 1999-12-17 | 2016-06-29 | Microsoft Technology Licensing, LLC | Zugriffsystem und -Verfahren zum geschützten Inhalt in einem Berechtigungsverwaltungssystem |
WO2001045083A1 (fr) | 1999-12-17 | 2001-06-21 | Sony Corporation | Procede et machine de traitement des donnees, et support de stockage de programmes |
US6970849B1 (en) | 1999-12-17 | 2005-11-29 | Microsoft Corporation | Inter-server communication using request with encrypted parameter |
US7047411B1 (en) | 1999-12-17 | 2006-05-16 | Microsoft Corporation | Server for an electronic distribution system and method of operating same |
ES2339914T3 (es) * | 1999-12-28 | 2010-05-27 | Sony Corporation | Sistema y metodo de transacciones comerciales de imagenes. |
EP1133157A3 (de) | 1999-12-28 | 2004-10-27 | Sony Corporation | System und Verfahren für kommerzielle Transaktionen für Bilder, Bildübertragungssystem und -Verfahren, Bildverteilungssystem und -Verfahren, Aufzeichnungsvorrichtung und -Verfahren |
CA2395719A1 (en) * | 1999-12-29 | 2001-07-05 | Pitney Bowes Inc. | Method and system for selling a digital content product in an online commercial transaction |
US7647278B1 (en) * | 1999-12-29 | 2010-01-12 | Pitney Bowes Inc. | Method for facilitating a transaction between a merchant and a buyer |
US6772340B1 (en) | 2000-01-14 | 2004-08-03 | Microsoft Corporation | Digital rights management system operating on computing device and having black box tied to computing device |
US7353209B1 (en) * | 2000-01-14 | 2008-04-01 | Microsoft Corporation | Releasing decrypted digital content to an authenticated path |
AU2000269232A1 (en) * | 2000-01-14 | 2001-07-24 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative ofthe relative security thereof |
US6912528B2 (en) * | 2000-01-18 | 2005-06-28 | Gregg S. Homer | Rechargeable media distribution and play system |
EP1263229A4 (de) * | 2000-01-31 | 2003-08-20 | Canon Kk | Datenverarbeitungseinrichtung, datenverarbeitungssystem, datenverarbeitungsverfahren und speichermedium |
US8407595B1 (en) | 2000-02-11 | 2013-03-26 | Sony Corporation | Imaging service for automating the display of images |
US7262778B1 (en) | 2000-02-11 | 2007-08-28 | Sony Corporation | Automatic color adjustment of a template design |
US7136528B2 (en) | 2000-02-11 | 2006-11-14 | Sony Corporation | System and method for editing digital images |
US7810037B1 (en) | 2000-02-11 | 2010-10-05 | Sony Corporation | Online story collaboration |
EP1132796A1 (de) * | 2000-03-08 | 2001-09-12 | Universite Catholique De Louvain | Mobiler Kode und Verfahren zur Betriebsmittelverwaltung für mobilen Kode |
US20070271191A1 (en) * | 2000-03-09 | 2007-11-22 | Andres Torrubia-Saez | Method and apparatus for secure distribution of software |
US7127744B2 (en) | 2000-03-10 | 2006-10-24 | Digimarc Corporation | Method and apparatus to protect media existing in an insecure format |
US6954895B1 (en) * | 2000-03-22 | 2005-10-11 | Autodesk, Inc. | Method and apparatus for using and storing objects |
CA2341979A1 (en) * | 2000-03-24 | 2001-09-24 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US7200230B2 (en) * | 2000-04-06 | 2007-04-03 | Macrovision Corporation | System and method for controlling and enforcing access rights to encrypted media |
JP4708591B2 (ja) | 2000-04-14 | 2011-06-22 | キヤノン株式会社 | 情報処理システム、情報処理装置、情報処理方法及びプログラム |
US8234203B1 (en) | 2000-05-12 | 2012-07-31 | Adventive, Inc. | E-commerce system including online automatable inventory monitor and control system |
WO2001095175A2 (en) * | 2000-06-05 | 2001-12-13 | Sealedmedia Limited | Digital rights management |
US7539875B1 (en) | 2000-06-27 | 2009-05-26 | Microsoft Corporation | Secure repository with layers of tamper resistance and system and method for providing same |
US7158953B1 (en) * | 2000-06-27 | 2007-01-02 | Microsoft Corporation | Method and system for limiting the use of user-specific software features |
US7017189B1 (en) * | 2000-06-27 | 2006-03-21 | Microsoft Corporation | System and method for activating a rendering device in a multi-level rights-management architecture |
US6891953B1 (en) * | 2000-06-27 | 2005-05-10 | Microsoft Corporation | Method and system for binding enhanced software features to a persona |
US7171692B1 (en) | 2000-06-27 | 2007-01-30 | Microsoft Corporation | Asynchronous communication within a server arrangement |
US7051200B1 (en) | 2000-06-27 | 2006-05-23 | Microsoft Corporation | System and method for interfacing a software process to secure repositories |
US6981262B1 (en) | 2000-06-27 | 2005-12-27 | Microsoft Corporation | System and method for client interaction in a multi-level rights-management architecture |
US7225159B2 (en) * | 2000-06-30 | 2007-05-29 | Microsoft Corporation | Method for authenticating and securing integrated bookstore entries |
US20020046045A1 (en) * | 2000-06-30 | 2002-04-18 | Attila Narin | Architecture for an electronic shopping service integratable with a software application |
EP1182874A1 (de) * | 2000-08-24 | 2002-02-27 | Canal+ Technologies Société Anonyme | System zum Schutz digitaler Inhalte |
US7010808B1 (en) | 2000-08-25 | 2006-03-07 | Microsoft Corporation | Binding digital content to a portable storage device or the like in a digital rights management (DRM) system |
US7412605B2 (en) * | 2000-08-28 | 2008-08-12 | Contentguard Holdings, Inc. | Method and apparatus for variable encryption of data |
US7743259B2 (en) | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
US6768942B1 (en) * | 2000-09-18 | 2004-07-27 | Navigation Technologies Corp. | Navigation system with decryption functions and secure geographic database |
US7613917B1 (en) * | 2000-09-18 | 2009-11-03 | Navteq North America, Llc | Method and system for mass distribution of geographic data for navigation systems |
US7149722B1 (en) | 2000-09-28 | 2006-12-12 | Microsoft Corporation | Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system |
US7039615B1 (en) * | 2000-09-28 | 2006-05-02 | Microsoft Corporation | Retail transactions involving digital content in a digital rights management (DRM) system |
JP4067757B2 (ja) * | 2000-10-31 | 2008-03-26 | 株式会社東芝 | プログラム配布システム |
US7343324B2 (en) | 2000-11-03 | 2008-03-11 | Contentguard Holdings Inc. | Method, system, and computer readable medium for automatically publishing content |
WO2002059713A2 (en) * | 2000-11-07 | 2002-08-01 | Aspsecure Corporation | Methods for trusted messaging |
FI113898B (fi) * | 2000-11-21 | 2004-06-30 | Nokia Corp | Menetelmä sisällön tuottamiseksi langattomaan viestintälaitteeseen |
US7266704B2 (en) | 2000-12-18 | 2007-09-04 | Digimarc Corporation | User-friendly rights management systems and methods |
US8055899B2 (en) | 2000-12-18 | 2011-11-08 | Digimarc Corporation | Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities |
GB2371636A (en) * | 2000-12-21 | 2002-07-31 | Nokia Oyj | Content Distribution System |
US6912294B2 (en) | 2000-12-29 | 2005-06-28 | Contentguard Holdings, Inc. | Multi-stage watermarking process and system |
US8069116B2 (en) | 2001-01-17 | 2011-11-29 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights associated with an item repository |
US7028009B2 (en) | 2001-01-17 | 2006-04-11 | Contentguardiholdings, Inc. | Method and apparatus for distributing enforceable property rights |
US7774279B2 (en) | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
JP2004524612A (ja) * | 2001-01-25 | 2004-08-12 | ソニー エレクトロニクス インク | 買い手と売り手の間のデジタルコンテンツの取引を仲介するコンピュータ化された方法及びサーバ |
US8121871B2 (en) | 2001-01-26 | 2012-02-21 | Genworth Financial, Inc. | System, method and software application for accessing and processing information |
US7953636B2 (en) * | 2001-02-21 | 2011-05-31 | Genworth Financial, Inc. | System and method for providing customized sales-related data over a network |
GB0107215D0 (en) | 2001-03-22 | 2001-05-16 | Wraptech Ltd | Distribution system amd method of operation thereof |
US20020152158A1 (en) * | 2001-04-12 | 2002-10-17 | International Business Machines Corporation | Digital money with usage-control |
US7188342B2 (en) * | 2001-04-20 | 2007-03-06 | Microsoft Corporation | Server controlled branding of client software deployed over computer networks |
US7046819B2 (en) | 2001-04-25 | 2006-05-16 | Digimarc Corporation | Encoded reference signal for digital watermarks |
EP1479016A2 (de) * | 2001-05-29 | 2004-11-24 | Matsushita Electric Industrial Co., Ltd. | Einheit zur verwaltung von rechten |
US7725401B2 (en) | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US8001053B2 (en) | 2001-05-31 | 2011-08-16 | Contentguard Holdings, Inc. | System and method for rights offering and granting using shared state variables |
US6895503B2 (en) | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US8275709B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US6876984B2 (en) | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US8099364B2 (en) | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
KR20030096250A (ko) | 2001-06-07 | 2003-12-24 | 콘텐트가드 홀딩즈 인코포레이티드 | 디지털 권리 관리시스템에서 다중 신뢰구역들을 지원하기위한 방법 및 장치 |
US7774280B2 (en) | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
US7239708B2 (en) * | 2001-06-27 | 2007-07-03 | Microsoft Corporation | Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client |
US6948073B2 (en) * | 2001-06-27 | 2005-09-20 | Microsoft Corporation | Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client |
US7421411B2 (en) | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
US7904454B2 (en) | 2001-07-16 | 2011-03-08 | International Business Machines Corporation | Database access security |
US6549980B2 (en) | 2001-07-19 | 2003-04-15 | Dell Pruducts L.P. | Manufacturing process for software raid disk sets in a computer system |
US7249107B2 (en) * | 2001-07-20 | 2007-07-24 | Microsoft Corporation | Redistribution of rights-managed content |
US20030051172A1 (en) * | 2001-09-13 | 2003-03-13 | Lordemann David A. | Method and system for protecting digital objects distributed over a network |
US20030055848A1 (en) * | 2001-09-17 | 2003-03-20 | Dickinson Katherine V. G. | Method and apparatus for automatically archiving and clearing intellectual property |
US20030055786A1 (en) * | 2001-09-20 | 2003-03-20 | International Business Machines Corporation | Credit card transaction authority by content rating |
KR20040058197A (ko) * | 2001-10-31 | 2004-07-03 | 마츠시타 덴끼 산교 가부시키가이샤 | 컨텐츠 정보 양도 장치 및 컨텐츠 정보 양수 장치 |
KR100947152B1 (ko) | 2001-11-15 | 2010-03-12 | 소니 주식회사 | 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체 |
US7974923B2 (en) | 2001-11-20 | 2011-07-05 | Contentguard Holdings, Inc. | Extensible rights expression processing system |
US7840488B2 (en) | 2001-11-20 | 2010-11-23 | Contentguard Holdings, Inc. | System and method for granting access to an item or permission to use an item based on configurable conditions |
JP4714414B2 (ja) | 2001-11-20 | 2011-06-29 | コンテントガード ホールディングズ インコーポレイテッド | 拡張可能な権利表記処理システム |
US8001052B2 (en) | 2001-12-10 | 2011-08-16 | Dunkeld Bryan C | System and method for unique digital asset identification and transaction management |
CA2470094C (en) | 2001-12-18 | 2007-12-04 | Digimarc Id Systems, Llc | Multiple image security features for identification documents and methods of making same |
CA2470600C (en) | 2001-12-24 | 2009-12-22 | Digimarc Id Systems, Llc | Systems, compositions, and methods for full color laser engraving of id documents |
US7694887B2 (en) | 2001-12-24 | 2010-04-13 | L-1 Secure Credentialing, Inc. | Optically variable personalized indicia for identification documents |
US7728048B2 (en) | 2002-12-20 | 2010-06-01 | L-1 Secure Credentialing, Inc. | Increasing thermal conductivity of host polymer used with laser engraving methods and compositions |
CA2471457C (en) | 2001-12-24 | 2011-08-02 | Digimarc Id Systems, Llc | Covert variable information on id documents and methods of making same |
WO2003060910A1 (fr) * | 2002-01-11 | 2003-07-24 | Fujitsu Limited | Systeme de securite dans lequel un support d'enregistrement d'informations est utilise |
GB2384331A (en) * | 2002-01-19 | 2003-07-23 | Hewlett Packard Co | Access control using credentials |
US7254716B1 (en) * | 2002-02-13 | 2007-08-07 | Lsi Corporation | Security supervisor governing allowed transactions on a system bus |
US7213269B2 (en) * | 2002-02-21 | 2007-05-01 | Adobe Systems Incorporated | Application rights enabling |
WO2003073295A1 (fr) * | 2002-02-27 | 2003-09-04 | Matsushita Electric Industrial Co., Ltd. | Dispositif hote |
US20040205508A1 (en) * | 2002-03-05 | 2004-10-14 | Microsoft Corporation | Content replacement in electronically-provided archived material |
EP1483717A4 (de) | 2002-03-14 | 2006-05-24 | Contentguard Holdings Inc | Rechteexpressionsprofilsystem und verfahren mit vorlagen und profilen |
US7805371B2 (en) | 2002-03-14 | 2010-09-28 | Contentguard Holdings, Inc. | Rights expression profile system and method |
JP2006501536A (ja) | 2002-04-29 | 2006-01-12 | コンテントガード ホールディングズ インコーポレイテッド | 法的表現言語を使用する著作権管理システム |
CA2483601C (en) * | 2002-04-30 | 2013-10-15 | General Dynamics Advanced Information Systems, Inc. | Method and apparatus for in-line serial data encryption |
US7824029B2 (en) | 2002-05-10 | 2010-11-02 | L-1 Secure Credentialing, Inc. | Identification card printer-assembler for over the counter card issuing |
US7680743B2 (en) * | 2002-05-15 | 2010-03-16 | Microsoft Corporation | Software application protection by way of a digital rights management (DRM) system |
KR20050006159A (ko) * | 2002-06-04 | 2005-01-15 | 마쯔시다덴기산교 가부시키가이샤 | 데이터 분배 시스템 |
AU2003245574A1 (en) * | 2002-06-21 | 2004-01-06 | Probix, Inc. | Method and system for protecting digital objects distributed over a network using an electronic mail interface |
US8909777B2 (en) * | 2002-06-26 | 2014-12-09 | Intel Corporation | Systems and methods for dynamic access to program features |
US20040091111A1 (en) * | 2002-07-16 | 2004-05-13 | Levy Kenneth L. | Digital watermarking and fingerprinting applications |
US9349411B2 (en) * | 2002-07-16 | 2016-05-24 | Digimarc Corporation | Digital watermarking and fingerprinting applications for copy protection |
US6925357B2 (en) * | 2002-07-25 | 2005-08-02 | Intouch Health, Inc. | Medical tele-robotic system |
US6996251B2 (en) * | 2002-09-30 | 2006-02-07 | Myport Technologies, Inc. | Forensic communication apparatus and method |
US7778438B2 (en) | 2002-09-30 | 2010-08-17 | Myport Technologies, Inc. | Method for multi-media recognition, data conversion, creation of metatags, storage and search retrieval |
US10721066B2 (en) | 2002-09-30 | 2020-07-21 | Myport Ip, Inc. | Method for voice assistant, location tagging, multi-media capture, transmission, speech to text conversion, photo/video image/object recognition, creation of searchable metatags/contextual tags, storage and search retrieval |
US7278168B1 (en) | 2002-11-27 | 2007-10-02 | Adobe Systems Incorporated | Dynamic enabling of functionality in electronic document readers |
US8660960B2 (en) | 2002-11-27 | 2014-02-25 | Adobe Systems Incorporated | Document digest allowing selective changes to a document |
US7974416B2 (en) * | 2002-11-27 | 2011-07-05 | Intel Corporation | Providing a secure execution mode in a pre-boot environment |
US8195714B2 (en) | 2002-12-11 | 2012-06-05 | Leaper Technologies, Inc. | Context instantiated application protocol |
US7925246B2 (en) | 2002-12-11 | 2011-04-12 | Leader Technologies, Inc. | Radio/telephony interoperability system |
US7712673B2 (en) | 2002-12-18 | 2010-05-11 | L-L Secure Credentialing, Inc. | Identification document with three dimensional image of bearer |
US7793346B1 (en) * | 2003-01-17 | 2010-09-07 | Mcafee, Inc. | System, method, and computer program product for preventing trojan communication |
US7526347B2 (en) * | 2003-02-18 | 2009-04-28 | Fisher-Rosemount Systems, Inc. | Security for objects in a process plant configuration system |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
DE10308932B4 (de) * | 2003-02-28 | 2013-08-01 | Siemens Aktiengesellschaft | Verfahren zum Signalisieren von Steueranweisungen an ein Telekommunikationsgerät |
GB2399724B (en) * | 2003-03-15 | 2005-04-27 | Hewlett Packard Development Co | Method and system for regulating access to a service |
DE602004030434D1 (de) | 2003-04-16 | 2011-01-20 | L 1 Secure Credentialing Inc | Dreidimensionale datenspeicherung |
US7395334B2 (en) * | 2003-04-25 | 2008-07-01 | International Business Machines Corporation | System for determining unreturned standby resource usage |
US7685642B2 (en) | 2003-06-26 | 2010-03-23 | Contentguard Holdings, Inc. | System and method for controlling rights expressions by stakeholders of an item |
CN100499451C (zh) * | 2003-08-26 | 2009-06-10 | 中兴通讯股份有限公司 | 网络通信安全处理器及其数据处理方法 |
US7591021B2 (en) * | 2003-09-05 | 2009-09-15 | Microsoft Corporation | Object model document for obfuscating object model therein |
US7681035B1 (en) | 2003-09-10 | 2010-03-16 | Realnetworks, Inc. | Digital rights management handler and related methods |
US7979911B2 (en) | 2003-10-08 | 2011-07-12 | Microsoft Corporation | First computer process and second computer process proxy-executing code from third computer process on behalf of first process |
US8103592B2 (en) * | 2003-10-08 | 2012-01-24 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf of first process |
EP1883069A3 (de) | 2003-10-08 | 2008-02-13 | Macrovision Corporation | Verwaltungssystem für sicheren Zugang und Kopierschutz |
US20050078822A1 (en) * | 2003-10-08 | 2005-04-14 | Eyal Shavit | Secure access and copy protection management system |
US7788496B2 (en) | 2003-10-08 | 2010-08-31 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf thereof |
US7281274B2 (en) | 2003-10-16 | 2007-10-09 | Lmp Media Llc | Electronic media distribution system |
US7421741B2 (en) | 2003-10-20 | 2008-09-02 | Phillips Ii Eugene B | Securing digital content system and method |
FR2864398A1 (fr) * | 2003-12-23 | 2005-06-24 | France Telecom | Terminal de telecommunication a deux espaces d'execution |
US7570761B2 (en) * | 2004-02-03 | 2009-08-04 | Trimble Navigation Limited | Method and system for preventing unauthorized recording of media content in the iTunes™ environment |
US7744002B2 (en) | 2004-03-11 | 2010-06-29 | L-1 Secure Credentialing, Inc. | Tamper evident adhesive and identification document including same |
US9003548B2 (en) | 2004-04-13 | 2015-04-07 | Nl Systems, Llc | Method and system for digital rights management of documents |
EP1591914A1 (de) * | 2004-04-26 | 2005-11-02 | Sap Ag | Verfahren, Computerprogrammprodukt und Gerät zum Importieren einer Menge mehrerer Datensätze in ein System |
EP1591861A1 (de) * | 2004-04-26 | 2005-11-02 | Sap Ag | Methode, Computerprogramm und Gerät zum Ausführen von Aktionen, die Datensätze benutzen |
EP1591916B1 (de) * | 2004-04-26 | 2013-11-06 | Sap Ag | Methode, Computerprogramm und Gerät zum Löschen von Datensätzen in einem Tabellensystem |
EP1591915A1 (de) * | 2004-04-26 | 2005-11-02 | Sap Ag | Verfahren, Computerprogrammprodukt und Computergerät zur Bearbeitung von Daten |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US20050262568A1 (en) * | 2004-05-18 | 2005-11-24 | Hansen Mark D | System and method for managing access to protected content by untrusted applications |
EP1621956B1 (de) * | 2004-07-30 | 2017-05-31 | Irdeto B.V. | Bereitstellungsverfahren von digitalen Rechten |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US8660961B2 (en) | 2004-11-18 | 2014-02-25 | Contentguard Holdings, Inc. | Method, system, and device for license-centric content consumption |
US20080155654A1 (en) * | 2004-12-03 | 2008-06-26 | Andree Ross | Method And Device For Re-Dispatching Specifically Coded Access Objects From A Server To A Mobile Terminal Device |
US20060143684A1 (en) * | 2004-12-29 | 2006-06-29 | Morris Robert P | Method and system for allowing a user to specify actions that are to be automatically performed on data objects uploaded to a server |
US20060143607A1 (en) * | 2004-12-29 | 2006-06-29 | Morris Robert P | Method and system for allowing a user to create actions to be taken by a server |
US7890428B2 (en) * | 2005-02-04 | 2011-02-15 | Microsoft Corporation | Flexible licensing architecture for licensing digital application |
US7549051B2 (en) * | 2005-03-10 | 2009-06-16 | Microsoft Corporation | Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8738536B2 (en) * | 2005-04-14 | 2014-05-27 | Microsoft Corporation | Licensing content for use on portable device |
US7856404B2 (en) * | 2005-04-14 | 2010-12-21 | Microsoft Corporation | Playlist burning in rights-management context |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US7693280B2 (en) | 2005-04-22 | 2010-04-06 | Microsoft Corporation | Rights management system for streamed multimedia content |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US9507919B2 (en) | 2005-04-22 | 2016-11-29 | Microsoft Technology Licensing, Llc | Rights management system for streamed multimedia content |
US8290874B2 (en) | 2005-04-22 | 2012-10-16 | Microsoft Corporation | Rights management system for streamed multimedia content |
US8091142B2 (en) | 2005-04-26 | 2012-01-03 | Microsoft Corporation | Supplementary trust model for software licensing/commercial digital distribution policy |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US7684566B2 (en) | 2005-05-27 | 2010-03-23 | Microsoft Corporation | Encryption scheme for streamed multimedia content protected by rights management system |
WO2007005843A2 (en) * | 2005-06-30 | 2007-01-11 | Verimatrix, Inc. | System and method for aggregating, editing, and distributing content |
US7970788B2 (en) | 2005-08-02 | 2011-06-28 | International Business Machines Corporation | Selective local database access restriction |
US8321690B2 (en) | 2005-08-11 | 2012-11-27 | Microsoft Corporation | Protecting digital media of various content types |
US7865423B2 (en) * | 2005-08-16 | 2011-01-04 | Bridgetech Capital, Inc. | Systems and methods for providing investment opportunities |
US20070078775A1 (en) * | 2005-09-14 | 2007-04-05 | Huapaya Luis M | System and method for preventing unauthorized use of digital works |
US8239682B2 (en) | 2005-09-28 | 2012-08-07 | Nl Systems, Llc | Method and system for digital rights management of documents |
US8229593B2 (en) * | 2005-10-03 | 2012-07-24 | International Business Machines Corporation | Document destruction management |
JP4481914B2 (ja) * | 2005-10-11 | 2010-06-16 | キヤノン株式会社 | 情報処理方法およびその装置 |
US7720767B2 (en) | 2005-10-24 | 2010-05-18 | Contentguard Holdings, Inc. | Method and system to support dynamic rights and resources sharing |
US20070143305A1 (en) * | 2005-11-02 | 2007-06-21 | Sourcecode Technology Holding, Inc. | Methods and apparatus for storing functions associated with an electronic form |
US20070208777A1 (en) * | 2005-11-02 | 2007-09-06 | Sourcecode Technology Holding, Inc. | Methods and apparatus for designing a workflow process using resource maps and process maps |
US8239226B2 (en) * | 2005-11-02 | 2012-08-07 | Sourcecode Technologies Holdings, Inc. | Methods and apparatus for combining properties and methods from a plurality of different data sources |
US8224853B2 (en) * | 2005-11-02 | 2012-07-17 | Sourcecode Technologies Holdings, Inc. | Methods and apparatus for updating a plurality of data fields in an electronic form |
US7933923B2 (en) | 2005-11-04 | 2011-04-26 | International Business Machines Corporation | Tracking and reconciling database commands |
KR100774172B1 (ko) * | 2005-12-02 | 2007-11-08 | 엘지전자 주식회사 | 영상기기 및 그의 제어 방법 |
US8560456B2 (en) * | 2005-12-02 | 2013-10-15 | Credigy Technologies, Inc. | System and method for an anonymous exchange of private data |
US7991895B2 (en) * | 2005-12-09 | 2011-08-02 | Nokia Corporation | Limiting access to network functions based on personal characteristics of the user |
US7725530B2 (en) | 2005-12-12 | 2010-05-25 | Google Inc. | Proxy server collection of data for module incorporation into a container document |
US7730109B2 (en) * | 2005-12-12 | 2010-06-01 | Google, Inc. | Message catalogs for remote modules |
US7730082B2 (en) * | 2005-12-12 | 2010-06-01 | Google Inc. | Remote module incorporation into a container document |
US8185819B2 (en) | 2005-12-12 | 2012-05-22 | Google Inc. | Module specification for a module to be incorporated into a container document |
JP4745822B2 (ja) * | 2005-12-27 | 2011-08-10 | キヤノン株式会社 | 情報処理方法およびその装置 |
JP2007287268A (ja) * | 2006-04-19 | 2007-11-01 | Hitachi Ltd | 記録装置 |
US8056082B2 (en) * | 2006-05-31 | 2011-11-08 | Bluetie, Inc. | Capacity management and predictive planning systems based on trended rate change of monitored factors and methods thereof |
US7543236B1 (en) * | 2006-06-01 | 2009-06-02 | Adobe Systems Incorporated | System and method for replacing application publisher interface branding with identity plates |
US8954861B1 (en) | 2006-08-07 | 2015-02-10 | Google Inc. | Administrator configurable gadget directory for personalized start pages |
US8407250B2 (en) | 2006-08-07 | 2013-03-26 | Google Inc. | Distribution of content document to varying users with security customization and scalability |
US8185830B2 (en) | 2006-08-07 | 2012-05-22 | Google Inc. | Configuring a content document for users and user groups |
US9767460B2 (en) * | 2006-09-18 | 2017-09-19 | Adventive, Inc. | Methods for integrating revenue generating features within a software application and systems thereof |
US20080091681A1 (en) * | 2006-10-12 | 2008-04-17 | Saket Dwivedi | Architecture for unified threat management |
US20080091726A1 (en) * | 2006-10-16 | 2008-04-17 | Bluetie, Inc. | Methods for scheduling and completing reservations within an application and systems thereof |
US20080098000A1 (en) * | 2006-10-23 | 2008-04-24 | Blue Tie, Inc. | System and method for storing user data in a centralized database and intelligently reducing data entry |
US10430845B2 (en) * | 2006-10-23 | 2019-10-01 | Adventive, Inc. | Systems and methods for automated purchase requests |
US8091137B2 (en) * | 2006-10-31 | 2012-01-03 | Hewlett-Packard Development Company, L.P. | Transferring a data object between devices |
US8141100B2 (en) | 2006-12-20 | 2012-03-20 | International Business Machines Corporation | Identifying attribute propagation for multi-tier processing |
US8495367B2 (en) | 2007-02-22 | 2013-07-23 | International Business Machines Corporation | Nondestructive interception of secure data in transit |
US8161014B1 (en) * | 2007-03-21 | 2012-04-17 | ByStorm Software, LLC | System and method for user file access and tracking |
EP2145297A4 (de) * | 2007-05-08 | 2012-05-30 | Sourcecode Technology Holding Inc | Verfahren und vorrichtung zur ausstellung von arbeitsflussprozessdefinitionen als geschäftsobjekte |
US8489576B2 (en) * | 2007-10-30 | 2013-07-16 | Motorola Mobility Llc | Methods and apparatus for using information regarding actions performed using traceable objects |
US9060245B2 (en) | 2007-10-30 | 2015-06-16 | Google Technology Holdings LLC | Methods and apparatus for collecting and using information regarding location object-based actions |
US9489177B2 (en) * | 2008-02-25 | 2016-11-08 | Adventive, Inc. | Methods for integrating and managing one or more features in an application and systems thereof |
WO2010076582A2 (en) * | 2008-03-12 | 2010-07-08 | Lionel Poizner | Theft protection method and promotion system for audio media |
US8261326B2 (en) | 2008-04-25 | 2012-09-04 | International Business Machines Corporation | Network intrusion blocking security overlay |
US20100250955A1 (en) * | 2008-10-22 | 2010-09-30 | Paul Trevithick | Brokered information sharing system |
US9237310B2 (en) * | 2008-11-26 | 2016-01-12 | Thomson Licensing | Method and system digital for processing digital content according to a workflow |
US8429193B2 (en) * | 2009-01-09 | 2013-04-23 | International Business Machines Corporation | Security control of analysis results |
US8516098B2 (en) * | 2009-01-13 | 2013-08-20 | International Business Machines Corporation | Improving scale between consumer systems and producer systems of resource monitoring data |
US8578175B2 (en) | 2011-02-23 | 2013-11-05 | International Business Machines Corporation | Secure object having protected region, integrity tree, and unprotected region |
US9846789B2 (en) | 2011-09-06 | 2017-12-19 | International Business Machines Corporation | Protecting application programs from malicious software or malware |
US9298894B2 (en) * | 2009-06-26 | 2016-03-29 | International Business Machines Corporation | Cache structure for a computer system providing support for secure objects |
US8819446B2 (en) * | 2009-06-26 | 2014-08-26 | International Business Machines Corporation | Support for secure objects in a computer system |
US9954875B2 (en) | 2009-06-26 | 2018-04-24 | International Business Machines Corporation | Protecting from unintentional malware download |
US8954752B2 (en) | 2011-02-23 | 2015-02-10 | International Business Machines Corporation | Building and distributing secure object software |
JP2011151770A (ja) * | 2009-12-25 | 2011-08-04 | Npo E-Jikei Network Promotion Institute | 暗号化された画像を閲覧権者に応じた強度の不鮮明化処理を施した画像を出力することを特徴とする画像暗号化システム |
US9237294B2 (en) | 2010-03-05 | 2016-01-12 | Sony Corporation | Apparatus and method for replacing a broadcasted advertisement based on both heuristic information and attempts in altering the playback of the advertisement |
US20130232086A1 (en) * | 2010-08-18 | 2013-09-05 | Isaac S. Daniel | System and method for managing content distribution and brokering royalties |
US9832528B2 (en) | 2010-10-21 | 2017-11-28 | Sony Corporation | System and method for merging network-based content with broadcasted programming content |
US9864853B2 (en) | 2011-02-23 | 2018-01-09 | International Business Machines Corporation | Enhanced security mechanism for authentication of users of a system |
US10095848B2 (en) | 2011-06-16 | 2018-10-09 | Pasafeshare Llc | System, method and apparatus for securely distributing content |
US9455961B2 (en) * | 2011-06-16 | 2016-09-27 | Pasafeshare Lcc | System, method and apparatus for securely distributing content |
US9098680B2 (en) * | 2011-12-22 | 2015-08-04 | Abbvie Inc. | Application security framework |
US9396514B2 (en) | 2012-08-23 | 2016-07-19 | Pixia Corp. | Method and system for storing and retrieving wide-area motion imagery frames as objects on an object storage device |
US8904539B2 (en) | 2013-03-07 | 2014-12-02 | Ricoh Co., Ltd. | Location constraints for template access and form activities |
US9258356B2 (en) | 2013-03-12 | 2016-02-09 | International Business Machines Corporation | Flow-directed collaborative communication |
CN104052648A (zh) * | 2013-03-12 | 2014-09-17 | 国际商业机器公司 | 流引导的协作通信 |
US20150178744A1 (en) * | 2013-03-15 | 2015-06-25 | Commerce Signals, Inc. | Methods and systems for signals management |
US10275785B2 (en) | 2013-03-15 | 2019-04-30 | Commerce Signals, Inc. | Methods and systems for signal construction for distribution and monetization by signal sellers |
US10803512B2 (en) | 2013-03-15 | 2020-10-13 | Commerce Signals, Inc. | Graphical user interface for object discovery and mapping in open systems |
US11222346B2 (en) | 2013-03-15 | 2022-01-11 | Commerce Signals, Inc. | Method and systems for distributed signals for use with advertising |
US10771247B2 (en) | 2013-03-15 | 2020-09-08 | Commerce Signals, Inc. | Key pair platform and system to manage federated trust networks in distributed advertising |
US9323906B2 (en) * | 2013-09-04 | 2016-04-26 | D2L Corporation | Method and system for digital rights management enforcement |
FR3013868B1 (fr) * | 2013-11-22 | 2015-12-18 | Oberthur Technologies | Procede de transmission securisee d'une image d'un document d'identite electronique vers un terminal |
US9223965B2 (en) | 2013-12-10 | 2015-12-29 | International Business Machines Corporation | Secure generation and management of a virtual card on a mobile device |
US9235692B2 (en) | 2013-12-13 | 2016-01-12 | International Business Machines Corporation | Secure application debugging |
US9519696B1 (en) | 2014-01-07 | 2016-12-13 | Amazon Technologies, Inc. | Data transformation policies |
JP6334920B2 (ja) * | 2014-01-07 | 2018-05-30 | キヤノン株式会社 | 権限管理サーバー及び権限管理方法 |
US10331895B1 (en) * | 2014-01-07 | 2019-06-25 | Amazon Technologies, Inc. | Forced data transformation policy |
US10430599B1 (en) * | 2014-06-30 | 2019-10-01 | EMC IP Holding Company LLC | Filekey access to data |
WO2016172474A1 (en) | 2015-04-24 | 2016-10-27 | Encryptics, Llc | System and method for enhanced data protection |
US9971624B2 (en) | 2015-05-17 | 2018-05-15 | Nicira, Inc. | Logical processing for containers |
US10078526B2 (en) | 2015-11-01 | 2018-09-18 | Nicira, Inc. | Securing a managed forwarding element that operates within a data compute node |
US10063469B2 (en) | 2015-12-16 | 2018-08-28 | Nicira, Inc. | Forwarding element implementation for containers |
CN108664802B (zh) * | 2018-03-20 | 2021-10-08 | 西安烽火软件科技有限公司 | 一种敏感数据保护的方法和系统 |
US11379560B2 (en) * | 2019-03-18 | 2022-07-05 | ServiceNow Inc. | Systems and methods for license analysis |
US11165777B2 (en) | 2019-05-30 | 2021-11-02 | Bank Of America Corporation | Controlling access to secure information resources using rotational datasets and dynamically configurable data containers |
US11138328B2 (en) | 2019-05-30 | 2021-10-05 | Bank Of America Corporation | Controlling access to secure information resources using rotational datasets and dynamically configurable data containers |
US11153315B2 (en) | 2019-05-30 | 2021-10-19 | Bank Of America Corporation | Controlling access to secure information resources using rotational datasets and dynamically configurable data containers |
US11514140B2 (en) * | 2019-07-26 | 2022-11-29 | EMC IP Holding Company LLC | Method and system for post-purchase data usage and license enforcement |
Family Cites Families (61)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4173408A (en) | 1977-08-29 | 1979-11-06 | Xerox Corporation | Demand publishing royalty accounting system for an electrostatic copier |
CA1186028A (en) * | 1982-06-23 | 1985-04-23 | Microdesign Limited | Method and apparatus for scrambling and unscrambling data streams using encryption and decryption |
US5103392A (en) | 1983-10-05 | 1992-04-07 | Fujitsu Limited | System for storing history of use of programs including user credit data and having access by the proprietor |
EP0158633A4 (de) | 1983-10-07 | 1986-07-24 | Nat Information Utilities Corp | Unterrichtungssystem. |
GB2163577B (en) | 1984-08-23 | 1988-01-13 | Nat Res Dev | Software protection device |
CA1238427A (en) | 1984-12-18 | 1988-06-21 | Jonathan Oseas | Code protection using cryptography |
US4713753A (en) * | 1985-02-21 | 1987-12-15 | Honeywell Inc. | Secure data processing system architecture with format control |
US5014234A (en) * | 1986-08-25 | 1991-05-07 | Ncr Corporation | System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software |
KR960000452B1 (ko) | 1986-08-25 | 1996-01-06 | 소니 가부시끼가이샤 | 디스크 장치 및 디스크형 기록 매체 |
US4827508A (en) | 1986-10-14 | 1989-05-02 | Personal Library Software, Inc. | Database usage metering and protection system and method |
US4817140A (en) | 1986-11-05 | 1989-03-28 | International Business Machines Corp. | Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
GB8702409D0 (en) | 1987-02-03 | 1987-03-11 | Gilbert H H | Electrical connector |
US5644727A (en) | 1987-04-15 | 1997-07-01 | Proprietary Financial Products, Inc. | System for the operation and management of one or more financial accounts through the use of a digital communication and computation system for exchange, investment and borrowing |
AU607756B2 (en) | 1987-04-24 | 1991-03-14 | American Laundry Machinery, Inc. | Garment press |
US4866769A (en) | 1987-08-05 | 1989-09-12 | Ibm Corporation | Hardware assist for protecting PC software |
US4937863A (en) * | 1988-03-07 | 1990-06-26 | Digital Equipment Corporation | Software licensing management system |
US5023907A (en) * | 1988-09-30 | 1991-06-11 | Apollo Computer, Inc. | Network license server |
US4953209A (en) * | 1988-10-31 | 1990-08-28 | International Business Machines Corp. | Self-verifying receipt and acceptance system for electronically delivered data objects |
US4919545A (en) * | 1988-12-22 | 1990-04-24 | Gte Laboratories Incorporated | Distributed security procedure for intelligent networks |
US5187790A (en) * | 1989-06-29 | 1993-02-16 | Digital Equipment Corporation | Server impersonation of client processes in an object based computer operating system |
US5048085A (en) | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
US5001752A (en) | 1989-10-13 | 1991-03-19 | Fischer Addison M | Public/key date-time notary facility |
FR2662007B1 (fr) | 1990-05-10 | 1992-07-10 | Bull Sa | Procede d'obtention d'une attestation en clair securisee dans un environnement de systeme informatique distribue. |
NL9001368A (nl) | 1990-06-15 | 1992-01-02 | Tel Developments B V | Beveiliging van voorwerpen of dokumenten. |
US5050212A (en) | 1990-06-20 | 1991-09-17 | Apple Computer, Inc. | Method and apparatus for verifying the integrity of a file stored separately from a computer |
US5251304A (en) | 1990-09-28 | 1993-10-05 | Motorola, Inc. | Integrated circuit microcontroller with on-chip memory and external bus interface and programmable mechanism for securing the contents of on-chip memory |
US5222134A (en) * | 1990-11-07 | 1993-06-22 | Tau Systems Corporation | Secure system for activating personal computer software at remote locations |
US5103476A (en) * | 1990-11-07 | 1992-04-07 | Waite David P | Secure system for activating personal computer software at remote locations |
GB2258968B (en) | 1991-04-17 | 1994-08-31 | Gec Ferranti Defence Syst | A method of fixing an optical image sensor in alignment with the image plane of a lens assembly |
US5504818A (en) | 1991-04-19 | 1996-04-02 | Okano; Hirokazu | Information processing system using error-correcting codes and cryptography |
US5291598A (en) * | 1992-04-07 | 1994-03-01 | Gregory Grundy | Method and system for decentralized manufacture of copy-controlled software |
JP2856595B2 (ja) * | 1992-04-24 | 1999-02-10 | 富士通株式会社 | ソフトウェア記憶媒体、ソフトウェア読取装置及びソフトウェア管理システム |
JP2659896B2 (ja) * | 1992-04-29 | 1997-09-30 | インターナショナル・ビジネス・マシーンズ・コーポレイション | 構造化文書複製管理方法及び構造化文書複製管理装置 |
FR2693577A1 (fr) | 1992-07-08 | 1994-01-14 | Benlafkih Mostafa | Dispositif de diffusion d'informations sans papier. |
US5235642A (en) * | 1992-07-21 | 1993-08-10 | Digital Equipment Corporation | Access control subsystem and method for distributed computer system using locally cached authentication credentials |
US5319705A (en) * | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
US5341429A (en) * | 1992-12-04 | 1994-08-23 | Testdrive Corporation | Transformation of ephemeral material |
US6266654B1 (en) | 1992-12-15 | 2001-07-24 | Softlock.Com, Inc. | Method for tracking software lineage |
US5509070A (en) | 1992-12-15 | 1996-04-16 | Softlock Services Inc. | Method for encouraging purchase of executable and non-executable software |
US5315448A (en) | 1993-03-18 | 1994-05-24 | Macrovision Corporation | Copy protection for hybrid digital video tape recording and unprotected source material |
US5408501A (en) | 1993-04-06 | 1995-04-18 | Conner Peripherals, Inc. | Data transfer system |
US5400403A (en) * | 1993-08-16 | 1995-03-21 | Rsa Data Security, Inc. | Abuse-resistant object distribution system and method |
US5625690A (en) * | 1993-11-15 | 1997-04-29 | Lucent Technologies Inc. | Software pay per use system |
US5563946A (en) | 1994-04-25 | 1996-10-08 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems |
US5606609A (en) | 1994-09-19 | 1997-02-25 | Scientific-Atlanta | Electronic document verification system and method |
US5634012A (en) | 1994-11-23 | 1997-05-27 | Xerox Corporation | System for controlling the distribution and use of digital works having a fee reporting mechanism |
US5638443A (en) * | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
US5715403A (en) * | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US5629980A (en) * | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
US5646997A (en) | 1994-12-14 | 1997-07-08 | Barton; James M. | Method and apparatus for embedding authentication information within digital data |
SE504085C2 (sv) | 1995-02-01 | 1996-11-04 | Greg Benson | Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
DE69637733D1 (de) | 1995-02-13 | 2008-12-11 | Intertrust Tech Corp | Systeme und verfahren für ein sicheres übertragung |
US7124302B2 (en) | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
AU703825B2 (en) * | 1995-08-07 | 1999-04-01 | Komatsu Limited | Distance measuring apparatus and shape measuring apparatus |
US5920861A (en) | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US6021124A (en) | 1997-08-19 | 2000-02-01 | Telefonaktiebolaget Lm Ericsson | Multi-channel automatic retransmission query (ARQ) method |
AU2594501A (en) | 1999-12-30 | 2001-07-16 | Macrovision Corporation | System and method for providing electronic licenses |
-
1995
- 1995-02-01 SE SE9500355A patent/SE504085C2/sv not_active IP Right Cessation
-
1996
- 1996-01-31 US US08/594,811 patent/US5845281A/en not_active Expired - Lifetime
- 1996-02-01 JP JP8523476A patent/JPH10513289A/ja active Pending
- 1996-02-01 EP EP04022033A patent/EP1489480A3/de not_active Withdrawn
- 1996-02-01 ES ES05020699.4T patent/ES2447440T3/es not_active Expired - Lifetime
- 1996-02-01 AU AU46814/96A patent/AU4681496A/en not_active Abandoned
- 1996-02-01 WO PCT/SE1996/000115 patent/WO1996024092A2/en active IP Right Grant
- 1996-02-01 EP EP96902548A patent/EP0807283B1/de not_active Expired - Lifetime
- 1996-02-01 ES ES96902548T patent/ES2260769T3/es not_active Expired - Lifetime
- 1996-02-01 EP EP06008564A patent/EP1674968A3/de not_active Withdrawn
- 1996-02-01 EP EP05020699.4A patent/EP1643338B1/de not_active Revoked
- 1996-02-01 DE DE69636050T patent/DE69636050T2/de not_active Expired - Lifetime
- 1996-02-01 EP EP06007964A patent/EP1674967A3/de not_active Withdrawn
-
1998
- 1998-10-01 US US09/164,606 patent/US8479305B1/en not_active Expired - Fee Related
-
1999
- 1999-05-27 US US09/321,386 patent/US8479306B1/en not_active Expired - Fee Related
-
2003
- 2003-08-21 US US10/645,991 patent/US8474058B2/en active Active
-
2005
- 2005-03-15 US US11/080,156 patent/US20050177742A1/en not_active Abandoned
- 2005-10-05 JP JP2005292760A patent/JP2006120141A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
EP1643338A1 (de) | 2006-04-05 |
JPH10513289A (ja) | 1998-12-15 |
AU4681496A (en) | 1996-08-21 |
US8479306B1 (en) | 2013-07-02 |
EP1674968A2 (de) | 2006-06-28 |
WO1996024092A3 (en) | 1996-10-17 |
JP2006120141A (ja) | 2006-05-11 |
US5845281A (en) | 1998-12-01 |
SE9500355L (sv) | 1996-08-02 |
SE504085C2 (sv) | 1996-11-04 |
EP1489480A3 (de) | 2005-04-20 |
US8479305B1 (en) | 2013-07-02 |
ES2260769T3 (es) | 2006-11-01 |
US20050177742A1 (en) | 2005-08-11 |
ES2447440T3 (es) | 2014-03-12 |
US8474058B2 (en) | 2013-06-25 |
EP1674967A2 (de) | 2006-06-28 |
US20040039741A1 (en) | 2004-02-26 |
EP1489480A2 (de) | 2004-12-22 |
EP1674968A3 (de) | 2007-03-21 |
WO1996024092A2 (en) | 1996-08-08 |
EP0807283A2 (de) | 1997-11-19 |
EP1643338B1 (de) | 2013-12-11 |
DE69636050D1 (de) | 2006-05-24 |
EP0807283B1 (de) | 2006-04-19 |
EP1674967A3 (de) | 2007-03-21 |
SE9500355D0 (sv) | 1995-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69636050T2 (de) | Verfahren und system für die verwaltung eines datenobjektes zur verwendung von vorgegebenen zuständen | |
DE69531077T2 (de) | Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben | |
DE69531079T2 (de) | Verfahren und Vorrichtung mit rechnerabhängiger Identifizierung, die es ermöglicht, Software zu erproben | |
DE60030814T2 (de) | Sichere Verteilung von elektronischem Inhalt auf CDs und DVDs | |
DE60204227T2 (de) | Verfahren und system zum verhindern von unberechtigtem aufzeichnen eines multimediainhalts | |
DE69535248T2 (de) | System und Verfahren zur Steuerung der Verteilung und Benutzung von Digitalwerken, das eine Nutzungsrechtsgrammatik verwendet | |
DE60032688T2 (de) | Verteilungssystem, Halbleiter-Speicherkarte, Empfangsapparat, per Computer lesbares Speichermedium, und Empfangsverfahren | |
DE60212920T3 (de) | Verfahren und system zur verwaltung von digitalen abonnementrechten | |
DE69533845T2 (de) | System zur Steuerung der Verteilung und Benutzung von zusammengesetzten Digitalwerken | |
DE60038046T2 (de) | System und Verfahren zum Zugreifen auf geschützten Inhalt in einer Architektur mit Rechteverwaltung | |
DE69531927T2 (de) | System zur Verteilung und Benutzung von Digitalwerken | |
DE69532153T2 (de) | Datenurheberrechtsverwaltungssystem | |
US6389541B1 (en) | Regulating access to digital content | |
DE602004005277T2 (de) | Verfahren zur Rechtsgegenständeteilung zwischen Benutzern | |
EP1770632B1 (de) | Verfahren zum Bereitstellen einer virtuellen Ware an Dritte | |
WO2022270551A1 (ja) | Nft情報管理システムおよびnft情報管理プログラム | |
WO2020064132A1 (de) | Datenbanksystem für ein soziales netzwerk mit verwendung von blockchain-technologie | |
DE102005025489B4 (de) | Verfahren und Computerprogramm zum Kontrollieren eines Zugriffs auf einen Informationsinhalt | |
EP1959636A1 (de) | Verfahren zum Austausch von Daten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8380 | Miscellaneous part iii |
Free format text: PFANDRECHT |
|
8380 | Miscellaneous part iii |
Free format text: PFANDRECHT AUFGEHOBEN |