CN1287639A - 用于验证对等部件的系统和方法 - Google Patents

用于验证对等部件的系统和方法 Download PDF

Info

Publication number
CN1287639A
CN1287639A CN99802008A CN99802008A CN1287639A CN 1287639 A CN1287639 A CN 1287639A CN 99802008 A CN99802008 A CN 99802008A CN 99802008 A CN99802008 A CN 99802008A CN 1287639 A CN1287639 A CN 1287639A
Authority
CN
China
Prior art keywords
data object
reciprocity
data
subassembly
objects
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN99802008A
Other languages
English (en)
Other versions
CN1153140C (zh
Inventor
格雷格·本森
马丁·富兰克林
克里斯多佛·L·克诺夫特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rovi Corp
Original Assignee
MediaDNA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=22103256&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1287639(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by MediaDNA Inc filed Critical MediaDNA Inc
Publication of CN1287639A publication Critical patent/CN1287639A/zh
Application granted granted Critical
Publication of CN1153140C publication Critical patent/CN1153140C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Abstract

本发明提供一种系统和方法,用来控制数据对象在部件对象系统中的使用。根据本发明,每个数据对象(112)包括一个对等表,该对等表定义一个或多个数据对象(112)必不可少的对等数据对象(118)。在接收数据对象(112)时,该系统检验数据对象(112)的完整性。而且,该系统识别对等数据对象(118)的完整性。如果该系统找不到对等数据对象(118),或者该系统不能验证该对等数据对象(118),那么该系统可以随意地从数据对象存放处接收一个能被验证的对等数据对象。除了确认数据对象(112)的完整性之外,该系统还检验该数据对象(112)是否被授权与每个对等数据对象(118)通信。此外,该系统检验对等数据对象(118)是否被授权与数据对象(112)通信。

Description

用于验证对等部件的系统和方法
本发明的技术领域
本发明涉及数据管理,具体而言,本发明涉及验证部件对象系统中的对等数据对象的系统和方法。
本发明的现有技术
历史上,软件应用正象仓库一样设计,而仓库是出现准时制(JIT,just in time)制造之前,用来向工厂提供支持的。在准时制制造之前,仓库里储藏着每一种零部件,全然不考虑何时需要该零部件或是否需要该零部件。类似地,各种软件应用一直是利用储存在某个软件应用中的大量的模块构建,而不考虑是否需要所有的模块。在开发基于对象的解决方案时,一个技术问题是软件代码通常经过编译被链接到某个可执行程序中。一旦该代码处于可执行状态,进一步把诸部件结合到该程序中就困难了。
但是,新的对象模型现在准备把数据对象结合到工作应用中。例如,互联网浏览器利用解释环境,允许把各种各样的数据对象,如Java小程序,动态地集成到互联网浏览器中。
虽然根据现有的对象模型,数据对象包含某些单向保密特性,但是还没有供数据对象验证浏览器的身份和浏览器验证数据对象的身份的途经。至多把数据对象设计成带简单的保密计划,浏览器可以按这个保密计划决定是否信任该数据对象。如果该数据对象是可信任的,那么授权该数据对象访问某些系统特性。反之,如果该数据对象是不可信任的,那么将限制该数据对象访问系统特性。
此外,数据对象利用现有技术不能检验浏览器或其它可能已经安装在浏览器中的数据对象的身份。由于这种限制,安全的和受保护的数据对象不能得到发展,因为它们不能保证目标环境将认可并理解它们内部的保密性。
所以,需要有一种系统,这种系统能够在每次使用数据对象时,都验证该数据对象对其各个对等体的同一性。此外,该系统还应当能够验证各个对等体对该数据对象的同一性。在数据对象和对等数据对象被识别之后,该数据对象应当能够动态地与各个对等数据对象连接。而且,如果该数据对象需要某个选定的对等数据对象,而在该系统上又找不到那个选定的对等数据对象,或者那个对等数据对象未能通过验证,那么该系统应当能够找到一个能通过验证的对等数据对象。
本发明的概述
本发明的动画系统具有若干特性,其中没有一个特性能够单独对其想要的属性负责。现在,不限制所附权利要求书所表述的本发明的范围,扼要地介绍本发明更显著的特性。
本发明的一个实施方案包括在具有一个或多个对等数据对象的计算机中控制数据使用的方法,该方法包含提供一个数据对象,该数据对象包括对一个或多个对等数据对象的描述,确定这些对等数据对象是否被授权与该数据对象通信,确定该数据对象是否被授权与各个对等数据对象通信,以及根据被授权的权限把该数据对象与各个对等数据对象连接起来,以使该数据对象可以与各个对等数据对象通信,而且各个对等数据对象也可以与该数据对象通信。
本发明的另一个实施方案包括一种控制数据对象使用的系统,该系统包含一个或多个对等数据对象,这些对等数据对象共同定义一个软件应用,一个能够从数据对象中读出对于使用该数据对象所必需的对一个或多个对等数据对象的描述的句法分析程序,一个能够确定该数据对象是否被授权与一个或多个对等数据对象通信的确认数据对象模块,一个能够确定各个对等数据对象是否被授权与该数据对象通信的确认对等模块,以及一个能够控制对等数据对象与该数据对象的连接的接线模块。
附图的简要说明
图1是一个高级方框图,图解说明众多数据对象提供者,数据对象,和把数据对象与一个或多个对等数据对象连接起来的本发明的动画系统。
图2是一个方框图,图解说明组成图1所示动画系统的各个模块。
图3是一个方框图,图解说明图1所示的数据对象的部件,该部件包括:对象的数字标识符,对等表,签名表,管理信息,一个或多个子部件和出口表。
图4是一个方框图,图解说明图3所示子部件之一的各个元素。
图5是一个方框图,图解说明图3所示出口表的各个元素。
图6是一个方框图,图解说明包含在选定的图3所示子部件中的接线数据字段。
图7是一个方框图,图解说明可以包含在图3所示子部件中的示范数据。
图8是一个方框图,图解说明可以包含在图3所示子部件中的示范代码。
图9是一个流程图,图解说明图3所示数据对象的创建过程。
图10是一个流程图,图解说明图1所示的数据对象与对等数据对象的连接过程。
本发明实施方案的详细叙述
下面的详细介绍目的在于说明本发明的某些特定实施方案。但是,本发明可以象权利要求书所定义和覆盖的那样,以很多不同的方式实现。系统综述
图1是图解说明本发明的动画系统100的高级方框图。动画系统100能够在一个安全的和受保护的环境中验证数据对象112,并把它与一个或多个对等数据对象或部件118连接起来。在验证和假设数据对象被授权与各个对等数据对象118通信之后,动画系统100调整该数据对象112与各个对等数据对象118的连接。
如图1所示,动画系统100可以与一个或多个包含数据对象112的数据对象提供者107通信。典型的数据对象提供者可以是下列之一:数据库104,服务器计算机106,可拆装媒体存储器110,或硬件设备111。可拆装媒体存储器110可以是软盘、光盘、硬盘、磁带机、只读存储器(ROM)、或其它永久性存储媒体。硬件设备111可以是逻辑芯片、只读存储器、随机存储器(RAM)、智能卡、或中央处理器。
在本发明的一个实施方案中,数据对象112可以被保存在Java档案文件(JAR,Java Archive)中。Java档案文件是一种与操作系统平台无关的文件格式,它把许多文件集合到一个文件中。利用Java档案文件的文件格式,多种Java小程序及其必不可少的部件可以被集合在一份单独的文件中,借此便于在计算机之间传递这些小程序。关于Java档案文件的补充资料可以在加利福尼亚州Mountainview的太阳微系统公司(Sun Microsystem,Inc)出版的Java档案文件指南(http:∥java.sun.com/products/jar/jarGuide.html)中找到,在此将其引入本文作为参考。在本发明的另一个实施方案中,数据对象112是硬件设备。
在此需要注意的是,每个对等数据对象118都是一个数据对象,文中用术语“对等”定义它仅仅是为了区分其角色。数据对象112和对等数据对象118的模式将在下面参照图3予以阐明。
诸对等数据对象118可以一起或孤立地定义一个或多个软件应用。软件应用包括诸如字处理器,数据库,个人理财实用程序,绘图工具,互联网浏览器,计算机游戏,通信程序,授权程序,电子钱包,多媒体着色程序(multi-media renderer),或合同管理器等。使用对等数据对象的过程将在下面参照图10予以阐明。
在根据本发明的一个实施方案中,动画系统100是驻留在客户机102上的可执行的计算机程序。该动画系统100包括通常被分开编译并链接到单一的可执行程序上的各种模块。这种动画系统100的诸模块下面将参照图6予以介绍。
动画系统100(图1)可以用任何编程语言编写,例如C,C++,BASIC,Pascal,Java,和FORTRAN。C,C++,BASIC,Pascal,Java,和FORTRAN是标准的工业编程语言,许多商用编译程序和解释程序可以用于这类语言以生成可执行代码。此外,动画系统100可以与各种操作系统结合起来使用,例如UNIX,Solaris,磁盘操作系统(DOS),OS/2,Windows 3.X,Windows 95,Windows 98,Windows CE,Palm Pilot操作系统,以及Windows NT。
客户机102可以是任何使用一个或多个微处理器(例如Pentium处理器、PentiumⅡ处理器、Pentium Pro处理器、xx86处理器、8051处理器、MIPS处理器、Power PC处理器、或Alpha处理器)的常规的通用计算机。此外,客户机102可以是专用计算机,例如手持计算机、电话、路由器、卫星、智能卡、嵌入式计算设备、或计算设备网络。
图2是图解说明动画系统100(图1)的诸部件的方框图。动画系统100包括用于读数据对象112的句法分析程序150。该动画系统100还包括确认模块152。该确认模块152包括两个子部件,即确认数据对象模块158和确认对等模块160。对确认数据对象模块158进行配置,以便在数据对象与对等数据对象118(图1)连接之前,验证该数据对象112(图1)的完整性。确认对等模块160被用于确认每个对等数据对象118的完整性。
动画系统100还包括与确认模块152通信的接线模块154。接线模块读出数据对象112,以便确定哪些对等数据对象和/或硬件配置是正确操作该数据对象所必需的。该数据部件与对等数据部件的连接过程将在下面参照图10予以阐明。
此外,动画系统100包括事件管理器156。该事件管理器负责在数据对象112连接到对等数据对象118(图1)上之前和之后,把诸事件发送给该数据对象112。
图3是图解说明数据对象112的组成部分的示意图。数据对象112包括数字对象标识符200,它唯一地识别该数据对象。该数字对象标识符可以按照任何标准的或专有的识别模式产生。关于示范的数字对象识别体系的补充资料在International Digital objectIdentifier Foundation出版的About DDI(关于数字对象标识符)&#60http:∥www.doi.org/overview.html&#62中予以介绍,在此引入本文作为参考。
数据对象112还包括对等表202(图3)。对等表202定义数据对象112进行适当操作所需要的所有的对等数据对象,如图1所示。在本发明的一个实施方案中,对等表202是对等表结构(未示出)的链接表,其中每个对等表结构代表一个对等数据对象118。每个对等表结构都包含对等数据对象的名称,与该对等数据对象相关的版本号,和位置标识符。如果数据对象没有储存在客户机102上,位置标识符将指出可以重新找到对等数据对象的位置。在本发明的一个实施方案中,位置标识符是指出万维网站点的通用资源定位符(URL)。另外,位置标识符可以识别数据库104。
对等表202可以非必选地包括对解密数据对象(未示出)的描述,它负责对数据对象112的子部件内容解密。
数据对象112还包括签名表204(图3)。签名表204包含一个或多个数字签名,这些签名可被用于验证在该签名表204中签名的一个或多个签名人的身份。
数据对象112的每个数字签名都是以该数据对象112的内容和签名人的个人密匙为基础的。通过使用散列功能和利用个人密匙为该数据对象加密的个人签名功能,可以生成每个数字签名。每个数字签名还包括可用于检验数据对象112的真实性的公用密匙。
在本发明的一个实施方案中,每个数字签名都有相关的数字证书。数字证书由鉴证权威颁发,该鉴证权威为接受者的身份提供担保,该接受者由它用特定的密匙颁发数字证书。
当公用的和个人的密匙对于数据对象112都有效时,公用密匙与某种鉴定证据一起被发送给鉴证代理。该鉴证代理检验该证明,然后把证实数据对象112提供者的名称与公用密匙之间的联系(binding)的证书与检验鉴证权威的公用密匙的证书体系结构(即证书链)一起发送给该证书的请求者。为了证明数据对象112提供者的公用密匙的合法性,只要需要,该提供者随时可以提交这种证书链。例如,关于数字签名和数字证书的补充资料是由RSAData Security http:∥www/rsa.com介绍的。
数据对象包括管理信息205。该管理信息205可以包括数据对象112的提供者的名称,数据对象的名称和/或数据对象112的提供者想要包括在内的任何与该数据对象112有关的其它信息。
再者,数据对象112包括一个或多个子部件206。这些子部件包括数据对象112的内容。对每种类型的子部件206的描述将在下面参照图3阐明。
最后,数据对象112包括出口表210。该出口表210定义向对等数据对象118和动画系统100输出的程序。对等数据对象118使用被输出的例行程序访问与数据对象112相关的子部件206。对出口表210的描述下面将参照图5进行阐明。
图4是图解说明每个子部件206(图3)的诸要素的方框图。每个子部件206包括名称字段302,类型字段304,数据字段306,和签名字段308。名称字段302包含识别该子部件206的任意的字符串。子部件206的类型字段304包括对该子部件206的类型描述。
在根据本发明的一个实施方案中,每个子部件206都通过定义落在六种类型之一中,这六种类型是:对等接线,动画器接线,自接线,数据,状态,和代码。每个子部件206的类型决定在数据字段306中包括哪种类型的信息。为了便于描述,每种类型的子部件206都按照在类型字段304中定义的标识符来引用。例如,以自接线(self-wiring)标识的类型字段304的子部件被引用为自接线子部件。再比如,具有标以数据(data)的类型字段304的子部件被引用为数据子部件。
在本发明的一个实施方案中,对等接线子部件,动画器接线子部件,和自接线子部件都是系列化的JavaBeans。关于JavaBeans的补充资料在Sun MicroSystems出版的JavaBeans API Specification(1.01版)中可以找到,在此引入本文作为参考。
每个对等接线子部件,即,在数据对象112中选定的子部件206,描述数据对象112中的状态子部件和对等数据对象118(图1)之一中的状态子部件之间的连接。
每个动画器接线子部件包括关于数据对象112中的状态子部件怎样与动画系统100(图1)连接的描述。仍然参照图3,自接线部件包括关于在数据对象112内两个状态子部件怎样连接的描述。一旦数据对象112与对等数据对象118(图1)连接起来,数据子部件,状态子部件,和代码子部件就被用于定义数据对象112的功能。
在根据本发明的一个实施方案中,数据子部件,状态子部件和代码子部件是利用Java编程语言实现的。在这个实施方案中,每个状态子部件都是系列化的JavaBean。此外,每个代码子部件都是一个Java类。但是请注意,在本发明的替代实施方案中,代码部件也可以包括其它代码类型,例如Visual Basic Script、JavaScript、或动态链接库(DLL)。
最后,签名字段308(图3)定义一个或多个用于子部件206的数字签名。在签名字段308中的每个数字签名都是一个与签名表204(图3)中提供的唯一标识符类似的适合每个子部件的唯一的标识符。
图5图解说明出口表210的程序。出口表210定义一系列从数据对象112输出的程序。出口表210包括把签名表204(图3)提供给动画系统100(图1)的获取信元签名的程序(get-cell-signaturesprocedure)400。动画系统100(图1)将该签名表204用于确定数字对象112的签名人的身份。
出口表210进一步包括获取数据对象标识程序(get-data-object-id procedure)402。在调用时,获取数据对象标识程序把数字对象标识符200(图3)提供给请求者,例如动画系统100或对等数据对象118。参照图1和图3,动画系统100可以将该对象标识符200用于确定数据对象112是否应当与对等数据对象118连接。
如图5所示,出口表210还包括获取入口表程序(get-list-of-entries procedure)404。获取入口表程序404把在每个子部件206(图3)中的名称字段302(图4)中识别的一系列名称提供给动画系统100(图1)。
此外,出口表210还包括获取签名证书程序(get-signing-certificate procedure)406。利用获取签名证书程序406,任何经由动画系统100的对等数据对象118都可以获得与位于数据对象112(图1)中的一个或多个数字签名相关的数字证书。
出口表210还包括获取入口名称程序(get-entry-nameprocedure)408。获取入口名称程序408把选定的子部件206(图3)之一的句柄提供给请求者。请注意,在请求者可以请求子部件206之一的句柄之前,所选子部件应当通过动画系统100与该请求者接线。
出口表210还包括获取对等表的程序412(get-peer-listprocedure)。获取对等表程序412把对等表202(图3)提供给动画系统100(图1)。动画系统100把该对等表202用于确定每个数据对象112可能需要的每个对等数据对象118是否包含在客户机102内。
此外,出口表210还定义获取验证者程序(get-authenticatorprocedure)414。获取验证者程序414提供验证系统(未示出)的名称,该验证系统可为数据对象112允许自身连接到对等数据对象118(图1)提供必要条件。在根据本发明的一个实施方案中,该验证系统是数据对象112中的子部件之一。在本发明的另一个实施方案中,验证系统是动画系统100中的一个部件。在根据本发明的又一个实施方案中,该验证系统被包含在一个对等数据对象118之中。
在验证系统允许数据对象112连接到某个目标数据对象(例如对等数据对象118之一)之前,它先考核许多任意定义的与该数据对象112有关的条件。在根据本发明的一个实施方案中,验证系统考核签名表204中的签名和在子部件206中的每个签名字段308以检验目标数据对象的身份。一旦请求者(例如对等数据对象206之一)的身份被确定,该验证系统将确定是否应当允许该请求者与数据对象112连接。
最后,出口表210包括激活对象程序418(activate-objectprocedure)。在动画系统100把数据对象112与对等数据对象118连接起来之后,该激活对象程序418被动画系统100(图1)用于激活数据对象112。
图6图解说明在接线数据字段中的要素。接线数据字段描述用于对等接线子部件,动画器接线子部件和自接线子部件的数据字段306(图4)的内容。与这些接线子部件相关的每个数据字段306(图4)描述两个状态子部件怎样相互连接。数据字段定义监听器500,源502,相加方法504,移动方法506,和源指示器508。
监听器500包含监听器标识符,该标识符用于识别负责监听事件的诸子部件206中的一个子部件。作为监听器500的相对物,源502包含源标识符,该标识符用于识别诸子部件206中对发送事件负责的子部件。
相加方法504确定在源部件上启动监听器部件来接收事件的方法。移动方法506确定在可调用的源部件上停止监听器子部件监听诸事件的方法。源标识符确定由监听器500和源502识别的事件的方向。关于在Java实施方案中连接诸子部件的补充资料可以在Sun Microsystems出版的Javabeans API Specification,1.01版第54至58页中找到。
图7是一个方框图,它图解说明可包含在数据子部件的数据字段306中的示范内容的数据项510。请注意,数据可以包括诸如书,诗,论文,银行科目资料,合同,多媒体演示,或者数据内容提供者希望在安全环境中得到保护的任何其它类型的数据。
图8是一个方框图,它图解说明可包含在代码子部件的数据字段306(图4)中的代码的示范项512。每个代码子部件通常包括用户定义的各种组合数据类型。例如,代码子部件可包含代表数据类型的数据成员和实现关于该数据类型的运算的函数成员。如图8所示,在该示例中,代码子部件包含Java类。
每个状态子部件定义类子部件之一的实例信息。例如,图8所示的Java类的实例可以包括关于变量“count”的状态的信息。系统操作
图9是一个流程图,图解说明图1所示数据对象112的生成过程。请注意,数据对象112可以利用任何已知的对象模型(如JavaBeans,ActiveX,LiveConnect,和OpenDoc)或系统对象模型(SOM)或今后可能开发的任何对象模型来生成。在根据本发明的一个实施方案中,数据对象112是在服务器计算机106上借助数据对象包装程序(未示出)生成的。在该实施方案中,图9所示的每个状态都对应于数据对象包装程序的一种公用方法。希望生成数据对象的数据对象提供者依次调用数据对象包装程序的每种方法以生成数据对象。请注意,在本发明的一个实施方案中,数据对象112是由动画系统100生成的。
从状态604开始,内容提供者希望把某些类型的信息分配给其他人。例如,所述信息可以包括书,诗,论文,银行科目资料,合同,多媒体演示,录象,音乐,动态内容,例如流式(streaming)媒体的通用资源标识符,或数据内容提供者希望在安全环境内受到保护的任何其它类型的数据。
在状态604,用于唯一地识别数据对象112的数字对象标识符200被加到数据对象112上。在根据本发明的一个实施方案中,数据对象标识符是由动画系统100提供的。在根据本发明的另一个实施方案中,数据对象标识符是从第三方获得的。
继续到状态608,管理信息205(图3)被加到数据对象112(图1)上。该管理信息205可以包括数据对象112的提供者的名称,数据对象的名称,和/或数据对象112的提供者想要包括的与数据对象112有关的其它信息。
接下来在状态612,子部件206(图3)被加到数据对象112上。子部件包括:动画器接线子部件,自接线子部件,对等接线子部件,数据子部件,和代码子部件。上述每个子部件的目的在前面参照图4已进行过描述。
进行到状态614,共同组成对等表204(图3)的对等表结构被加到数据对象112(图1)上。每个对等表结构接收一个选定的对等数据对象118(图1)的名称,该选定的对等数据对象的版本号,以及如果在客户机102(图1)中找不到所选对等数据对象时,可以确定该所选对等数据对象在哪里的位置标识符。
继续到状态618,由一个或多个签名人给每个子部件206(图3)数字签名。每个数字签名都可以通过使用散列功能和私有签名功能生成,该方法利用个人密匙对数据对象的最终散列进行加密。
接下来,在状态622,由一个或多个签名人给数据对象112数字签名。可以采用参照状态618介绍的给每个子部件签名的方法给数据对象112签名。在根据本发明的一个实施方案中,可以把位于美国加州的San Mateo市的RSA Data Security公司的CertificateSecurity Suite用于该签名过程。
最后,在状态626中,数据对象112被储存在数据存储设备(如磁盘)中。在根据本发明的一个实施方案中,利用Java串行化将数据对象112串行化,并作为一份Java文件储存。在根据本发明另一个实施方案中,数据对象112是作为ASSII文本文件储存的。
图10是一个流程图,它图解说明数据对象112(图1)与对等数据对象118(图1)集合成一个整体的过程。从状态700开始,客户机102(图1)接收来自数据对象提供者的数据对象112。举例说,数据对象提供者可以是数据库104、服务器计算机110、或图1所示的可拆装存储媒体110。
在本发明的一个实施方案中,在客户机102收到数据对象112之后,动画系统100(图1)将自动得到由该客户机102上操作系统(未示出)提供的关于存在数据对象112的通知。在该实施方案中,操作系统的配置是为了考核数据对象112中的管理信息205(图3),以确定一个用于该数据对象的信息处理器。在这个实施方案中,管理信息205进一步指定动画系统100作为它的信息处理器。
请注意,一旦数据对象112被客户机(图1)接收,该数据对象112就处于不可被对等数据对象118使用的状态。在数据对象112可以与对等数据对象118连接之前,每个对等数据对象118的身份都需要被确定。此外,动画系统100还需要确定对等数据对象118是否被授权与数据对象112通信。
接下来,在状态704(图10),动画系统100(图1)验证该数据对象以保证该数据对象112没有被不适当地改动或以其它方式篡改。动画系统100利用可以从数据对象112的提供者那里得到的公用密匙检查签名表204(图3)中的每个签名。此外,动画系统100还可以使用获取签名证书程序406(图5)分析一个或多个与数据对象112相关的数字证书。
进行到状态708(图10),动画系统100(图1)使用获取对等表程序412(图5)来获得对等表202(图3)。继续到状态712(图10),动画系统100(图1)确定所有通过对等表202识别的必需的对等数据对象118是否都在客户机102中存在。如果所有的对等数据对象118都不存在,动画系统100转入状态714。在状态714,动画系统100重新找回不存在的对等数据对象118。正象前面讨论过的那样,对等表202中的每个对等表结构都包括可以发现每个不存在的对等数据对象118在哪里的位置标识符。例如,位置标识符可以指向数据库104(图1)、服务器计算机106(图1)、可拆装的存储媒体110(图1),或来自数据对象的某个其它存放处。
如果动画系统100(图1)找不到任何不存在的对等数据对象118,该动画系统100停止,并禁止与使用数据对象112(图1)有关的任何进一步的操作。但是,如果动画系统100可以找到不存在的对等数据对象118,那么该动画系统110转入状态716。
动画系统110既可以从判断状态712转入状态716,也可以从状态714转入状态716。在状态716,动画系统100制作每个对等数据对象118(图1)的动画。为了制作对等数据对象118的动画,动画系统100执行与对等数据对象118有关的700-730(图10)的每一个状态。通过执行关于每个对等数据对象118的动画制作过程,动画系统100保证这些对等数据对象118没有被不适当地改动或以其它方式篡改。
接下来,在状态720(图10),动画系统100(图1)完成数据对象112与自身的接线。在状态720,动画系统100把在数据对象112中选定的子部件206连接到动画系统100上。在本发明的一个实施方案中,动画系统100包括格式与数据对象112类似,用于与数据对象112通信的连接数据对象(未示出)。
在状态720中,动画系统100读出在每个子部件206的接线数据字段(如图6所示)中的数据,即监听器字段500,源字段502,相加方法字段504,移动方法字段506,和源指示器字段508中的数据,以便为数据对象112确定适当的连接。关于连接子部件的补充资料可在Sun Microsystems出版的Javabeans API Specification,1.01版的第54至58页中找到。
作为动画器接线过程的一部分,动画系统100(图1)调用与数据对象112相关的获取验证者程序414(图5),以便找回适合数据对象112的验证系统(未示出)。正象前面讨论过的那样,该验证系统可以驻留在一个或多个地方,包括数据对象112、动画系统100、或诸对等数据对象之一。该验证系统为动画系统100检验给定的连接是否应当进行。
继续到状态722,动画系统100(图1)把数据对象112中的各个子部件206相互连接起来。与动画器接线过程相似,在自接线过程中动画系统100考核每个自接线子部件中的接线数据字段,以便确定数据对象112将怎样构成。在识别对等接线子部件时,动画系统100考核对等接线部件的内容以确定适当的连接。
类似于动画器接线过程,在自接线过程中,动画系统100(图1)与验证系统协商,以确定某种连接是否应当完成。例如,数据对象112可能包含指明第一子部件应当连接到第二子部件上的自接线子部件。但是,只要该数据对象的提供者在验证系统保持的虚拟帐户中存有资金,验证系统就只能允许进行该连接。
进行到状态726,动画系统100(图1)执行对等接线。动画系统100搜索子部件206以便找到各个对等接线子部件。在对等接线过程中,动画系统100使用接线数据字段中的信息,把由各个接线子部件识别的子部件206连接起来。
在这个对等接线过程中,动画系统100(图1)确定数据对象112是否被授权与各个对等数据对象118通信。有利的是每个对等数据对象118和数据对象112都可以借助验证系统定义与它们的使用有关的各种各样的限制。正象前面讨论过的那样,每个对等数据对象都包括为数据对象识别验证系统的获取验证者程序414(图5)。该验证系统定义关于该数据对象的使用条件。
例如,假设根据数据对象112中的管理信息205(图3),数据对象112(图1)表明是一个儿童卡通动画。但是,事实上数据对象112已经被篡改并且已被不适当地修改,以致可以找出来自别人的个人信息。在这个实例中,由于数据对象112已被更改,所以动画系统100不能检验在该数据对象112的签名表204(图3)中的签名。此外,在这个实例中,对等数据对象118定义个人理财程序(未示出)。如果数据对象112试图访问该个人理财程序,那么动画系统100将用对等数据对象118进行检验,以确定该数据对象112是否应该被授权访问对等数据对象118。在这个实例中,对等数据对象118的验证系统将拒绝该请求。
因此,如果动画系统100(图1)确定数据对象112未授权访问对等数据对象118,那么该动画系统100将决定究竟是停止还是继续进行有关数据对象112的活动。仍然回到状态726,如果动画系统100确定授权得到允许,那么该动画系统100将借助访问与每个对等数据对象118相关的验证系统,确定对等数据对象118是否被授权访问数据对象112。
例如,假设数据对象112是由ACME公司(“ACME”)生成的。在这个实例中,数据对象112把一份描述ACME公司策略的文件包括在子部件206之一中。此外,在这个实例中,这些对等数据对象118定义一个文字处理系统,并且有一个对等数据对象118负责编辑各种文件,而另一个对等数据对象118负责浏览各种文件。在数据对象112中,一个子部件206指示只有系统管理员被授权编辑数据对象112。如果数据对象112被分配给某个雇员,ACME可以调整数据对象112,以使数据对象112不被授权与负责编辑的对等数据对象连接。在这个实例中,数据对象112将被配置成只被授权与负责浏览的数据对象通信。
最后,在状态730,动画系统100(图1)通过调用与数据对象112有关的激活对象程序418(图5)将数据对象112初始化。
本发明的动画系统100使在安全环境中动态连接数据部件成为可能。动画系统100保证在数据对象112与对等数据对象118之一连接之前,该对等数据对象不曾被不适当地改动。此外,根据本发明的动画系统100包括双向保密计划,在该计划中,数据对象依据对等数据对象的身份授权该对等数据对象与该数据对象通信。相反,每个对等数据对象检验该数据对象的内容。每个对等数据对象可以依据数据对象的身份确定是否允许该数据对象与自身通信。
本发明的数据对象可以方便的用于定义各种电子商务管理的解决方案。例如,利用本发明,对等数据对象之一可以充当“受管理的”数据对象的合同管理器。在利用受管理的数据对象完成某项活动之前,该合同管理器可以要求用户付款。合同管理器可以非必选地提供“合同”数据对象,该数据对象规定受管理的数据对象的使用条款。合同数据对象可以包含每次另一个数据对象请求由受管理的数据对象参与某种活动所欠下的虚拟钱币。此外,合同对象可以安排与受管理的数据对象有关的可改变的限制,例如,定义在某个特定的时间或某个特定的使用次数里,对受管理的数据对象的访问。这种可改变的限制可取决于一种或多种可供其它数据对象选择的付款计划。
再比如,本发明的数据对象可以方便的用于于定义买方数据对象。买方数据对象可以带着某种虚拟钱币分布在互联网上,并为寻找特定商品的最便宜的卖方而进行配置。例如,买方数据对象可以通过银行提供数字签名证实该数据对象具备有效的虚拟钱币。
再比如,可以为了销售某种特定的商品提供一个或多个卖方数据对象。在本发明的一个实施方案中,当买方数据对象遇到卖方数据对象时,买方数据对象可以试图通知卖方数据对象的提供者。在本发明的另一个实施方案中,买方数据对象可配置成可与卖方数据对象协商。有利的是,通过使用数字签名和证书,买方数据对象可以验证卖方数据对象的身份并证实该卖方确实在销售所请求的商品。此外,卖方代理可以确定买方数据对象确实具有为购买卖方的商品准备的虚拟钱币。
上述实例只是本发明的几个应用。本发明的动画系统为新的电子商务解决办法提供了无限的新的可能性。
尽管前面的详细介绍已经展示,介绍,并指出了本发明在应用于各种实施方案时的种种新颖的特性,但是,应当理解,熟悉这项技术的人在不脱离本发明的精神的情况下,可对图解说明的设备和过程的形式和细节作出各种省略,代用,和改变。本发明的范围由所附权利要求书限定而不受前面的介绍所限定。所有在权利要求书的等价意义上和范围内的改变都被包括在权利要求书的范围内。

Claims (32)

1.一种控制在一个或多个数据对象的计算机中使用数据的方法,其特征在于所述方法包括:
提供一个数据对象,该数据对象包括对一个或多个对等数据对象的描述;
确定这些对等数据对象是否被授权与该数据对象通信;
确定该数据对象是否授权与这些对等数据对象通信;以及
根据这样授权的权限,把该数据对象与那些对等数据对象连接起来,以使该数据对象可以与那些对等数据对象通信,而那些对等数据对象也可以与该数据对象通信。
2.根据权利要求1所述的方法,其特征在于进一步包括验证该数据对象的身份。
3.根据权利要求1所述的方法,其特征在于进一步包括验证每个对等数据对象的身份。
4.根据权利要求3所述的方法,其特征在于进一步包括:
确定所述对等数据对象的存在;以及
接收在该计算机中不存在的任何对等数据对象。
5.根据权利要求1所述的方法,其特征在于所述数据对象包括一个或多个子部件,该子部件规定该数据对象与那些对等数据对象共同使用。
6.根据权利要求1所述的方法,其特征在于所述这些对等数据对象共同规定一个软件应用程序。
7.根据权利要求6所述的方法,其特征在于所述软件应用程序是互联网浏览器。
8.根据权利要求7所述的方法,其特征在于所述软件应用是在线虚拟存储器。
9.根据权利要求1所述的方法,其特征在于所述对等数据对象之一是硬件设备。
10.根据权利要求1所述的方法,其中所述数据对象是加密的。
11.根据权利要求1所述的方法,其特征在于确定所述对等数据对
象是否被授权与所述数据对象通信包括在每个对等数据对象中检验至少一个数字签名。
12.根据权利要求1所述的方法,其特征在于确定所述数据对象是否被授权与所述对等数据对象通信包括在该数据对象中检验至少一个数字签名。
13.根据权利要求1所述的方法,其特征在于所述数据对象具有至少一个子部件,该子部件具有一个相关的数字签名,并且确定该数据对象是否被授权与对等数据对象通信包括检验与每个子部件相关的数字签名。
14.根据权利要求13所述的方法,其特征在于所述子部件包含数据,并且所述数字签名是利用签名人的个人密匙在数字签名中为该子部件中的数据内容的散列进行数字加密的。
15.根据权利要求1所述的方法,其特征在于进一步包括检验所述数据对象的身份。
16.根据权利要求1所述的方法,其特征在于每个所述对等数据对象都是数据对象。
17.一种控制数据对象使用的系统,其特征在于所述系统包括:
一个或多个对等数据对象,所述对等数据对象共同定义一软件应用程序;
一个能从所述数据对象中读出对使用该数据对象必需的所述一个或多个对等数据对象的描述的句法分析程序;
一个能确定所述数据对象是否被授权与所述一个或多个对等数据对象通信的确认数据对象模块;
一个能确定所述对等数据对象是否被授权该数据对象通信的确认对等模块;以及
一个能够控制所述对等数据对象与所述数据对象的连接的接线模块。
18.根据权利要求17所述的系统,其特征在于进一步包括能够检验所述数据对象的身份的确认模块。
19.根据权利要求17所述的系统,其特征在于进一步包括能够检验所述对等数据对象的身份的确认模块。
20.一种为了被动态地连接到一个或多个对等数据对象上而配置的数据对象,其特征在于所述数据对象包括:
对所述一个或多个对等数据对象的描述,所述这些对等数据对象在所述数据对象能被访问之前必需被连接到所述数据对象上;以及
至少一个识别数据对象提供者的数字签名。
21.根据权利要求20所述的数据对象,其特征在于进一步包括一个识别验证系统的验证标识符,其中所述验证系统包括与该数据对象有关的一个或多个使用条件。
22.根据权利要求20所述的数据对象,其特征在于所述数字签名是由银行签字的,并且所述数据对象包含虚拟货币。
23.一种控制在具有一个或多个对等数据对象的计算机中使用数据的系统,其特征在于所述系统包括:
用于读数据对象的装置,所述数据对象包括对所述一个或多个对等数据对象的描述并且被配置成不可由对等数据对象使用的状态;
用于确定所述对等数据对象是否被授权与所述数据对象通信的装置;
用于确定所述数据对象是否被授权与所述对等数据对象通信的装置;
用于把所述数据对象转换成可由所述对等数据对象使用的状态的装置;以及
用于把所述数据对象连接到所述对等数据对象上,以使该数据对象可与所述对等数据对象通信,而所述对等数据对象也可以与该数据对象通信的装置。
24.根据权利要求23所述的系统,其特征在于进一步包括用于验证所述数据对象的身份的装置。
25.根据权利要求23所述的系统,其特征在于进一步包括用于验证每个对等数据对象的身份的装置。
26.根据权利要求23所述的系统,进一步包括:
用于确定所述对等数据对象是否存在的装置;以及
用于找回任何在计算机中不存在的对等数据对象的装置。
27.根据权利要求23所述的系统,其特征在于所述数据对象包括一个或多个子部件。
28.根据权利要求23所述的系统,其特征在于所述对等数据对象共同定义软件应用程序。
29.根据权利要求28所述的系统,其特征在于所述软件应用程序是互联网浏览器。
30.根据权利要求28所述的系统,其特征在于所述软件应用程序是在线虚拟存储器。
31.根据权利要求23所述的系统,其特征在于所述对等数据对象之一是硬件装置。
32.根据权利要求23所述的系统,其特征在于所述数据对象是加密的。
CNB998020087A 1998-01-16 1999-01-15 用于验证对等部件的系统和方法 Expired - Fee Related CN1153140C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US7173798P 1998-01-16 1998-01-16
US60/071,737 1998-01-16

Publications (2)

Publication Number Publication Date
CN1287639A true CN1287639A (zh) 2001-03-14
CN1153140C CN1153140C (zh) 2004-06-09

Family

ID=22103256

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB998020087A Expired - Fee Related CN1153140C (zh) 1998-01-16 1999-01-15 用于验证对等部件的系统和方法

Country Status (15)

Country Link
US (1) US6510516B1 (zh)
EP (1) EP1047992B1 (zh)
JP (1) JP2002509313A (zh)
KR (1) KR100539987B1 (zh)
CN (1) CN1153140C (zh)
AT (1) ATE216095T1 (zh)
AU (1) AU765747B2 (zh)
CA (1) CA2315212C (zh)
DE (1) DE69901231T2 (zh)
DK (1) DK1047992T3 (zh)
ES (1) ES2175936T3 (zh)
MX (1) MX214637B (zh)
PT (1) PT1047992E (zh)
RU (1) RU2000115287A (zh)
WO (1) WO1999036854A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100342347C (zh) * 2002-09-18 2007-10-10 Jgr阿奎西申公司 为消息在服务之间的交换动态地确定安全选项的方法
US7668439B2 (en) 2005-01-07 2010-02-23 Lg Electronics Inc. Apparatus for reproducing data, method thereof and recording medium

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6754886B1 (en) * 1998-11-30 2004-06-22 International Business Machines Corporation Method and system for storing java objects in devices having a reduced support of high-level programming concepts
US6802006B1 (en) * 1999-01-15 2004-10-05 Macrovision Corporation System and method of verifying the authenticity of dynamically connectable executable images
AU4230300A (en) 1999-04-12 2000-11-14 Reciprocal, Inc. System and method for data rights management
US7650504B2 (en) * 1999-07-22 2010-01-19 Macrovision Corporation System and method of verifying the authenticity of dynamically connectable executable images
US7117371B1 (en) 2000-06-28 2006-10-03 Microsoft Corporation Shared names
US7124408B1 (en) * 2000-06-28 2006-10-17 Microsoft Corporation Binding by hash
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
CA2417916A1 (en) * 2000-08-04 2002-02-14 Lynn Henry Wheeler Method and apparatus for access authentication entity
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
WO2002078238A2 (en) * 2001-03-27 2002-10-03 Microsoft Corporation Distributed, scalable cryptographic acces control
GB2377287B (en) 2001-07-06 2005-07-13 Livedevices Ltd Improvements relating to internet-connected devices
WO2003005671A2 (en) * 2001-07-06 2003-01-16 Livedevices Limited Improvements relating to internet-connected devices
US7188359B2 (en) 2002-12-18 2007-03-06 America Online, Inc. Optimizing authentication service availability and responsiveness via client-side routing
US7693867B2 (en) * 2003-05-14 2010-04-06 Pixar Model referencing method and apparatus
US7831519B2 (en) * 2003-12-17 2010-11-09 First Data Corporation Methods and systems for electromagnetic initiation of secure transactions
US8043219B2 (en) * 2004-09-17 2011-10-25 Siemens Medical Solutions Usa, Inc. Automated power level for contrast agent imaging
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US7490239B2 (en) * 2005-01-07 2009-02-10 First Data Corporation Facilitating digital signature based on ephemeral private key
US7593527B2 (en) * 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US20060153364A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Asymmetric key cryptosystem based on shared knowledge
US7936869B2 (en) * 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US20060153370A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Generating public-private key pair based on user input data
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
US20060153367A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature system based on shared knowledge
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US7693277B2 (en) * 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
US8214634B1 (en) * 2006-02-21 2012-07-03 Adobe Systems Incorporated Establishing trust via aggregate peer ranking
US7933835B2 (en) 2007-01-17 2011-04-26 The Western Union Company Secure money transfer systems and methods using biometric keys associated therewith
US8818904B2 (en) 2007-01-17 2014-08-26 The Western Union Company Generation systems and methods for transaction identifiers having biometric keys associated therewith
US8504473B2 (en) 2007-03-28 2013-08-06 The Western Union Company Money transfer system and messaging system
US9009309B2 (en) * 2007-07-11 2015-04-14 Verizon Patent And Licensing Inc. Token-based crediting of network usage
US9177313B1 (en) 2007-10-18 2015-11-03 Jpmorgan Chase Bank, N.A. System and method for issuing, circulating and trading financial instruments with smart features
KR100961442B1 (ko) * 2007-11-14 2010-06-09 한국전자통신연구원 멀티그룹 멀티캐스팅 서비스를 위한 키 그래프 구성 방법및 그를 이용한 키 관리 방법
KR101407640B1 (ko) 2008-02-14 2014-06-16 삼성전자주식회사 피투피 네트워크 상에서 접근 제어 장치 및 방법
US20090290714A1 (en) * 2008-05-20 2009-11-26 Microsoft Corporation Protocol for Verifying Integrity of Remote Data
US20100088520A1 (en) * 2008-10-02 2010-04-08 Microsoft Corporation Protocol for determining availability of peers in a peer-to-peer storage system
CN111131246B (zh) * 2019-12-24 2022-06-28 南京南瑞继保工程技术有限公司 一种适用于电力系统嵌入式设备的信息升级、备份方法和系统

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5023907A (en) 1988-09-30 1991-06-11 Apollo Computer, Inc. Network license server
US4953209A (en) 1988-10-31 1990-08-28 International Business Machines Corp. Self-verifying receipt and acceptance system for electronically delivered data objects
US4919545A (en) 1988-12-22 1990-04-24 Gte Laboratories Incorporated Distributed security procedure for intelligent networks
US5187790A (en) 1989-06-29 1993-02-16 Digital Equipment Corporation Server impersonation of client processes in an object based computer operating system
US5103476A (en) 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
US5222134A (en) 1990-11-07 1993-06-22 Tau Systems Corporation Secure system for activating personal computer software at remote locations
US5291598A (en) 1992-04-07 1994-03-01 Gregory Grundy Method and system for decentralized manufacture of copy-controlled software
JP2659896B2 (ja) 1992-04-29 1997-09-30 インターナショナル・ビジネス・マシーンズ・コーポレイション 構造化文書複製管理方法及び構造化文書複製管理装置
US5235642A (en) 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
US5319705A (en) 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5400403A (en) 1993-08-16 1995-03-21 Rsa Data Security, Inc. Abuse-resistant object distribution system and method
US5625690A (en) 1993-11-15 1997-04-29 Lucent Technologies Inc. Software pay per use system
US5572590A (en) * 1994-04-12 1996-11-05 International Business Machines Corporation Discrimination of malicious changes to digital information using multiple signatures
US5802275A (en) 1994-06-22 1998-09-01 Lucent Technologies Inc. Isolation of non-secure software from secure software to limit virus infection
US5559884A (en) 1994-06-30 1996-09-24 Microsoft Corporation Method and system for generating and auditing a signature for a computer program
US5630066A (en) * 1994-12-20 1997-05-13 Sun Microsystems, Inc. System and method for locating object view and platform independent object
US5757914A (en) * 1995-10-26 1998-05-26 Sun Microsystems, Inc. System and method for protecting use of dynamically linked executable modules
US5692047A (en) 1995-12-08 1997-11-25 Sun Microsystems, Inc. System and method for executing verifiable programs with facility for using non-verifiable programs from trusted sources
US5982390A (en) * 1996-03-25 1999-11-09 Stan Stoneking Controlling personality manifestations by objects in a computer-assisted animation environment
US6289320B1 (en) * 1998-07-07 2001-09-11 Diebold, Incorporated Automated banking machine apparatus and system
US6317868B1 (en) * 1997-10-24 2001-11-13 University Of Washington Process for transparently enforcing protection domains and access control as well as auditing operations in software components
DE19840029C1 (de) 1998-09-02 2000-04-20 Siemens Ag Verfahren zum Linken von in einen Arbeitsspeicher eines Prozessors nachgeladenen Programmodulen auf einer Chipkarte

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100342347C (zh) * 2002-09-18 2007-10-10 Jgr阿奎西申公司 为消息在服务之间的交换动态地确定安全选项的方法
US7668439B2 (en) 2005-01-07 2010-02-23 Lg Electronics Inc. Apparatus for reproducing data, method thereof and recording medium
CN101099212B (zh) * 2005-01-07 2010-12-08 Lg电子株式会社 用于再现数据的装置及其方法

Also Published As

Publication number Publication date
EP1047992B1 (en) 2002-04-10
US6510516B1 (en) 2003-01-21
KR100539987B1 (ko) 2006-01-10
DE69901231T2 (de) 2002-11-07
CA2315212A1 (en) 1999-07-22
RU2000115287A (ru) 2002-07-27
EP1047992A1 (en) 2000-11-02
AU2322899A (en) 1999-08-02
JP2002509313A (ja) 2002-03-26
MX214637B (es) 2003-06-04
DK1047992T3 (da) 2002-07-29
CA2315212C (en) 2008-12-02
DE69901231D1 (de) 2002-05-16
AU765747B2 (en) 2003-09-25
ES2175936T3 (es) 2002-11-16
PT1047992E (pt) 2002-09-30
WO1999036854A1 (en) 1999-07-22
KR20010024853A (ko) 2001-03-26
CN1153140C (zh) 2004-06-09
ATE216095T1 (de) 2002-04-15

Similar Documents

Publication Publication Date Title
CN1153140C (zh) 用于验证对等部件的系统和方法
RU2344469C2 (ru) Публикация цифрового содержания в определенном пространстве, таком, как организация, в соответствии с системой цифрового управления правами (цуп)
JP5036187B2 (ja) コンテンツ権利管理システムにおける、柔軟なライセンス供与アーキテクチャ
US7047241B1 (en) System and methods for managing digital creative works
EP1465040B1 (en) Issuing a publisher use licence off-line in a digital rights management (DRM) System
CA2457938C (en) Enrolling/sub-enrolling a digital rights management(drm) server into a drm architecture
CN1713106B (zh) 为应用程序提供保密和授权应用程序访问保密对象的方法
EP1376980B1 (en) Secure server plug-in architecture for digital rights management systems
EP1376307A2 (en) Trust model for a DRM system
WO1997014087A1 (en) System and methods for managing digital creative works
MXPA04001293A (es) Conteniendo digital de publicacion dentro de un universo definido tal como una organizacion de acuerdo con un sistema de administracion digital de derechos (drm).
CN102592072A (zh) 分布式目录服务产品激活
JP2013115522A (ja) リンク・アクセスの制御方法、プログラム及びシステム
CN1759363A (zh) 数字内容的分发和权利管理
MXPA00006914A (en) System and method for authenticating peer components

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MARK LOUVISEN CO.,LTD.

Free format text: FORMER OWNER: MEDIADNA, INC.

Effective date: 20020403

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20020403

Address after: American California

Applicant after: Macrovision Corp.

Address before: American California

Applicant before: Mediadna, INC.

C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20040609

Termination date: 20170115