DE69837545T2 - Techniken zur verwendung von beschreibungshaltenden datenstrukturen - Google Patents
Techniken zur verwendung von beschreibungshaltenden datenstrukturen Download PDFInfo
- Publication number
- DE69837545T2 DE69837545T2 DE69837545T DE69837545T DE69837545T2 DE 69837545 T2 DE69837545 T2 DE 69837545T2 DE 69837545 T DE69837545 T DE 69837545T DE 69837545 T DE69837545 T DE 69837545T DE 69837545 T2 DE69837545 T2 DE 69837545T2
- Authority
- DE
- Germany
- Prior art keywords
- data structure
- descriptive data
- secure container
- container
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 73
- 238000012545 processing Methods 0.000 claims abstract description 9
- 230000008569 process Effects 0.000 claims description 36
- 238000004590 computer program Methods 0.000 claims description 4
- 238000007726 management method Methods 0.000 description 62
- 230000008901 benefit Effects 0.000 description 9
- 238000013461 design Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 238000010422 painting Methods 0.000 description 9
- 238000004806 packaging method and process Methods 0.000 description 7
- 241000239290 Araneae Species 0.000 description 6
- 230000003993 interaction Effects 0.000 description 5
- 238000003860 storage Methods 0.000 description 5
- 239000003795 chemical substances by application Substances 0.000 description 4
- 238000010276 construction Methods 0.000 description 4
- 238000005457 optimization Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 230000006978 adaptation Effects 0.000 description 2
- 230000002730 additional effect Effects 0.000 description 2
- 230000000712 assembly Effects 0.000 description 2
- 238000000429 assembly Methods 0.000 description 2
- 150000001875 compounds Chemical class 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 239000003973 paint Substances 0.000 description 2
- 230000003319 supportive effect Effects 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 241001136792 Alle Species 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 238000013079 data visualisation Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012858 packaging process Methods 0.000 description 1
- 229920013636 polyphenyl ether polymer Polymers 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000012913 prioritisation Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1062—Editing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1063—Personalisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
- G06F21/1073—Conversion
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
- G06F21/1078—Logging; Metering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/108—Transfer of content, software, digital rights or licenses
- G06F21/1086—Superdistribution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/108—Transfer of content, software, digital rights or licenses
- G06F21/1088—Transfer of content, software, digital rights or licenses by using transactions with atomicity, consistency, or isolation and durability [ACID] properties
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6236—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99933—Query processing, i.e. searching
- Y10S707/99934—Query formulation, input preparation, or translation
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99943—Generating database or data structure, e.g. via user interface
Description
- Die vorliegende Erfindung betrifft Techniken zur Verwendung von deskriptiven Datenstrukturen.
- Immer mehr Menschen verwenden sichere digitale Container zum sicheren und gesicherten Speichern und Transportieren von digitalem Inhalt. Ein sicheres digitales Containermodell ist der von Intertrust Technologies Corp. in Sunnyvale, Kalifornien, entwickelte Container "DigiBoxTM". Die US-Patente
US 7095854 und WO97/43761 im Namen von Ginter et al. beschreiben Eigenschaften dieses DigiBoxTM-Containermodells – ein leistungsstarkes, flexibles und allgemeines Konstrukt, das geschützte, effiziente und interoperable elektronische Beschreibung und Regulierung von Beziehungen des elektronischen Kommerzes aller Arten ermöglicht, das die Schnittstelle für gesicherten Transport, Speicherung und Rechteverwaltung mit Objekten und digitalen Informationen in solchen Containern umfasst. - Kurzgefasst sind DigiBox-Container manipulationssichere digitale Container, mit denen man beliebige Arten von digitalen Informationen verpacken kann, wie zum Beispiel Text, Graphik, ausführbare Software, Audio und/oder Video. Die Rechteverwaltungsumgebung, in der DigiBoxTM-Container benutzt werden, ermöglicht es Kommerz-Teilnehmern, Regeln mit den digitalen Informationen (Inhalt) zu assoziieren. Die Rechteverwaltungsumgebung ermöglicht außerdem, Regeln (wobei hier Regeln und Parameterdatenkontrollen mit eingeschlossen sind) sicher mit anderen Rechteverwaltungsinformationen zu assoziieren, wie zum Beispiel Regeln, während der Benutzung der digitalen Informationen erzeugte Audit-Aufzeichnungen und mit der Aufrechterhaltung der ordnungsgemäßen Funktionsweise der Umgebung assoziierte administrative Informationen, einschließlich der Sicherstellung von Rechten und etwaiger Vereinbarungen zwischen Teilnehmern. Mit dem elektronischen DigiBoxTM-Container kann man digitale Informationen, diesbezügliche Regeln und andere Rechteverwaltungsinformationen sowie andere Objekte und/oder Daten in einer verteilten Rechteverwaltungsumgebung speichern, transportieren und eine Rechteverwaltungschnittstelle zu ihnen bereitstellen. Mit dieser Anordnung kann man eine elektronisch durchgesetzte Kette der Abwicklung und Kontrolle bereitstellen, wobei die Rechteverwaltung weiter besteht, während ein Container von einer Entität zu einer anderen verlagert wird. Diese Fähigkeit hilft bei der Unterstützung einer Architektur der digitalen Rechteverwaltung, die es Inhaltsrechteinhabern (darunter etwaige Teilnehmer, die systemautorisierte Interessen in Bezug auf solchen Inhalt haben, wie zum Beispiel Inhaltsweiterveröffentlicher oder sogar Regierungsbehörden) ermöglicht, Inhalt, Ereignisse, Transaktionen, Regeln und Benutzungskonsequenzen, einschließlich einer etwaigen erforderlichen Bezahlung und/oder Benutzungsmeldung, sicher zu kontrollieren und zu verwalten. Diese sichere Kontrolle und Verwaltung setzt sich dauerhaft fort und schützt Rechte, während Inhalt an Verfasser, Distributoren, Zweckwiederverwerter, Konsumenten, Bezahlungs-Disagregatoren und andere Wertkettenteilnehmer abgeliefert, von ihnen benutzt und zwischen ihnen übergeben wird.
- Zum Beispiel kann ein Verfasser von Inhalt ein oder mehrere Elemente digitaler Informationen in einem sicheren DigiBox-Container mit einer Menge von Regeln verpacken – wobei sich solche Regeln variabel in einem oder mehreren Containern und/oder Client-Kontrollknoten befinden können – und den Container zu einem Distributor senden. Der Distributor kann die Regeln in dem Container innerhalb der vom Verfasser erlaubten Parameter ergänzen und/oder modifizieren. Der Distributor kann dann den Container durch eine beliebige erlaubte (oder nicht verbotene) Regel verteilen – indem er ihn zum Beispiel über ein elektronisches Netzwerk wie etwa das Internet übermittelt. Ein Konsument kann den Container herunterladen und den Inhalt gemäß den Regeln in dem Container benutzen. Auf dem lokalen Computer oder einem anderen InterTrust-bewussten Gerät wird der Container geöffnet und die Regeln werden durchgesetzt (durch Software, die InterTrust als einen InterTrust-Kommerz-Knoten bezeichnet). Der Konsument kann den Container (oder eine Kopie davon) zu anderen Konsumenten weiterleiten, die (wenn es die Regeln erlauben) den Inhalt gemäß denselben, unterschiedlichen oder anderen enthaltenen Regeln benutzen können – welche Regeln gelten, wird dabei durch benutzerverfügbare Rechte bestimmt, wie zum Beispiel die spezifische Identifikation des Benutzers, einschließlich einer etwaigen Klassenzugehörigkeit bzw. etwaiger Klassenzugehörigkeiten (z.B. ein Automobil-Club oder Anstellung bei einer bestimmten Universität). Gemäß solchen Regeln kann der Knoten Benutzungs- und/oder Bezahlungsinformationen sammeln und zur Bezahlungsbegleichung zu einem oder mehreren Clearinghäusern senden und denjenigen mit Rechten an ihrem Empfang Benutzungsinformationen übermitteln.
- Das oben und in der Patentbeschreibung von Ginter et al. (zusammen mit ähnlichen anderen Modellen von DigiBox/VDE (Virtual Distribution Environment)) beschriebene Knoten- und Containermodell besitzt nahezu unbegrenzte Flexibilität. Es kann auf viele verschiedene Umstände und spezifische Implementierungen angewandt werden. Wenn man zum Beispiel
1A und1B betrachtet, kann ein Zeitungsverleger eine Zeitung102 in einem Container100A verteilen. Ein Verleger von Modejournalen106 kann die Modejournale in einem anderen Container100C verteilen. Ähnlich kann zum Beispiel eine Großbankgeschäftsumgebung noch einen weiteren Container und ein elektronisches Handelssystem noch einen anderen Container verwenden und so weiter. - Das DigiBox-Containermodell von InterTrust erlaubt und ermöglicht diese und andere verschiedene Container-Verwendungszwecke. Es ermöglicht eine detaillierte Container-Anpassung für verschiedene Verwendungszwecke, Benutzungsklassen und/oder Benutzer um verschiedenen Anforderungen und Geschäftsmodellen zu genügen. Diese Möglichkeit der Anpassbarkeit ist sehr wichtig, insbesondere bei Verwendung in Verbindung mit einer verteilten Vielzweck-Rechteverwaltungsumgebung wie zum Beispiel der in Ginter et al. beschriebenen. Eine solche Umgebung verlangt eine praktische Optimierung der Anpassbarkeit, einschließlich Anpassbarkeit und Transparenz für Containermodelle. Diese Anpassungsflexibilität hat mehrere Vorteile, wie zum Beispiel die Ermöglichung der Optimierung (z.B. maximale Effizienz, minimales Overhead) des detaillierten Containerentwurfs für jede konkrete Anwendung oder jeden konkreten Umstand, um es so zu erlauben, daß viele verschiedene Containerentwürfe für viele verschiedene Zwecke (z.B. Unternehmensmodelle) gleichzeitig existieren und von dem Rechtekontroll-Client (Knoten) auf einem elektronischen Benutzergerät, wie zum Beispiel einem Computer oder einem Unterhaltungsgerät, benutzt werden.
- Obwohl die Unterstützung eines hohen Grades an Flexibilität große Vorteile hat, kann sie Schwierigkeiten für den durchschnittlichen Benutzer produzieren. Man bedenke zum Beispiel den Vorgang des Kreierens eines Gemäldes. Ein hervorragender Maler kreiert ein Gemälde aus einer leeren Leinwand. Da die Leinwand zu Anfang leer war, war der Maler völlig uneingeschränkt. Das Gemälde hätte eine Landschaft, ein Portrait, eine Seelandschaft oder ein beliebiges anderes Bild sein können – die Grenze ist nur die Vorstellungskraft des Malers. Diese Flexibilität erlaubt es einem hervorragenden Maler, ein Meisterwerk wie etwa die "Mona Lisa" zu kreieren. Es ist jedoch großes Können erforderlich, um ausgehend von einer leeren Leinwand ein ansprechendes Bild zu kreieren. Folglich kann man von einem unerfahrenen Maler nicht erwarten, daß er ein gutes Gemälde kreiert, wenn er von einer leeren Leinwand ausgeht.
- Man betrachte nun einen gerade erst anfangenden Amateur-Maler. Diese Person verfügt nicht über das Können, eine leere Leinwand in ein ansprechendes Bild zu transformieren. Anstatt Jahre damit zu verbringen, zu versuchen, dieses Können zu erwerben, kann der Amateur einfach hergehen und ein Mal-Kit des Typs "Malen nach Zahlen" kaufen. Statt eine leere Leinwand zu verwenden, beginnt der Amateur-Maler mit einer vorbedruckten Leinwand, die das zu malende Bild definiert. Durch Befolgung von Anweisungen ("alle mit "12" bezeichneten Bereiche sollen dunkelrot gemalt werden", "alle mit "26" bezeichneten Bereiche sollen hellblau gemalt werden"), kann der Amateur mit relativ wenig Können ein Bild malen, das für das Auge relativ ansprechend ist. Hierzu muss der Amateur die vorgedruckten Anweisungen auf der Leinwand streng befolgen. Jegliche Abweichungen könnten bewirken, dass das Bild letztendlich schlecht herauskommt.
- Probleme mit der leichten Benutzung auf dem Computergebiet können mit der Situation des "Malens nach Zahlen" verglichen werden. Wenn es wichtig ist, dass untrainierte und/oder unerfahrene Benutzer bestimmte Software benutzen, können die Systementwickler bestimmte Konstrukte vordefinieren und diese in das System hineinkonstruieren. Diese Technik erlaubt es unerfahrenen Benutzern, potentiell sehr komplizierte Entwürfe zu benutzen, ohne diese vollständig verstehen zu müssen. Die durch Verwendung des Programms verfügbare Funktionalität und Flexibilität wird dadurch normalerweise aber strikt definiert, d.h. stark eingeschränkt. Kreative Lösungen für Probleme sind folglich eingeschränkt, um praktischen Wert bereitzustellen. Außerdem kann sogar der erfahrene Benutzer aus der Verwendung zuvor implementierter Entwürfe großen Nutzen ziehen. Nur weil ein Benutzer ein komplexes Programm programmieren kann, heißt es zum Beispiel nicht, dass es angebracht oder effizient ist, ein Programm für einen spezifischen Zweck zu erstellen, auch wenn das zuvor implementierte Programm nicht ideal ist. Wenn die Erstellung eines neuen Programms mehr "kostet", d.h. zu viel Zeit oder finanzielle Ressourcen in Anspruch nimmt, wird der erfahrene Benutzer normalerweise ein zuvor implementiertes Programm benutzen, wenn es verfügbar ist. Der größte zu realisierende Gesamtwert in Bezug auf Anpassung besteht deshalb darin, in der Lage zu sein, mit großer Leichtigkeit und Effizienz anzupassen, so dass die Kosten der Anpassung den Nutzen nicht übersteigen.
- Einheitlichkeit, Flexibilität, Kompatibilität und Interoperabilität sind weitere Gesichtspunkte, die auf dem Computergebiet insbesondere in Bezug auf Anpassung unterstützender Systeme ins Spiel kommen. In der Situation des Gemäldes kann das menschliche Auge Einzigartigkeit anerkennen, und die "einzigartige" Beschaffenheit eines Meisterwerks, wie zum Beispiel der Mona Lisa, ist ein großer Teil dessen, wodurch ein Gemälde so wertvoll wird. Im Gegensatz dazu ist es häufig wünschenswert, zumindest das Gesamt-Layout und Format von Dingen im Computergebiet zu uniformisieren. Es ist viel effizienter, wenn ein Computer im voraus weiß, wie Objekte zu behandeln und zu benutzen sind. Wenn der Computer zum Beispiel nicht im voraus weiß, wie ein Eingangsobjekt zu lesen oder zu behandeln ist, sagt man, dass der Computer und das Objekt "inkompatibel" sind, d.h. sie können nicht miteinander arbeiten. Man sagt, dass Computer "interoperabel" sind, wenn sie miteinander arbeiten können.
- Inkompatibilitäts- und Interoperabilitätsprobleme können verhindern, dass ein Computer mit einem anderen Computer spricht und können einen davon abhalten, von jemand anderem erstellte Computerdaten zu benutzen.
- Zum Beispiel könnte es außerhalb der Computerwelt ein Franzose mit wenig Kenntnissen von Englisch als zweite Sprache wesentlich sinnvoller und effizienter finden, ein komplexes Problem in seiner Muttersprache Französisch zu beschreiben. Wenn er jedoch mit einer zweiten Person, einem Engländer, spricht und der Engländer kein Französisch versteht, sind die beiden in Französisch nicht interoperabel und der Franzose muss auf die wesentlich weniger effiziente Option zurückgreifen, Englisch mit dem Engländer zu reden. Dies ist natürlich wesentlich besser, als wenn er versuchen würde, mit einem Deutschen zu sprechen, der weder Englisch noch Französisch versteht. Die beiden wären dann in Bezug auf die Besprechung des Problems nicht "interoperabel".
- Da Rechteverwaltungs-Container potentiell von einer großen Anzahl verschiedener Benutzer, Gruppen und Organisationen ausgetauscht und für eine große Anzahl verschiedener Zwecke benutzt werden können, ist es ähnlich sehr wichtig, Kompatibilität und Interoperabilität bereitzustellen, wenn diese verschiedenen Teilnehmer, die jeweils an einem oder mehreren verschiedenen Rechteverwaltungsmodellen teilnehmen, effizient interoperieren sollen. Wenn zum Beispiel ein Rechteverwaltungs-Container zum Verteilen eines Rundbriefs verwendet wird und für diesen Zweck optimiert ist, muss jeder Leser des Rundbriefs ein Computersystem oder Software besitzen, das bzw. die "weiß", wie der Container und der darin enthaltene Rundbrief zu lesen sind. Da Kommerz, wie zum Beispiel das Verteilen von Rundbriefen, so effizient und kosteneffektiv wie machbar sein muss, ist es wichtig, Rechteverwaltungs-Container zu optimieren, d.h. anzupassen, um optimal die Anforderungen ihrer Modelle widerzuspiegeln und unnötige Merkmale für jede jeweilige Anwendung oder Klasse von Anwendung zu vermeiden, da unnötige Merkmale unnötiges Datenverarbeitungs-Overhead und/oder unnötigen Speicherplatz erfordern werden.
- Verschiedene Rundbrief-Verleger können verschiedene Containerformate benutzen, die an ihrer eigenen konkreten Rundbriefe und/oder Inhaltstypen und/oder Formate angepasst sind. Ein Rundbriefleser, der an vielen verschiedenen Rundbriefen interessiert ist, muss möglicherweise in der Lage sein, um eine große Anzahl verschiedener Formate zu lesen. Es wird normalerweise nicht effizient (oder aufgrund von Sicherheitsproblemen nicht angemessen) sein, einfach bei der Lieferung die verschiedenen Container zu analysieren und zu "versuchen" das konkrete verwendete Format "herauszufinden" oder anderweitig auszumachen.
- Veröffentlichte Standards können dabei helfen, einen Grad der Interoperabilität und Standards für gegebene Arten von Anwendungen zu erzielen, es dauert aber im Allgemeinen lange, bis ein bestimmter Standard industrieweite Akzeptanz erreicht, und Standards werden zwischen Kategorien von Anwendungen stark variieren müssen. Darüber hinaus sind Datenstruktur- und andere Standards häufig für den kleinsten gemeinsamen Nenner ausgelegt – das heißt, sie tragen Felder und Anforderungen, die von einigen nicht benötigt werden, und es fehlen in ihnen andere Merkmale, die in bestimmten Fällen optimal sind. Es wird immer Anwendungen geben, die nicht in Bezug auf Effizienz und/oder Betrieb optimiert werden können, wenn unter Zwang, einen spezifischen Standard zu benutzen.
- Kompromisse zwischen Flexibilität, Leichtigkeit der Benutzung und Inkompatibilität und Interoperabilität können weiter kompliziert werden, wenn Sicherheitsbetrachtungen ins Spiel kommen. Um in vielen elektronischen Kommerzanwendungen effektiv zu sein, sollten Entwürfe von elektronischen Containern manipulationssicher und gesichert sein. Man muß annehmen, daß jegliche weithin zur Erstellung und/oder Benutzung von Containern verfügbare Werkzeuge in die Hände derer fallen werden, die versuchen, die Container zu zerbrechen oder aufzuschlagen oder anderweitig digitale Informationen ohne Autorisierung zu benutzen. Die Container-Erstellungs- und -benutzungswerkzeuge müssen deshalb selbst in dem Sinne gesichert sein, daß sie bestimmte Einzelheiten über den Containerentwurf schützen müssen. Durch diese zusätzliche Sicherheitsanforderung kann es sogar noch schwieriger werden, Container leicht benutzbar zu machen und Interoperabilität bereitzustellen.
- Die oben zitierte Patentschrift von Ginter et al. beschreibt als nicht erschöpfendes Beispiel "Vorlagen", die als eine Menge (oder Ansammlung von Mengen) von Kontrollanweisungen und/oder Daten für Objektkontrollsoftware wirken können. Siehe zum Beispiel Besprechungen der Verfahren "Objekterstellung und anfängliche Kontrollstrukturen", "Vorlagen und Klassen" und "Objektdefinitionsdatei", "Informationen" und "Inhalt" in der Schrift von Ginter et al.. Die beschriebenen Vorlagen sind mindestens in bestimmten Beispielen dazu fähig, Objekte in einem Prozess, der mit Benutzeranweisungen interagiert und Inhalt zur Erstellung eines Objekts bereitgestellt hat, zu erstellen (und/oder zu modifizieren). Ginter et al. beschreiben, dass Vorlagen zum Beispiel als Textdateien repräsentiert werden können, die spezifische Strukturen und/oder Komponentenbaugruppen definieren, und dass solche Vorlagen – mit ihren Strukturen und/oder Komponentenbaugruppen – als Objektverfassungs- und/oder Objektkontrollanwendungen dienen können. Ginter et al. erwähnen, dass Vorlagen dabei helfen können, die im Kontext spezifischer Industrien und/oder Unternehmen und/oder Anwendungen naturgemäßen flexiblen und konfigurierbaren Fähigkeiten zu fokussieren, indem ein Rahmen für Betrieb und/oder Struktur bereitgestellt wird, um es existierenden Industrien und/oder Anwendungen und/oder Unternehmen zu erlauben, vertraute Konzepte in Bezug auf Inhaltstypen, Verteilungsansätze, Preisgebungsmechanismen, Benutzerinteraktionen mit Inhalt und/oder diesbezüglichen administrativen Aktivitäten, Budgets und dergleichen zu manipulieren. Dies ist nützlich bei der Suche nach optimierten Unternehmensmodellen und Wertketten, wodurch das richtige Gleichgewicht zwischen Effizienz, Transparenz, Produktivität usw. bereitgestellt wird.
- Die vorliegende Erfindung erweitert diese Technologie, indem sie neben anderen Merkmalen eine deskriptive Datenstruktur bereitstellt.
- Aus
EP 0398645 ist ein System zur Kontrolle von Zugangsprivilegien zu Daten bekannt, bei dem über mehrere Objekte in einer objektorientierten Datenbank hinweg eine Zugangskontrollrichtlinie zugewiesen wird. Der Zugang zu der Datenbank wird auf der Basis der Zuweisung und eines Berechtigungsnachweises eines den Zugang anfordernden Benutzers kontrolliert. - Die vorliegende Erfindung wird in den unabhängigen Ansprüchen definiert, auf die der Leser nun verwiesen wird. Bevorzugte Merkmale der Erfindung werden in den abhängigen Ansprüchen angeführt.
- In einem Beispiel kann eine maschinenlesbare deskriptive Datenstruktur eine abgekürzte abstrakte Repräsentation des Formats der Daten in einer die Rechteverwaltung betreffenden Datenstruktur umfassen. Mit der abstrakten Datenrepräsentation kann man eine einzelne Rechteverwaltungsdatenstruktur beschreiben, oder sie kann für eine Familie von Datenstrukturen generisch sein, die dem Format und/oder anderen Eigenschaften, die die abstrakte Repräsentation definiert, folgen. Mit der abstrakten Repräsentation kann man Rechteverwaltungsdatenstrukturen erstellen, anderen (darunter "andere" Rechteverwaltungsknoten automatisch) erlauben, solche Datenstrukturen zu lesen und zu verstehen, und bestimmte oder alle der Datenstrukturen manipulieren.
- Die deskriptive Datenstruktur kann als "Vorlage" verwendet werden, um dabei zu helfen, Rechteverwaltungsdatenstrukturen zu erstellen und anderen Knoten zu beschreiben, einschließlich der Verwendung zur Hilfe beim Verständnis und bei der Manipulation solcher Rechteverwaltungsdatenstrukturen.
- Bei einer besonders vorteilhaften Anordnung kann die maschinenlesbare deskriptive Datenstruktur mit einer oder einer Familie entsprechender Rechteverwaltungsdatenstrukturen assoziiert sein – und kann somit von jeglicher spezifischer bestimmter Rechteverwaltungsdatenstruktur-Benutzung unabhängig sein. Zum Beispiel kann man mit solchen Datenstrukturen eine Kopie der deskriptiven Datenstruktur behalten. Als Alternative kann man die gesamte deskriptive Datenstruktur oder einen Teil davon von einer anderen Stelle (z.B. einem Clearinghaus oder Repositorium) erhalten und unabhängig auf Bedarf liefern.
- Gemäß einem Beispiel stellt die maschinenlesbare deskriptive Datenstruktur eine Beschreibung bereit, die entsprechende Struktur(en) in der Rechteverwaltungsdatenstruktur widerspiegelt und/oder definiert. Zum Beispiel kann die deskriptive Datenstruktur eine rekursive hierarchische Liste bereitstellen, die eine entsprechende rekursive hierarchische Struktur in der Rechteverwaltungsdatenstruktur widerspiegelt und/oder definiert. Bei anderen Beispielen können die durch die deskriptive Datenstruktur bereitgestellte Beschreibung bzw. Beschreibungen komplexen mehrdimensionalen Datenstrukturen mit 2, 3 oder n Dimensionen ent sprechen. Die deskriptive Datenstruktur kann direkt und/oder indirekt spezifizieren, wo in einer assoziierten Rechteverwaltungsdatenstruktur entsprechende definierte Datentypen gefunden werden können. Die deskriptive Datenstruktur kann ferner Metadaten bereitstellen, die ein oder mehrere Attribute der entsprechenden Rechteverwaltungsdaten und/oder der Prozesse, mit denen sie erstellt und/oder benutzt werden, beschreiben. In einem Beispiel könnte die gesamte deskriptive Datenstruktur als solche Metadaten umfassend angesehen werden.
- Die maschinenlesbare deskriptive Datenstruktur kann abhängig von der konkreten Anwendung ganz oder teilweise geschützt werden oder nicht. Bestimmte maschinenlesbare deskriptive Datenstrukturen können ganz oder teilweise verschlüsselt werden, während andere in "klarer" Form gehalten werden können, damit sie leicht zugänglich sind. Bestimmte maschinenlesbare Beschreibungsdatenstrukturen können, verschlüsselt oder nicht, ganz oder teilweise in Bezug auf Integrität durch einen kryptographischen Hash-Algorithmus in Kombination mit einem Geheimhaltungsalgorithmus geschützt werden, um ein kryptographisches Siegel zu bilden und/oder durch Verwendung anderer Schutztechniken (einschließlich Hardware, z.B. sichere Halbleiter- und/oder Hardware-Verpackungsschutzmittel). Die maschinenlesbaren deskriptiven Datenstrukturen können selbst in Rechteverwaltungsdatenstrukturen verpackt werden, und es können Regeln (z.B. Zulassungsaufzeichnungen) mit ihnen assoziiert werden, die den Zugang zu ihnen kontrollieren.
- Gemäß einem Aspekt davon, wie deskriptive Datenstrukturen gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung vorteilhaft benutzt werden können, kann eine maschinenlesbare deskriptive Datenstruktur von einem Anbieter erstellt werden, um das Layout der konkreten Rechteverwaltungsdaten struktur(en), wie etwa sicherer Container, des Anbieters zu beschreiben. Diese Vorlagen der deskriptiven Datenstruktur ("DDS") können zur Erstellung von Containern benutzt werden. Eine Auswahl zwischen zwei oder mehr möglichen DDS kann auf einer oder mehreren Klassen basieren und/oder eine oder mehrere Klassen können auf Parameterdaten basieren. Die DDS kann geladen und als Layoutregeln für sichere Container, die erstellt werden, benutzt werden. Der Anbieter kann die DDS privat halten oder sie veröffentlichen, damit andere Anbieter auf der Basis derselben DDS kompatible und interoperable Container erstellen können.
- Deskriptive Datenstrukturen können auch von einem Container-Viewer, -Browser, -Leser oder einer anderen Endbenutzeranwendung, die dafür ausgelegt ist, mit Containern zu arbeiten, benutzt werden. Es können wirklich generische Viewer oder andere Anwendungen geschrieben werden, die einen Container in einem beliebigen Format mindestens teilweise durch Nutzung deskriptiver Datenstrukturen verarbeiten können. Somit kann eine deskriptive Datenstruktur dazu verwendet werden, einen generischen Viewer (oder eine andere Anwendung) zumindest vorübergehend zu einem spezialisierten Viewer (oder einer anderen Anwendung) zu konvertieren und/oder anzupassen, der bzw. die um eine oder mehrere Klassen von Containern herum optimiert ist. Zusätzlich können spezialisierte Leser bereitgestellt werden, um deskriptive Datenstrukturen effizient zu verarbeiten, um Schlüsselmedienelemente zu finden (z.B. Titelseite, Inhaltsverzeichnis, Inserentenindex, Glossar, Artikel, ungeschützte Vorschau, Preis und/oder Rechteinformationen in Bezug auf Ansicht, Ausdrucken, elektronisches Abspeichern, Weiterverteilung, diesbezügliche Budgets und/oder andere Parameterinformationen usw.).
- Solche spezialisierten Leser können dann nahtlos, transparent und automatisch verarbeiten, um dem Benutzer eine leicht zu benutzende Schnittstelle zu präsentieren (z.B. eine Symbolanzeige für jedes der Schlüsselmedienelemente), die für die spezifische Anwendung, den spezifischen Container und/oder den spezifischen Benutzer optimiert ist. Anders und/oder anders präsentiert können solche Elemente zum Beispiel auf der Basis der Identität des Benutzers und/oder des Benutzerknotens angezeigt oder anderweitig verwendet werden, wobei man zum Beispiel eines oder mehrere Klassenattribute, die sich auf solche automatisierte Verarbeitung auswirken können, berücksichtigen kann.
- Es können außerdem zwei oder mehr DDS mit einem Container und/oder Containerinhalten sowie zum Beispiel einer oder mehreren Benutzer- und/oder Knotenklassen assoziiert werden. Eine Auswahl unter zwei oder mehr möglichen DDS für einen gegebenen Container und/oder eine gegebene Klasse von Containern und/oder Containerinhalten kann deshalb auf einer oder mehreren Klassen und/oder einer oder mehreren Klassen auf der Basis von Parameterdaten basieren. Insgesamt ist diese Möglichkeit, gespeicherte, optimierte und angepasste Containermodelle leicht zu charakterisieren und/oder wiederzuverwenden, und die nachfolgende Transparenz der Übersetzung aus solchen angepassten Containern (z.B. spezifischen DDS) in Vielzweck-Rechteverwaltungsbenutzung besonders nützlich. Zum Beispiel, wenn solche angepassten DDS als Grundlage für die Erstellung von angepasster und optimierten Anzeige von Containerinhalt und/oder Kontrollinformation verwendet werden können, um die Leichtigkeit der Benutzung, die Effizienz, Transparenz und die Optimierung einer verteilten verallgemeinerten Rechteverwaltungsumgebung wesentlich zu verbessern. In einer solchen Umgebung können zum Beispiel Benutzerknoten mit verschiedenen DDS interagieren, um sich automatisch auf die Anforderungen der mit solchen DDS assoziierten kommerziellen oder anderweitigen Rechtemodelle einzustellen.
- Bestimmte Anbieter können beträchtliche Zeit mit dem Entwurf komplizierter deskriptiver Container-Datenstrukturen verbringen, die das Layout ihrer assoziierten Container beschreiben. Mit dieser Art von Investition in Struktur und Format wird die deskriptive Datenstruktur häufig durch ihre Wiederverwendung für dieselbe oder ähnliche Anwendungen signifikanten Wert besitzen. Entitäten können deskriptive Datenstrukturen hausintern benutzen, um einheitliche und hocheffiziente Erstellung von Containern sicherzustellen. Drittanbieter (d.h. ein von dem für die Erstellung deskriptiver Datenstrukturen verantwortlichen verschiedener Anbieter) können diese deskriptiven Datenstrukturen benutzen, wenn sie mit anderen Entitäten kompatible Container erstellen möchten. Ein Beispiel liegt vor, wenn der Verleger einer Zeitung mit großer Auflage eine deskriptive Datenstruktur zum Lesen seiner Zeitung entwickelt. Andere, kleinere Zeitungen möchten möglicherweise etwaige Viewer oder andere für die Verwendung mit der Zeitung mit großer Auflage eingerichtete Werkzeuge durch Verwendung desselben Containerformats nutzen. Deskriptive Datenstrukturen können urheberrechtlich geschützt werden und/oder sind anderweitig sowohl per Gesetz als auch durch das Rechteverwaltungssystem selbst schützbar. Zum Beispiel können sie auch durch ihre eigenen Container und assoziierten Kontrollen geschützt werden, um sicherzustellen, daß Verfasser deskriptiver Datenstrukturen und/oder Distributoren und/oder andere Benutzer solcher DDS faire, durch Rechtesystem verwaltete Einnahmen an ihrer Erstellung einer deskriptiven Datenstruktur und/oder benutzungsbezogenen Bemühungen erhalten.
- Zusätzlich zu dem Obigen folgt eine Liste von Merkmalen und Vorteilen, die gemäß Aspekten der vorliegenen Erfindung entstehen:
- • Integritätseinschränkungen: die deskriptive Datenstruktur ermöglicht es dem Anbieter, die Integrität eines Inhalts zu schützen, indem die Spezifikation von Integritätseinschränkungen ermöglicht wird. Integritätseinschränkungen geben die Möglichkeit, integritätsbezogene Regeln über den Inhalt anzugeben.
- • Anwendungserzeugung: die deskriptive Datenstruktur kann zum Erzeugen eines oder mehrerer Teile von Softwareprogrammen, die Rechteverwaltungsstrukturen manipulieren, verwendet werden. Zum Beispiel könnte eine deskriptive Datenstruktur als "Anweisungen" dienen, die eine automatisierte Verpackungsanwendung für digitalen Inhalt und/oder einen automatisierten Leser von digitalem Inhalt steuern, wie zum Beispiel Anzeigeprioritäten und -organisation (z.B. Reihenfolge und/oder Layout).
- • Dynamische Benutzeroberflächen zur Erzeugung von Anwendungen: Anwendungen können eine deskriptive Datenstruktur lesen, um eine Oberfläche zu erzeugen, die für Datenerstellung, Editieren und/oder Komposition für ein spezifisches Modell optimiert ist, darunter Modelle, bei denen zum Beispiel komplexer Inhalt aus textlichen, Audio-Video- und interaktiven (z.B. Anfrage-)Elementen zusammengestellt wird. Die Daten können die Form eines Containers, einer Datenbank und/oder einer beliebigen anderen digitalen Informationsorganisation als ein beliebiges einfaches oder zusammengesetztes und komplexes Dateiformat annehmen. Anwendungen können auch eine diskriptive Datenstruktur lesen, um zu lernen, wie eine Oberfläche zum Sammeln und/oder Erstellen von Inhalt am besten anzuzeigen ist.
- • Dynamische Benutzeroberflächen für Anzeigenanwendungen: Anwendungen können auch eine deskriptive Datenstruktur lesen und eine für Datenanzeige geeignete Schnittstelle erzeugen. Bei diesen Daten kann es sich um einen Container, eine Datenbank oder ein beliebiges anderes zusammengesetztes komplexes Dateiformat handeln. Anwendungen können auch eine deskriptive Datenstruktur lesen, um zu lernen, wie eine Oberfläche zur Präsentation von Inhalt am besten anzuzeigen ist. Anwendungen können ferner eine deskriptive Datenstruktur lesen, um zu lernen, wie Anzeigefunktionen in Bezug auf Interaktion – zur Inhaltserstellung und/oder -verpackung und/oder für Benutzeranzeigezwecke, darunter Optimierung beliebiger solcher Interaktionen – mit einer anderen einzelnen oder mehreren anderen Anwendungen, Smart Agents, Datenverarbeitungsumgebungen, Identität (einschließlich etwaiger Klassenidentitäten) von Benutzer und/oder Benutzerknoten usw. zu verwalten sind. Zum Beispiel könnte eine Benutzeroberfläche für die Interaktion mit Folgendem unterschiedlich optimiert werden: ein Mitglied der U.S. Air Force im Gegensatz zu einem Fakultätsmitglied der Sozialwissenschaften an einer Universität; oder ein Mitglied eines Kiwanis-Clubs im Gegensatz zu einem Mitglied eines Clubs der protestantischen Kirche, ein Bürger der Vereinigten Staaten im Gegensatz zu einem Bürger von Saudi Arabien, einschließlich einer entsprechenden Anzeige von erwarteten Klassenzugehörigkeitssymbolen und diesbezüglicher entsprechender Organisation oder Unterdrückung angezeigter Informationen.
- • Möglichkeit zum automatischen Identifizieren und Finden von Datenfeldern: Volltextsuche, Agenten, Web-Spider und dergleichen ziehen aus in einem oder mehreren Bereichen einer DDS enthaltenen Informationen Nutzen und können mit ihnen interagieren, wenn Bereiche in einer Datei bekanntermaßen potentiell interessante Informationen enthalten und solche Informationen in einem vordefinierten Format präsentiert werden.
- • Die Möglichkeit, benötigte oder gewünschte Daten ohne Erstkenntnis des Datenformats zu extrahieren: Volltextsuche, Agenten, Web-Spider und dergleichen ziehen aus in einem oder mehreren Bereichen einer DDS enthaltenen Informationen Nutzen und können mit ihnen interagieren, wenn große Dateien beliebiger Komplexität und mit unbekanntem Ursprung ohne Spezialkenntnisse verarbeitet werden können.
- • Effiziente, maschinen- bzw. menschenlesbare Datenzusammenfassung: die deskriptiven Datenstrukturen können optimal klein, zweckmäßig und kosteneffektiv zu verarbeiten, zu senden und/oder zu speichern sein.
- • Wiederverwendbar, skallierbar – unabhängig von tatsächlichen Daten: deskriptive Datenstrukturen können beliebig komplex und deshalb potentiell zeitaufwändig zu konstruieren sein und erfordern bestimmte Expertise. Dadurch erhält die deskriptive Datenstruktur Wiederverkaufswert.
- • Definition und Umdefinition des Inhalts-Layout im Verlauf: die Arbeit mit einem Layout-Werkzeug ermöglicht schnelle Iterationen (einschließlich Editieren und Modifikationen) eines Entwurfs (Layout), die zweckmäßiger und kosteneffektiver als die Erstellung eines solchen Layouts sein können, was auch relativ schwierig sein kann oder die Expertise vieler Benutzer übersteigt.
- • Deskriptive Datenstrukturattribute erlauben den Fall nicht gefundener Meta-Eigenschaften in tatsächlichen Daten: da sowohl Erstellungs- als auch Nach-Erstellungsprozesse dieselbe deskriptive Datenstruktur verarbeiten, können Meta-Informationen in der deskriptiven Datenstruktur abgelegt werden, die ansonsten in dem verpackten Inhalt nicht verfügbar wären. Ein Beispiel hierfür: ob die Anzeige bestimmter Felder "erforderlich" oder "verborgen" ist.
- • Ermöglicht Entwurfsautomatisierung über "Wizards" der deskriptiven Datenstruktur: deskriptive Datenstrukturen ermöglichen selbst eine weitere Automatisierung über "Wizards". Es kann zum Beispiel deskriptive Datenstrukturen geben, die bei der Definition anderer deskriptiver Datenstrukturen helfen. Andere deskriptive Datenstrukturen definierende deskriptive Datenstrukturen könnten die unvollständige deskriptive Datenstruktur zum Beispiel für ein Buch oder Magazin repräsentieren. Der "Wizard" kann eine Reihe von Dialogkästen umfassen, die dem Benutzer angezeigt werden, um die fehlenden Informationen auszufüllen, damit sie eine abgeschlossene deskriptive Datenstruktur wird.
- • Anwendungen außerhalb einer bestimmten Rechteverwaltungsarchitektur: polymorphe Anwendungen können zum Beispiel deskriptive Datenstrukturen benutzen, um bestimmte Datenvisualisierungsattribute und/oder -anforderungen zu bestimmen, wie zum Beispiel, welcher Look und Feel dem Benutzer angezeigt werden soll. Wenn zum Beispiel eine deskriptive Datenstruktur eine Textverarbeitungsdokumentreferenz enthält, könnte die polymorphe Anwendung eine für Anzeige und Editieren eines Dokuments geeignete Schnittstelle erzeugen. Wenn die deskriptive Datenstruktur Referenzen auf viele ausführbare Programme enthält, könnte die polymorphe Anwendung vom Benutzer erfragen, wo die Dateien abgespeichert werden sollen.
- • Ermöglicht Schirm-Anwendungen, deskriptive Datenstrukturen zu verarbeiten und unbekannte Dateitypen und Prozesse zu deligieren: Schirm-(oder polymorphe)Anwendungen können zum Beispiel im Wesentlichen als Operation für eine bestimmte Datei wirken. Diese Schirm-Anwendung kann die Dinge in der Datei, um die sie sich kümmert, extrahieren und verarbeiten, während sie die Dinge, die sie nicht versteht, ignoriert oder delegiert (zum Beispiel an Benutzer und/oder Wertkettenpartner (z.B. Distributor), um die Anzeige solcher Posten zu steuern).
- • Laufzeit-Interpretation: es ist möglich, eine deskriptive Datenstruktur in der Laufzeit zu interpretieren, wodurch materiell vergrößerte Effizienzen und Pünktlichkeit bereitgestellt werden.
- • Laufzeit-Anpassbarkeit: Systeme können sich an in Echtzeit ankommende dynamische Daten durch Verwendung von deskriptiven Datenstrukturen anpassen.
- • Automatische Konvertierungsfähigkeit: deskriptive Datenstrukturen verwendet zum automatischen Konvertieren von einem Format in ein anderes.
- • Vereinfachter Systementwurf: die Verwendung deskriptiver Datenstrukturen kann die Notwendigkeit einer sekundären "Wrapper"-Anwendungsprogrammierschnittstelle (API) oder einer anderen Anordnung zum sicheren "Eingrenzen" des Container-Erstellungsprozesses stark verringern. Eine solche "Wrapper"-API zum Steuern und anderweitigen Einschränken des Container-Erstellungsprozesses könnte ansonsten notwendig sein, um sicherzustellen, dass alle erstellten Container kompatibel sind, wodurch die Flexibilität und die Möglichkeit der Anpassung begrenzt werden.
- • Objektorientierte Vorlagen-Programmierumgebung: die Verwendung von anzeigebezogenen, interak tionsbezogenen und rechtebezogenen Konzeptobjekten, die durch Benutzeroberflächenauswahlen auf hoher Ebene und Priorisierungen und Spezifikation relevanter Parameterdaten ausgewählt werden können, wobei dies eine sehr leichte Erstellung bestimmter Vorlagenkategorien ermöglicht – wie etwa Konstruktion und Anzeige-Hinweisinformationen.
- • Verwendung einer Vorlagesprache und eines Interpreters unter Einbindung von unterstützender Programmierung durch Verwendung von Sprachenelementen und Interpretation solcher Sprache durch Knoten, wie in Ginter et al. beschrieben, wobei solche Sprache Elemente umfasst, die Anzeige, Rechte und Programminteraktionselemente, Prioritäten und Parameterdaten beschreiben.
- Kurze Beschreibung der Zeichnungen
- Diese und weitere Merkmale und Vorteile von zur Zeit bevorzugten beispielhaften Ausführungsformen gemäß der Erfindung werden durch Bezugnahme auf die folgende ausführliche Beschreibung in Verbindung mit den Zeichnungen besser und vollständiger verständlich. Es zeigen:
-
1A und1B beispielhafte Inhaltscontainer; -
2A und2B beispielhafte Inhaltscontainer, die mit beispielhaften deskriptiven Datenstrukturen assoziiert sind; -
3 einen beispielhaften Erstellungs- und Benutzungsprozess für deskriptive Datenstrukturen; -
4 einen weiteren beispielhaften Erstellungs- und Benutzungsprozess; -
5 eine beispielhafte Systemarchitektur, die deskriptive Datenstrukturen verwendet; -
5A einen durch das System von5 ausgeführten beispielhaften Prozess; -
6 eine hierarchische Organisation deskriptiver Datenstrukturen; -
6A ein Beispiel dafür, wie deskriptive Datenstrukturen mit atomischen Transaktionsdaten benutzt werden können; -
7 ein beispielhaftes Format deskriptiver Datenstrukturen; -
8 eine beispielhafte graphische Oberfläche zur Erstellung deskriptiver Datenstrukturen; -
9 einen beispielhaften Prozess zum Verfolgen von die Rechteverwaltung betreffenden Daten deskriptiver Datenstrukturen; -
10A eine beispielhafte Verwendung deskriptiver Datenstrukturen zur Bereitstellung von Interoperabilität zwischen Umgebungen; und -
10B weitere Einzelheiten darüber, wie die beispielhafte deskriptive Datenstruktur von10A organisiert werden kann. - Ausführliche Beschreibung zur Zeit bevorzugter beispielhafter Ausführungsformen
-
2A und2B zeigen die beispielhaften Container100a ,100c von1A ,1B , die mit maschinenlesbaren deskriptiven Datenstrukturen200 und200' assoziiert sind. Mit Bezug auf2A ist eine deskriptive Datenstruktur200 mit dem Inhaltscontainer100a assoziiert. Mit dieser deskriptiven Datenstruktur200 kann man den Inhalt (und bestimmte andere Eigenschaften) des Containers100a definieren. In dem gezeigten Beispiel definiert die deskriptive Datenstruktur200 eine Anzahl von Teilen von Inhalt102 im Zeitungsstil, wie zum Beispiel die Schlagzeile (Deskriptor202a ), das Ausgabedatum (Deskriptor202b ), den Aufmacher (Deskriptor202c ), neueste Nachrichten (Deskriptor202d ), Bild er) (Deskriptor202e ), Anzeigen (Deskriptor202f ) und Teil (Deskriptor202g ). - Die Definitionen
202 der deskriptiven Datenstruktur enthalten oder spezifizieren in diesem Beispiel nicht den konkreten Inhalt entsprechender Teile der Zeitung102 , sondern definieren stattdessen abstrakter ein generisches Format, das eine Publikation des Zeitungsstils benutzen könnte. Zum Beispiel spezifiziert die beispielhafte Schlagzeilendefinition202a der deskriptiven Datenstruktur von2A keine konkrete Schlagzeile (z.B. "Yankees gewinnen Pennant!"), sondern definiert stattdessen die Stelle (zum Beispiel die logische oder anderweitige Offset-Adresse) in der Container-Datenstruktur100a (sowie bestimmte andere Eigenschaften), in der solche Schlagzeileninformationen verankert sein können. Da die deskriptive Datenstruktur200 generisch für eine Klasse oder Familie von Inhaltspublikationen des Zeitungsstils ist, kann sie wiederverwendet werden. Zum Beispiel könnte jede tägliche Ausgabe einer Zeitung unter Verwendung von und/oder in Assoziation mit derselben deskriptiven Datenstruktur200 erstellt werden. Durch abstraktes Definieren des Datenformats und anderer Eigenschaften des Zeitungsstil-Inhalts102 ermöglicht die deskriptive Datenstruktur200 ein leichtes Erstellen, Benutzen und Manipulieren des Zeitungsstil-Inhalts102 . - Mit Bezug auf
2B kann eine andere deskriptive Datenstruktur200' dazu benutzt werden, eine andere Klasse von Inhaltspublikationen106 , wie zum Beispiel Modejournale, zu definieren. Die deskriptive Datenstruktur200' für diese Inhaltsklasse spiegelt im Vergleich zu der in2A gezeigten deskriptiven Datenstruktur200 ein anderes Format (und möglicherweise andere Eigenschaften) wider. Da Modejournale in der Regel keine Schlagzeilen oder neuestem Nachrichten enthalten, kann die beispielhafte deskriptive Datenstruktur200' zum Beispiel solche Formatierung nicht definieren. Stattdessen kann die deskriptive Datenstruktur200' zum Definieren einer Klasse von Modejournalinhalt das Ausgabedatum (Deskriptor204a ), einen Journaltitel (Deskriptor204b ), den Namen eines Photographen (Deskriptor204c ) und assoziierte Bebilderungskennzeichnung (Deskriptor204d ) definieren. - Die Beispiele von
2A und2B zeigen deskriptive Datenstrukturen200 ,200' , die zusammen mit assoziiertem Inhalt102 ,106 in Inhaltsobjektcontainern100a ,100c abgeliefert werden. Es können jedoch auch andere Formen der Assoziation benutzt werden. Zum Beispiel kann die deskriptive Datenstruktur200 zusammen mit assoziierten Regeln, die Zugriff darauf und/oder Verwendung kontrollieren, unabhängig in ihrem eigenen separaten Container abgeliefert werden. Als Alternative könnten die deskriptiven Datenstrukturen200 in einer Bibliothek gespeichert und bei Bedarf abhängig von bestimmten Anforderungen in gesicherter oder ungesicherter Form abgeliefert werden. - Obwohl
2A und2B Inhaltsbeispiele von gedruckten Publikationen sind, ist zusätzlich die Verwendung der deskriptiven Datenstrukturen200 nicht darauf beschränkt. Im Gegenteil kann man die deskriptiven Datenstrukturen200 zum Definieren des Formats und/oder anderer mit vielfältigen verschiedenen Arten von digitalen Informationen assoziierten Eigenschaften verwenden, darunter zum Beispiel: - • Bilder
- • Ton
- • Video
- • Computerprogramme
- • Methoden
- • ausführbare Dateien
- • interpretierbare Dateien
- • Währungsobjekte
- • Währungscontainer für Währungsobjekte
- • Regeln
- • beliebige Eingaben
- • beliebige Computerausgaben
- • andere deskriptive Datenstrukturen
- • beliebige andere Informationen
- Beispielhafter Prozess zum Erstellen und Benutzen deskriptiver Datenstrukturen
-
3 zeigt einen beispielhaften Prozess zum Erstellen und Benutzen von deskriptiven Datenstrukturen200 . In diesem Beispiel wird ein Layout-Werkzeug300 benutzt, um die deskriptive Datenstruktur200 zu erstellen. Dieses Layout-Werkzeug300 kann zum Beispiel ein softwaregesteuerter Prozess sein, der über eine graphische Benutzeroberfläche mit einem Menschen interagiert. Die resultierende deskriptive Datenstruktur200 (die auf einem Massenspeichergerät oder einem anderen Speicher gespeichert werden kann) kann dann dazu verwendet werden, eine beliebige Anzahl anderer Prozesse zum Erstellen oder Interpretieren gespeicherter Daten zu ermöglichen. Zum Beispiel kann die deskriptive Datenstruktur in einem Erstellungsprozess302 verwendet werden. Der Erstellungsprozess302 kann die deskriptive Datenstruktur lesen und als Reaktion eine Ausgabedatei400 mit einem vordefinierten Format erzeugen, wie zum Beispiel einen Container100 entsprechend einem Format, das durch die deskriptive Datenstruktur200 beschrieben wird. Ein Viewing-Prozess304 kann die deskriptive Datenstruktur200 dazu benutzen, wichtige Posten in der Ausgabedatei400 zur Anzeige zu finden. Ein Browsing-Prozess306 kann die deskriptive Datenstruktur200 dazu benutzen, Posten in der gespeicherten Ausgabedatei400 zu finden, wie zum Beispiel Schlüsselwörter oder anderen durchsuchbaren Text. Die deskriptive Datenstruktur200 kann Integritätseinschränkungen oder Regeln zuführen, die die Integrität von entsprechendem Inhalt während der Benutzung und/oder des Zugriffs auf den Inhalt schützen. -
4 zeigt einen ausführlicheren beispielhaften Erstellungs- und Benutzungsprozess deskriptiver Datenstrukturen. Bei diesem Beispiel kann das Layout-Werkzeug300 über eine graphische Benutzeroberfläche312 bereitgestellte Benutzereingaben310 annehmen. Die Ausgabe des Layout-Werkzeugs300 kann eine deskriptive Datenstruktur200 zum Beispiel in Form einer Textdatei sein. Ein gesicherter Verpackungsprozess302a kann containerspezifische Daten als Eingabe annehmen und kann außerdem als Nurleseeingabe die deskriptive Datenstruktur200 annehmen. Der Verpacker302a würde auf einer graphischen Benutzeroberfläche basieren und/oder könnte automatisiert werden. Der Verpacker302a verpackt die containerspezifischen Daten314 in einem sicheren Container100 . Außerdem kann er gegebenenfalls auch die deskriptive Datenstruktur200 in demselben Container100 verpacken. Ein Viewer304 kann Daten314 mit Hilfe der deskriptiven Datenstruktur200 und gemäß den mit dem Container verpackten für die Daten314 geltenden Regeln316 und/oder der deskriptiven Datenstruktur200 ansehen. - Beispielhafte Architektur zur Verwendung deskriptiver Datenstrukturen
-
5 zeigt eine beispielhafte Architektur eines gesicherten Systems, die sich für die Verwendung mit der deskriptiven Datenstruktur200 eignet. In diesem Beispiel kann ein elektronisches Gerät500 des in der oben zitierten Patentschrift von Ginter et al. beschriebenen Typs innerhalb einer manipulationssicheren Barriere502 bereitgestellt werden. Das elektronische Gerät500 kann eine Anwendungsprogrammschnittstelle (API)504 enthalten. Über die API504 können eine oder mehrere Anwendungen506 mit dem elektronischen Gerät500 kommunizieren. Bei bestimmten Beispielen kann die Anwendung506 auf dem gesicherten elektronischen Gerät500 ausgeführt werden. Jede Anwendung506 kann einen Interpreter508 für deskriptive Datenstrukturen enthalten. Bei der Benutzung kann das elektronische Gerät500 auf den sicheren Container100 zugreifen und – gemäß den Regeln316 – auf die deskriptive Datenstruktur200 und den darin enthaltenen Inhalt102 zugreifen und ihn der Anwendung506 zuführen. Der Interpreter508 in der Anwendung506 kann dann seinerseits die deskriptive Datenstruktur200 lesen und benutzen. Zusätzlich kann die Anwendung506 in dem Sinne polymorph sein, daß sie eine Personalität oder ein Verhalten annehmen kann, die bzw. das mindestens teilweise durch die deskriptive Datenstruktur200 definiert wird. -
5A zeigt einen von der beispielhaften gesicherten Systemarchitektur von5 ausgeführten beispielhaften ausführlichen Prozess. In diesem Beispiel fordert die Anwendung506 das Gerät500 auf, die deskriptive Datenstruktur200 aus dem Container100 abzurufen (Block550 ). Das elektronische Gerät500 liest die deskriptive Datenstruktur200 und führt unter den durch die assoziierten Regeln316 spezifizierten Bedingungen die deskriptive Datenstruktur200 der Anwendung506 zu (Block552 ). Die Anwendung506 fordert ihren Interpreter508 dann auf, die deskriptive Datenstruktur200 zu interpretieren (Block554 ). Der Interpreter508 teilt der Anmeldung506 mit, was die deskriptive Datenstruktur200 aussagt (Block556 ). Die Anwendung506 extrahiert oder erhält die Informationen der deskriptiven Datenstruktur, die sie benötigt oder wünscht, von dem Interpreter508 (Block558 ). Zum Beispiel nehme man an, die Anwendung506 möchte die Informationen "Schlagzeile" in dem in2A gezeigten Zeitungsstil-Inhalt anzeigen. Die Anwendung506 kann den Interpreter508 auffordern, ihr die Informationen zu geben, die dabei helfen werden, diese "Schlagzeilen-Informationen" zu finden, zu lesen, zu formatieren und/oder anzuzeigen. - Als ein weiteres Beispiel kann der Interpreter
508 der Anwendung506 eine Elementidentifikation (z.B. einen hexadezimalen Wert oder eine andere Kennung) geben, die den Schlagzeileninformationen in dem Zeitungsstil-Inhalt entspricht (Block558 ). Die Anwendung506 kann dann das elektronische Gerät500 auffordern, ihr die Schlagzeilen-(oder anderweitigen)Inhaltsinformationen102 in dem Container100 zuzuführen, indem dem elektronischen Gerät500 über die API504 entsprechende Inhaltsinformationen zugeführt werden (Block560 ). Zum Beispiel kann die Anwendung506 dem elektronischen Gerät500 die Element-ID übergeben, die der Interpreter508 der Anwendung zugeführt hat. Obwohl die Anwendung506 möglicherweise keine direkte Kenntnis darüber hat, was sich in dem Container100 befindet (und möglicherweise nur durch einen durch das Gerät500 bereitgestellten sicheren VDE-Knoten auf den Container100 zugreifen kann), kann der Interpreter508 (durch Betrachten der deskriptiven Datenstruktur200 ) der Anwendung506 genug Informationen mitteilen, damit die Anwendung weiß, wie die von ihr gewünschten Informationen von dem elektronischen Gerät500 anzufordern sind. - Das elektronische Gerät kann dann auf die Informationen
102 in dem Container100 zugreifen und die angeforderten Informationen (gemäß den Regeln316 in dem Container) an die Anwendung506 abliefern (Block562 ). Die Anwendung506 kann dann die ihr durch das elektronische Gerät500 gegebenen Informationen mindestens teilweise auf der Basis des ihr von dem Interpreter508 über die Inhaltsinformationen Mitgeteilten benutzen (Block564 ). Zum Beispiel kann die deskriptive Datenstruktur200 Charakteristika darüber bereitstellen, wie die Anwendung506 mit den Informationen102 umgehen soll. Zum Beispiel kann die deskriptive Datenstruktur200 der Anwendung506 vorschreiben, immer ein bestimmtes Feld (z.B. das Autor- oder Copyright-Feld) anzuzeigen und niemals andere Informationen (z.B. Informationen, die vor den meisten Benutzern verborgen werden sollten) anzuzeigen. Die DDS200 kann außerdem vollständige Präsentations- oder "Visualisierungs"-Informationen bereitstellen, so dass ein Informationsanbieter zum Beispiel Look und Feel der Informationen kontrollieren kann, wenn sie angezeigt oder anderweitig wiedergegeben werden. Die deskriptive Datenstruktur200 kann Codierung anderer Charakteristika in Form von Metadaten bereitstellen, die auch während des Vorgangs des Erstellens, Benutzens oder Manipulierens des Containers100 von der Anwendung506 benutzt werden können. Die DDS200 kann zur Erzeugung eines Softwareprogramms zum Manipulieren von Rechteverwaltungsstrukturen verwendet werden. Zum Beispiel könnte eine DDS200 als die "Anweisungen" dienen, die eine automatisierte Verpackungsanwendung für digitalen Inhalt oder einen automatisierten Leser von digitalem Inhalt steuern. - Durch die destriktive Datenstruktur bereitgestellte beispielhafte Beschreibung(en)
-
6 zeigt ein Beispiel dafür, wie eine deskriptive Datenstruktur200 eine beliebig komplexe Informationsstruktur, wie zum Beispiel einen hierarchischen Container100 , beschreiben und definieren kann. In diesem konkreten Beispiel enthält der Container100 Eigenschaften600(1) ,600(2) . Die Eigenschaft600(1) kann n Attribute602(1) ,602(2) ...602(n) enthalten. Die Eigenschaft600(2) kann eine beliebige Anzahl von Attributen604(1) ,604(2) enthalten und kann außerdem eine zusätzliche Eigenschaft606 enthalten. Die Eigenschaft606 kann ihrerseits ihre eigenen Attribute608(1) ,608(2) ... enthalten. Die assoziierte deskriptive Datenstruktur200 kann als Baumstrukturliste250 organisiert werden, die eine rekursive Struktur zum Widerspiegeln der rekursiven Struktur der Inhalte des Containers100 bereitstellt. Zum Beispiel kann die Liste250 "Zweige" in Form von "Eigenschafts"-Deskriptoren252(1) ,252(2) entsprechend den Eigenschaften600(1) ,600(2) enthalten. Jeder Eigenschafts-Deskriptor252 kann seinerseits eine Liste254 von Attributen enthalten und kann zusätzliche Eigenschafts-Deskriptoren256 in derselben rekursiven hierarchischen Anordnung enthalten, die die beispielhafte Inhaltscontainerstruktur widerspiegelt. Die DDS200 kann zur Beschreibung von beliebig komplexen hierarchischen oder nichthierarchischen Datenstrukturen beliebiger Dimension (1 bis n) verwendet werden. -
6A zeigt, dass die deskriptive Datenstruktur200 in Verbindung mit einer beliebigen Art von Informationen verwendet werden kann, wie zum Beispiel Ereignisse oder Methoden, die eine "atomische Transaktion", wie etwa eine Immobilien-Transaktion, definieren. In diesem Beispiel von6A enthält ein Container100 eine oder mehrere deskriptive Datenstrukturen200 und assoziierte Steuermenge(n)316 in Bezug auf eine Sequenz von "Ereignissen"700 , die eine Immobilien-Transaktion definieren. Die DDS200 kann zum Beispiel eine Anzahl verschiedener Einträge200A –200N betreffend jedes verschiedene "Ereignis" innerhalb der Transaktion (z.B. "Angebot", "Akzeptanz", "Kauf/Verkauf", "Inspektion", "Hypothek" usw.) enthalten. Diese Einträge200A –N können zum Beispiel definieren, wo in dem Container100 das Ereignis gefunden werden kann. Die Einträge200A –200N können auch Metadaten enthalten, die zusätzliche Charakteristika entsprechend dem Ereignis bereitstellen (zum Beispiel, wie bestimmte Informationen in Bezug auf das Ereignis angezeigt werden sollen). - Beispielhafte Formatierung einer deskriptiven Datenstruktur
-
7 zeigt ein Beispiel dafür, wie die deskriptive Datenstruktur200 formatiert werden kann. Wie bereits erwähnt, kann die deskriptive Datenstruktur200 eine Liste, wie etwa eine Verbundliste, umfassen. Jeder Listeneintrag260(1) ,260(2) , ... kann eine Anzahl von Datenfeldern enthalten, darunter zum Beispiel: - • ein
Objektnamenfeld
262 , - • ein
oder mehrere Metadatenfelder
264 (die Teil der deskriptiven Datenstruktur sein und/oder durch diese referenziert werden können); und - • Ortsinformationen
266 (mit denen dabei geholfen werden kann, die entsprechenden Informationen in der Containerdatenstruktur100 zu identifizieren). - Das Objektnamenfeld
262 kann eine Konstante enthalten, die einer Art von Informationen entspricht oder diese beschreibt. Zum Beispiel kann das Objektnamenfeld262 als "Handle" zu dem Inhalt oder den Daten wirken; es kann eine indirekte Referenz zu dem Inhalt oder den Daten sein; und/oder es kann zum Nachschlagen des Inhalts oder der Daten verwendet werden. Es folgen Beispiele für Objektnamen: - Vielzweck-Objektnamen
-
- NUMMER
- KETTE
- DATUM
- TITEL
- BESCHREIBUNG
- AUTOR
- ANBIETER
- MIME_TYP
- VERSION
- URL
- NEWGROUP
- DATEI_NAME
- SCHLÜSSELWÖRTER
- DATUM_ERSTELLUNG
- DATUM_MODIFIKATION
- DATUM_LETZTER_ZUGRIFF
- NATIVE_PLATTFORM
- GRÖIßE
- INHALT
- VORSCHAU
- THUMBNAIL
- TEXT
- BEBILDERUNG
- ILLUSTRATION
- UNBEKANNT
- VORLAGE
- NAME RECHNUNG
- CONTAINER
- Objektnamen des Buch-Stils
-
- DATUM_TERMIN
- TITEL_SEITE
- PROLOG
- EINFÜHRUNG
- ZUSAMMENFASSUNG
- INHALTSVERZEICHNIS
- KAPITEL
- KAPITEL_NUMMER
- INDEX
- Objektnamen E-Mail-Stil
-
- VON
- ZU
- CC
- BETREFF
- NACHRICHT_HAUPTTEIL
- ANLAGE
- Objektnamen Zeitungs-Stil
-
- AUSGABE_DATUM
- ARTIKEL
- KOLUMNE
- TITELBLATTARTIKEL
- AUFMACHER
- NEUESTE_NACHRICHTEN
- ANZEIGEN
- TEIL
- REDAKTION
- Die DDS
200 kann eine beliebige Art von Daten oder Metadaten enthalten oder referenzieren. In einem Beispiel benutzt die DDS200 das Objektnamenfeld262 zum Zeigen auf oder Referenzieren von Metadaten. Diese Metadaten können bestimmte mit dem Objektnamen assoziierte Eigenschaften definieren. Zum Beispiel können solche Metadaten Integritäts- oder andere Einschränkungen während des Erstellungs- und/oder Benutzungsprozesses auferlegen (z.B. "beim Erstellen eines Objekts müssen Sie diese Informationen angeben", oder "beim Anzeigen des Objekts müssen Sie diese Informationen anzeigen"). Die Metadaten262 können auch ferner den assoziierten Objektnamen beschreiben oder anderweitig bestimmen. - Bei einem bevorzugten Beispiel verwendet die DDS
200 den Objektnamen262 , um auf an anderer Stelle gespeicherte Metadaten zu verweisen – zum Beispiel in einem Container100 . Diese Referenzierungstechnik hat mehrere Vorteile. Eine Situation, in der es nützlich wäre, die Metadaten getrennt von der DDS200 in einem sicheren Container100 zu speichern, wäre zum Beispiel in Situationen, in denen es erwünscht ist, dass die DDS ohne weiteres einer Anwendung außerhalb zugänglich ist, aber die assoziierten Metadaten zu schützen. Zum Beispiel betrachte man den Fall des Behandelns von Web-Spider-Anfragen. Ein Web-Spider kann die DDS200 nach einem bestimmten Objektnamen262 befragen. Wenn der Objektname gefunden wird, kann der Web-Spider die entsprechenden Metadaten anfordern. Der Web-Spider kann bereits Zugang zu den Metadaten haben, ist aber möglicherweise nur in der Lage, unter entsprechenden Bedingungen, die durch ein entsprechendes gesichertes elektronisches Gerät500 auf der Basis assoziierter Regeln316 kontrolliert werden, auf die assoziierten Metadaten aus dem Container100 zuzugreifen. Als ein weiteres Beispiel kann das Speichern von Metadaten getrennt von der DDS200 eine Benutzung derselben DDS mit verschiedenen Metadaten in verschiedenen Kontexten erlauben. Man nehme zum Beispiel an, dass eine DDS200 einen Objektnamen, zum Beispiel SCHLÜSSELWÖRTER, enthält. Wenn die DDS200 mit dem Container100A assoziiert ist, verweist der DDS-Objektname SCHLÜSSELWÖRTER auf die SCHLÜSSELWÖRTER-Metadaten des Containers100A . Wenn umgekehrt später dieselbe DDS200 mit einem anderen Container100C assoziiert (z.B. verpackt) wird, verweist der DDS-Objektname SCHLÜSSELWÖRTER auf die SCHLÜSSELWÖRTER-Daten des Containers100B . - Obwohl es bevorzugt wird, den Objektnamen
262 als Verweis auf an anderer Stelle gespeicherte Metadaten zu verwenden, kann es andere Fälle geben, bei denen es notwendig oder wünschenswert ist, Metadaten explizit in die DDS200 aufzunehmen. Beispielsweise zeigt7 eine beispielhafte DDS200 , die das Metadatenfeld264 enthält und außerdem unter Verwendung des Objektenamens262 auf Metadaten in einen Container100 verweist. Es können eine der Techniken oder beide verwendet werden. - Die DDS
200 erlaubt es somit Wertkettenteilnehmern, die Integrität von Inhalt zu schützen, indem die Spezifikation von Integritätseinschränkungen ermöglicht wird. Integritätseinschränkungen der DDS200 ergeben eine Möglichkeit, Regeln über den Inhalt anzugeben. Zum Beispiel kann die DDS200 spezifizieren, dass ein Artikel einer Zeitung nicht angesehen werden kann, ohne dass ihre Schlagzeile angesehen wird. Die entsprechende Integritätseinschränkung kann die folgende Regel angeben "wenn es einen Artikel gibt, muss es auch eine Schlagzeile geben". Ein anderes Beispiel ist ein Foto, das Teil eines Magazins ist, und die damit verbundene Erwähnung. Die durch die DDS200 bereitgestellte Integritätseinschränkungsregel könnte folgendermaßen lauten: "dieses Foto nicht ohne assoziierte Erwähnung darstellen". - Durch DDS-Integritätseinschränkungen erhalten Wertkettenteilnehmer ein Werkzeug zum Schutz der Benutzung der DDS
200 , wodurch sichergestellt wird, dass durch eine bestimmte DDS repräsentierter Inhalt alle wesentlichen Komponenten enthält – dass sie die DDS repräsentiert. Dadurch erhalten Anbieter eine Möglichkeit zum Festlegen von Konventionen und zum Durchsetzen von Benutzungsstandards. Es gibt viele mögliche Integritätseinschränkungen. Es folgen einige wenige Beispiele: - • Vorgeschrieben: a ist als Teil des Inhalts vorgeschrieben
- • Optional: a ist eine optionale Komponente des Inhalts
- • Vorgeschriebene Beziehung: wenn a vorliegt, muss b vorliegen, oder wenn a vorliegt, müssen b, c und d vorliegen. Umgekehrt darf, wenn b nicht vorliegt, a nicht vorliegen. Beziehungen in dieser Kategorie sind 1:m mit m > 0.
- • Optionale Beziehung: wenn a vorliegt, darf b vorliegen oder nicht. Wenn b vorliegt, liegt a garantiert vor. Beziehungen in dieser Kategorie sind 1:n mit n >= 0.
- • Wiederholung: a muss n mal auftreten, mit n > 1. Dies könnte mit Wertebereichen usw. spezifiziert werden.
- • Andere
Regeln und/oder Anforderungen. Metadaten
264 - Beispielhafte graphische Oberfläche zum Erstellen von deskriptiven Datenstrukturen
-
8 zeigt eine beispielhafte graphische Benutzeroberfläche312 zum Erstellen von deskriptiven Datenstrukturen. In diesem Beispiel kann die graphische Benutzeroberfläche312 den Benutzer zur Eingabe des Objektnamens auffordern. Zusätzlich kann die graphische Benutzeroberfläche312 Optionen für das Spezifizieren der assoziierten Metadaten264 bereitstellen. Zu den in8 gezeigten Optionen können zum Beispiel die folgenden gehören: - • Metadaten des "Konstruktionstyps" (bei Objektkonstruktion sind die Informationen erforderlich; bei Objektkonstruktion soll das Objekterstellungswerkzeug immer oder niemals zur Eingabe der Informationen auffordern);
- • Metadaten anzeigen (z.B. immer die assoziierten Informationen anzeigen (z.B. für Copyright-Vermerke, Autorennamen und dergleichen) oder die Informationen immer oder niemals sichtbar machen; und/oder
- • Layout-"Hinweise" und Felddefinitionen (z.B. Text, Textblock, Integer, Datei, Bild oder ein anderer Datentyp).
- Die obigen Metadatenbeschreibungen sind nichteinschränkende Beispiele. Es können andere Metadateneigenschaften und -attribute verwendet werden.
- Beispielhafter Prozess, der deskriptive Datenstrukturen benutzt
-
9 zeigt eine beispielhafte Anordnung zur Benutzung der in der gleichzeitig anhängigen verwandten US-Patentanmeldung, laufende Nr. 08/699,712 (oben zitiert) für deskriptive Datenstrukturen200 beschriebenen Infrastruktur. Die in9 gezeigte Anordnung kann in einer Anzahl verschiedener Kontexte nützlich sein. Zum Beispiel möchte ein Anbieter600 deskriptiver Datenstrukturen200 möglicherweise wissen, welche deskriptiven Datenstrukturen200 seine Kunden am besten mögen, so dass er die Qualität seiner Produkte verbessern kann. Oder ein Anbieter600 kann Kunden für die Benutzung deskriptiver Datenstrukturen200 pro Benutzung oder auf anderer Grundlage Gebühren berechnen. Bei einem weiteren Beispiel können bestimmte deskriptive Datenstrukturen200 oder Klassen von DDS200 darauf beschränkt werden, nur von autorisierten Benutzern oder Klassen autorisierter Benutzer benutzt zu werden. -
9 zeigt einen DDS-Anbieter600 , der eine DDS200 und eine assoziierte Kontrollmenge316 an einen Wertketteteilnehmer602 abliefert. Die Kontrollen316 können Regeln und assoziierte Konsequenzen zur Kontrolle oder anderweitigen Beeinflussung der Benutzung oder anderer Aspekte dessen, was der Wertkettenteilnehmer602 mit der DDS200 anfangen kann, bereitstellen. Die Kontrollen316 und die DDS200 können in einen Container100 verpackt werden. Der Wertkettenteilnehmer602 kann den Container100 , der die DDS200 enthält, direkt von dem DDS-Anbieter600 erhalten; als Alternative kann der Anbieter ihm ein Rechte- und Zulassungs-Clearinghouse604 und einen Teilnehmer602 geben und ihn von dem Clearinghouse (oder einer anderen Stelle) erhalten (siehe Container100B ). - Der Wertkettenteilnehmer
602 kann mit der DDS200 Inhalt102 verfassen. Der Teilnehmer602 kann den Inhalt102 mit assoziierten Kontrollen316A in einen Container100A verpacken. Der Teilnehmer600 kann gegebenenfalls die DDS200 und assoziierte Kontrollen316a ,316b mit dem Inhalt102 in denselben Container aufnehmen – oder sich auf den Anbieter600 und/oder das Rechts- und Zulassungs-Clearinghouse604 verlassen, die DDS und ihre Kontrollen unabhängig zum Beispiel in einem anderen Container100c zu Endbenutzern606 abzuliefern. - Die Endbenutzer
606(1) , ...,606(n) benutzten die DDS200 (gemäß den Kontrollen316 ) in Verbindung mit dem Inhalt102 (zum Beispiel zum Lesen, Browsen und anderweitigem Zugreifen auf den Containerinhalt). Die Kontrollen316 ,316A können von Benutzergeräten fordern, einem Benutzungs-Clearinghouse612 Benutzungsdaten610 zuzuführen. Das Benutzungs-Clearinghouse612 kann Benutzungsdaten610A in Bezug auf den Zugriff auf die DDS200 und/oder ihre Benutzung dem DDS-Anbieter600 zuführen und kann unabhängig dem Wertkettenteilnehmer602 Benutzungsdaten610B in Bezug auf Zugang zu dem Inhalt102 und/oder seiner Benutzung zuführen. - Deskriptive Datenstrukturen können benutzt werden, um einen Grad an Interoperabilität zwischen Rechteverwaltungsumgebungen zu erzielen
- Gemäß der vorliegenden Erfindung bereitgestellte deskriptive Datenstrukturen
200 können einen Grad an Interoperabilität zwischen Quellen- und Zielrechteverwaltungsumgebungen und/oder eine Brücke zur Erzielung mindestens eines gewissen Grades an Interoperabilität zwischen einer Rechteverwaltungsumgebung und der Außenwelt bereitstellen. - Verschiedene Rechteverwaltungsumgebungen können wesentlich inkompatible Mechanismen zum Definieren von ein Objekt betreffenden Rechten aufweisen. Die deskriptiven Datenstrukturen
200 können mindestens eine teilweise Brücke zur Erzielung eines Grads an Kompatibilität und Interoperabilität bereitstellen. Zum Beispiel kann ein Anbieter, der ein Objekt innerhalb einer Quellenrechteverwaltungsumgebung definiert, eine deskriptive Datenstruktur zur Verwendung durch Prozesse innerhalb einer oder mehrerer Ziel-Rechteverwaltungsumgebungen erzeugen. Zum Beispiel kann ein Objekterzeuger oder ein anderer Anbieter innerhalb einer deskriptiven Datenstruktur200 bestimmte Regeln, Integritätseinschränkungen und/oder andere Eigenschaften spezifizieren, die auf das Objekt angewandt werden können oder sollten, nachdem es in eine Ziel-Rechteverwaltungsumgebung importiert wurde. Die Ziel-Rechteverwaltungsumgebung kann wählen, solche Regeln, Einschränkungen und/oder Eigenschaften abhängig von dem Grad, zu dem sie der Quellenumgebung vertrauen kann, selektiv durchzusetzen. Zum Beispiel können aus einem X.12-Sicherheit verwendenden EDI-System importierte Objekte vertrauenswürdiger als Objekte sein, die aus Umgebungen mit geringerer (oder keiner) Sicherheit präsentiert werden. - Bei einem anderen Beispiel kann ein Anbieter, der ein Objekt außerhalb jeglicher Rechteverwaltungsumgebung erstellt, eine deskriptive Datenstruktur
200 erstellen, die zu verwenden ist, falls und wenn das Objekt in eine oder mehrere Rechteverwaltungsumgebungen importiert wird. Die Ziel-Rechteverwaltungsumgebung(en) kann bzw. können solche dekriptive Datenstruktur(en) benutzen, um bei dem effizienten Verstehen und Handhaben des Objekts zu helfen. Eine innerhalb einer Rechteverwaltungsumgebung erstellte dekriptive Datenstruktur kann ferner in eine oder mehrere Anwendungen außerhalb der Rechteverwaltungsumgebung exportiert und zur Unterstützung der Anwendung(en) beim Interpretieren von exportiertem Inhalt oder anderen Informationen verwendet werden. -
10A zeigt ein Beispiel dafür, wie deskriptive Datenstrukturen200 benutzt werden können, um Interoperabilität bereitzustellen. Bei dem Beispiel von10A erstellt ein DDS-Erstellungswerkzeug800 eine DDS200 , die einen oder mehrere Zieldatenblöcke801 enthält. In einem Beispiel kann das DDS-Erstellungswerkzeug800 auf bestimmten oder allen der Fähigkeiten des Layout-Werkzeugs300 basieren und/oder diese enthalten und kann zusätzlich zu mit dem Layout-Werkzeug300 assoziierten Merkmalen Interoperabilitätsfähigkeiten bereitstellen. Bei einem anderen Beispiel enthält das DDS-Erstellungswerkzeug800 möglicherweise keine der Fähigkeiten des Layout-Werkzeugs300 und kann die DDS200 ausschließlich für Interoperabilitätszwecke erstellen. Das DDS-Erstellungswerkzeug800 kann zum Beispiel ein Anwendungsprogramm mit einer graphischen Benutzeroberfläche sein, ein Hintergrundprozess, der eine Benutzeroberfläche nur anzeigt, wenn sie gerade durch einen Benutzer konfiguriert wird, ein Teil eines Betriebssystems, ein Teil der Firmware eines Computers, ein Serverprozess, der unabhängig oder als Teil eines oder dem gesamten "Gateway" zwischen einem System und einem anderen wirken kann (z.B. ein öffentliches Netzwerk und ein privates Netzwerk, zwei oder mehr private Netzwerke, ein lokales Netzwerk und ein großflächiges Netzwerk usw.) oder eine beliebige andere wünschenswerte Implementierung oder Integration. - Der Zieldatenblock
801 kann Informationen bereitstellen, mit denen Interoperabilität mit einer bestimmten Zielumgebung850 bereitgestellt wird. Eine einzelne DDS200 kann in einem Beispiel Interoperabilität mit N verschiedenen Zielumgebungen850 bereitstellen, indem N Zieldatenblöcke801(1) , ...801(N) vorgesehen werden, die jeweils einer verschiedenen Zielumgebung850(1) , ...850(N) entsprechen. - In diesem Beispiel enthält jeder Zieldatenblock
801 Regel-(Kontroll-)informationen. Verschiedene Zieldatenblöcke801 können verschiedene Regelinformationen für verschiedene Zielumgebungen850 bereitstellen. Die Regelinformationen können zum Beispiel Operationen (Ereignisse) und/oder Konsequenzen von Anwendungsprogrammfunktionen856 in der assoziierten Zielumgebung850 betreffen, wie zum Beispiel das Spezifizieren von: - • zulässigen und/oder vorgeschriebenen Operationen;
- • Beschaffenheit und/oder Ausmaß von zulässigen und/oder vorgeschriebenen Operationen; und/oder
- • Konsequenzen des Ausführens von zulässigen und/oder vorgeschriebenen Operationen.
- Der Zieldatenblock
801 kann außerdem gegebenenfalls zusätzliche Informationen enthalten, die einen DDS-Parser852 und/oder einen Übersetzer854 innerhalb einer entsprechenden Zielumgebung850 Anleitung gibt. -
10B zeigt ein ausführliches Beispiel dafür, wie Zielinformationen innerhalb der DDS200 organisiert werden können. In diesem Beispiel erstellt das DDS-Erstellungswerkzeug800 einen DDS-Kopfteil805 , der einen oder mehrere Zielaufzeichnungskopfteile807 referenziert. Der DDS-Kopfteil805 kann zum Beispiel ein Feld "Anzahl der Ziele"809 enthalten, das die Anzahl der Zieldatenblöcke801 in der DDS200 angibt, ein Feld "Offset zum ersten Zieldatenteil"811 , das den Ort des ersten Zieldatenblocks801(1) in der DDS200 bereitstellt, ein Quellennachrichtenfeld812A , das die Quellenumgebung identifiziert, und ein optionales Verfassersiegel812B , mit dem die Integrität und Authentizität der DDS200 verifiziert werden kann. Das Quellennachrichtenfeld812A (das optional sein kann) kann eine Quellen-ID enthalten, mit der beim Verifizieren der Quellenumgebung der DDS200 geholfen werden kann, und ein optionales Quellensiegel (das in der Quellennachricht vorhanden sein kann oder nicht). Jeder Zieldatenblock801 in der DDS200 kann mit einem Zieldatensatzkopfteil807 beginnen, der ein Feld "Ziel-ID"813 , ein Feld "Länge"815 , ein Feld "Offset zum nächsten Zieldatenteil"817 , ein optionales Verfassersiegel819 und eine optionale Quellennachricht821 enthält. Das Feld "Ziel-ID"813 kann eine eindeutige Identifikationsnummer oder einen Wert spezifizieren, die bzw. der dem assoziierten Zieldatenblock801 entspricht und/oder die beabsichtigte Zielumgebung(en) identifiziert, das Feld "Länge"815 kann die Länge des Zieldatenblocks801 spezifizieren, und das Feld "Offset"817 kann den Ort (relativ oder absolut) des nächsten Zieldatenblocks801 in der DDS200 angeben (und kann einen Nullwert für den letzten Zieldatenblock annehmen). - Die optionalen Verfassersiegel
812B ,819 (und Quellensiegel) können kryptographische Siegel sein, die dabei helfen, sicherzustellen, dass die DDS200 bzw. die Zielaufzeichnungen801 seit ihrer Erstellung nicht verändert wurden, sowie die Identität von Verfasser und/oder Quelle der DDS200 . Die optionalen Quellennachrichten812C und821 können Informationen sein, die dabei helfen, sicherzustellen, dass eine Zielumgebung weiß, welche Quellenumgebung die DDS200 erstellt hat. - Wieder mit Bezug auf
10A kann das DDS-Erstellungswerkzeug800 beim Erstellen der DDS200 diese und jeden Zieldatenblock801 zu Integritätszwecken unter Verwendung geeigneter kryptographischer Prozesse kryptographisch versiegeln, indem zum Beispiel zuerst eine kryptographische Hash-Funktion (z.B. SHA, MD5 usw.) an den Daten ausgeführt und dann der resultierende Hash-Wert unter Verwendung eines privaten Schlüssels des DDS-Verfassers, der mit einem asymmetrischen Kryptosystem (z.B. RSA, El Gamal, usw.) assoziiert ist, verschlüsselt wird. Wenn Versiegelung verwendet wird, sollte der DDS-Verfasser vorzugsweise sicherstellen, dass der mit dem Verschlüsselungs-Privatschlüssel assoziierte öffentliche Schlüssel zertifiziert ist (z.B. mit einem Privatschlüssel einer zertifizierenden Autorität verschlüsselt) und für die Verwendung durch Zielumgebungen zum Validieren des Siegels verfügbar ist (z.B. durch Aufnahme eines Zertifikats in die DDS200 , Veröffentlichen des Zertifikats auf einem öffentlichen Netzwerk usw.). - Wenn die Quellennachrichten
812C ,821 benutzt werden, sollten sie vorzugsweise durch die Quellenumgebung bereitgestellte Informationen repräsentieren, die einer Zielumgebung helfen können, die Quellenumgebung zu identifizieren, und die ferner auch dabei helfen können, sicherzustellen, dass die DDS200 tatsächlich von der Quellenumgebung erstellt wurde (und der deshalb zum Beispiel so weit vertraut werden kann, wie die Quellenumgebung vertrauenswürdig ist). Zum Beispiel kann eine Quellenumgebung eine geschützte Verarbeitungsumgebung (PPE) der in der oben zitierten Patentschrift von Ginter et al. beschriebenen Form aufweisen. Bestimmten solcher PPE können kryptograpische Schlüssel (z.B. ein privater Schlüssel eines Paars aus einem öffentlichen Schlüssel und privaten Schlüssel) verfügbar sein, mit denen man ein kryptographisches Hash verschlüsseln kann, das je nach Fall von dem DDS-Kopfteil805 oder dem Zielblockkopfteil807 genommen wurde. Bei einem solchen Beispiel müsste eine Zielumgebung einen entsprechenden kryptographischen Schlüssel (z.B. einen öffentlichen Schlüssel eines Paars aus einem öffentlichen Schlüssel und einem privaten Schlüssel) unter Verwendung vertrauenswürdiger Techniken (z.B. Ablieferung in einem von einer vertrauenswürdigen zertifizierenden Autorität signierten Zertifikat) beschaffen, um eine solche Quellennachricht zu evaluieren. Bei einem anderen Beispiel wurden möglicherweise kryptographische Schlüssel bei der Herstellung mit dem DDS-Erstellungswerkzeug800 mitgeliefert, und es kann diese kryptographischen Schlüssel anstelle von Schlüsseln von einer PPE benutzen, obwohl diese Technik im Allgemeinen gegenüber Manipulation durch einen erfahrenen Computerhacker anfälliger wäre und deshalb für Zielumgebungen etwas weniger vertrauenswürdig sein könnte. - Zusätzlich oder als Alternative (zum Beispiel wenn kryptographische Techniken nicht angemessen oder gewünscht sind), kann die Quellennachricht eine eindeutige Kennung enthalten, die der Quellenumgebung entspricht.
- Das DDS-Erstellungswerkzeug
800 (siehe10A ) kann dann die resultierende DDS200 zusammen mit einem assoziierten Objekt830 in eine sicheren Container100 verpacken. Bei einem anderen Beispiel kann das DDS-Erstellungswerkzeug800 die DDS200 in ein Objekt830' , das ein Verfahren zum Freigeben der DDS an den Zielumgebungs-Parser852 bereitstellt, einbetten oder die DDS anderweitig damit assoziieren. Die DDS200 und ihr assoziiertes Objekt830 können dann zur Verarbeitung an eine oder mehrere Zielumgebungen850 abgeliefert werden. - Der Zielumgebungs-Parser
852 (und/oder Übersetzer854 ) kann zum Beispiel Teil eines Anwendungsprogramms, Teil eines Betriebssystems oder Teil eines Hilfsprogramms sein, das von einem Anwendungsprogramm und/oder einem Betriebssystem oder in Verbindung damit benutzt wird. Der Zielumgebungs-Parser852 empfängt die DDS200 und analysiert sie, um den Zieldatenblock801(k) zu finden, der der Zielumgebung850(k) entspricht. Der Parser852 kann dann aus dem entsprechenden Zieldatenblock801 die in dem Zieldatenblock enthaltenen Regeln bestimmen. Der Parser852 versteht vorzugsweise genug über die Struktur der DDS200 , um (z.B. unter Verwendung in10B gezeigten Kopfteilinformationen) den entsprechenden Zieldatenblock801 , der ihm entspricht, zu finden und außerdem die Regeln in dem Zieldatenblock zu verstehen. Der Zielumgebungs-Parser852 muss keinerlei zusätzliche Regeln316 verstehen, die in den Container100 verpackt oder anderweitig mit dem Objekt830 abgeliefert werden, er kann aber etwaige solche zusätzlichen Regeln gegebenenfalls benutzen (z.B. wenn er keinen Zieldatenblock801 in der DDS200 für die konkrete Zielumgebung850 findet (zum Beispiel, wenn er in der Lage ist, einen bestimmten anderen Zieldatenblock801 zu verstehen, dessen Regeln auf einer veröffentlichten Spezifikation und/oder einem veröffentlichten Standard basieren)). - Der Zielumgebungs-Parser
852 kann geltende Zielregeln aus dem Zieldatenblock801 erhalten und diese Regeln den Anwendungsprogrammfunktionen856 zuführen. Die Anwendungsprogrammfunktionen856 können eine beliebige das Objekt830 betreffende Operation definieren, wie zum Beispiel: - • Ausschneiden
- • Kopieren
- • Einfügen
- • Abspeichern
- • Ändern
- • Löschen
- • Eine beliebige andere Operation
- Die von dem Parser
852 bereitgestellten Zielregeln können zum Beispiel für folgendes verwendet werden: Zulassen, Vorschreiben und/oder Verhindern bestimmter Operationen; Definieren des Ausmaßes, zu dem bestimmte Operationen ausgeführt werden können (z.B. Begrenzen der Anzahl von Kopien, Definieren des Ausmaßes des Ausschneidens, Regeln, die zum Ausschneiden von Informationen bei nachfolgender Benutzung angewandt werden sollen usw.); und/oder Definieren der Konsequenzen des Ausführens einer bestimmten Operation (z.B. dem Benutzer Gebühren dafür berechnen, ein gesamtes Objekt830 oder einen Teil davon auszudrucken oder anderweitig zu benutzen und/oder darauf zuzugreifen, Aufzeichnungen von Zeit und/oder Anzahl solcher ausgeführten Operationen führen usw.). - Der Parser
852 kann außerdem oder als Alternative bestimmte oder alle der von ihm aus dem Zieldatenblock801 erhaltenen Regeln anderen Anordnungen zuführen, um die Regeln anzuwenden, wie zum Beispiel den Block "andere Rechteverwaltungsfunktionen"858 . Der Block858 kann eine beliebige Art von Rechteverwaltungsfunktionen bereitstellen. Der Übersetzer854 kann gegebenenfalls benutzt werden, um es den Anwendungsprogrammfunktionen856 und/oder dem Block "andere Rechteverwaltung"858 zu erlauben, die Regeln zu verstehen. Als ein Beispiel könnte man mit dem Übersetzer854 die aus dem Zieldatenblock801 erhaltenen Regelinformationen weiter ausführen, parametrisieren und/oder sichern, damit sie mehr oder völlig kompatibel mit dem Block "andere Rechteverwaltungsfunktionen"858 sind. - Es wurde eine nützliche Datenstrukturdefinitionsmethode und -anordnung in Verbindung mit ihren praktischsten und zur Zeit bevorzugten Ausführungsbeispielen beschrieben.
- Bei einer bevorzugten Ausführungsform des Datenverarbeitungsverfahrens umfasst der Schritt des Benutzens den Schritt des Formatierens der Anzeige mindestens eines Teils mindestens einer Rechteverwaltungsdatenstruktur. Vorzugsweise umfasst der Schritt des Benutzens den Schritt des Formatierens des Lesens mindestens eines Teils mindestens einer Rechteverwaltungsdatenstruktur mindestens teilweise gemäß der deskriptiven Datenstruktur. Gemäß einer vorteilhaften Ausführungsform umfasst der Schritt des Benutzens den Schritt des mindestens teilweisen Anzeigens mindestens einer Rechteverwaltungsdatenstruktur mindestens teilweise auf der Basis der deskriptiven Datenstruktur.
- Der Erstellungsschritt umfasst vorzugsweise den Schritt des Bereitstellens von Metadaten innerhalb der deskriptiven Datenstruktur, und der Anzeigeschritt umfasst das Anzeigen mindestens bestimmter Informationen aus der Rechteverwaltungsdatenstruktur mindestens teilweise gemäß den Metadaten. Bei einer weiteren bevorzugten Ausführungsform umfasst der Benutzungsschritt den Schritt des dynamischen Erzeugens einer Benutzeroberfläche mindestens teilweise auf der Basis der deskriptiven Datenstruktur. Der Schritt des Benutzens umfasst vorzugsweise den Schritt des automatischen Identifizierens und/oder Findens mindestens eines Datenfelds mindestens teilweise auf der Basis der deskriptiven Datenstruktur.
- Es ist vorteilhaft, dass der Benutzungsschritt den Schritt des automatischen Extrahierens von Daten innerhalb der Rechteverwaltungsdatenstruktur mindestens teilweise auf der Basis der deskriptiven Datenstruktur umfasst. Vorzugsweise umfasst der Erstellungsschritt das Erstellen einer deskriptiven Datenstruktur, die von jeglicher konkreter Rechteverwaltungsdatenstruktur unabhängig ist, aber abstrakt eine Klasse von Rechteverwaltungsdatenstrukturen beschreibt. Vorteilhafterweise umfasst der Erstellungsschritt den Schritt des Erstellens von Metadaten zum Definieren mindestens einer Eigenschaft des Benutzungsschrittes. Gemäß einer bevorzugten Ausführungsform umfasst der Erstellungsschritt den Schritt des Erstellens der abstrakten Repräsentation mindestens teilweise durch Verwendung eines Wizards, wobei die Funktionsweise des Wizards mindestens teilweise durch eine weitere deskriptive Datenstruktur definiert wird.
- Der Benutzungsschritt umfasst vorzugsweise den Schritt des Veränderns des Verhaltens eines polymorphen Prozesses mindestens teilweise auf der Basis der deskriptiven Datenstruktur. Gemäß einer Ausführungsform umfasst der Benutzungsschritt den Schritt des Interpretierens mindestens eines Teils der deskriptiven Datenstruktur in der Laufzeit. Vorteilhafterweise umfasst der Benutzungsschritt den Schritt des dynamischen Anpassens mindestens eines Teils der Datenverarbeitung der Rechteverwaltungsdatenstruktur in der Laufzeit. Der Benutzungsschritt umfasst vorzugsweise das mindestens teilweise Benutzen der deskriptiven Datenstruktur als Anweisungen zum Steuern eines automatisierten digitalen Inhalts-Handlers. Gemäß einer bevorzugten Ausführungsform umfasst der Erstellungsschritt den Schritt des Erstellens mindestens einer Integritätseinschränkung, und der Benutzungsschritt umfaßt den Schritt des Durchsetzens der Integritätseinschränkung.
- Gemäß einer bevorzugten Ausführungsform des Verfahrens zum Erstellen und Benutzen eines sicheren Containers entspricht die deskriptive Datenstruktur einer atomischen Transaktion und umfasst ferner den Schritt des Ausführens der atomischen Transaktion mindestens einer der mehreren elektronischen Geräte mindestens teilweise gemäß der deskriptiven Datenstruktur. Vorzugsweise umfasst das verfahren ferner den Schritt des unabhängigen Benutzens und/oder Bereitstellens von Kontrollen in Bezug auf die deskriptive Datenstruktur. Vorteilhafterweise umfasst das Verfahren ferner den Schritt des Definierens mindestens einer Klasse deskriptiver Datenstrukturen auf der Basis mindestens eines Parameters.
Claims (21)
- Verfahren zur Verwendung einer deskriptiven Datenstruktur in einem elektronischen Gerät, mit den folgenden Schritten: Empfangen eines ersten sicheren Containers, wobei der erste sichere Container mindestens Inhalt (
102 ) und assoziierte Kontrollen (316A ) umfasst; Empfangen eines zweiten sicheren Containers, wobei der zweite sichere Container mindestens Folgendes umfasst: eine deskriptive Datenstruktur (200 ), die Informationen enthält, die mindestens teilweise ein Format des Inhalts des ersten sicheren Containers beschreiben oder repräsentieren; und mindestens eine Regel (316 ), die mindestens teilweise dafür ausgelegt ist, mindestens eine Benutzung der deskriptiven Datenstruktur (200 ) oder den Zugriff darauf zu kontrollieren; Benutzen der Regel (316 ) des zweiten sicheren Containers, um Zugriff auf mindestens einen Teil der deskriptiven Datenstruktur (200 ) zu erhalten; und Benutzen des Teils der deskriptiven Datenstruktur im Verlauf mindestens eines Gebrauchs des Inhalts (102 ) des ersten sicheren Containers. - Verfahren nach Anspruch 1, bei dem: die Benutzung des Teils der deskriptiven Datenstruktur umfasst, Informationen aus der deskriptiven Datenstruktur bezüglich des Formats des Inhalts des ersten sicheren Containers zu benutzen.
- Verfahren nach Anspruch 2, bei dem: die Benutzung des Teils der deskriptiven Datenstruktur ferner umfasst, die Formatinformationen zu benutzen, um einen spezifischen Teil des Inhalts des ersten sicheren Containers zu identifizieren.
- Verfahren nach Anspruch 3, bei dem: der spezifische Teil des Inhalts des ersten sicheren Containers Informationen enthält, die mindestens einen zusätzlichen Teil des Inhalts des ersten sicheren Containers identifizieren oder beschreiben; und der Benutzung des Teils der deskriptiven Datenstruktur das Anzeigen der Identifikations- oder Beschreibungsinformationen folgt.
- Verfahren nach Anspruch 4, bei dem: die Identifikations- oder Beschreibungsinformationen des Inhalts des ersten sicheren Containers einen Titel des zusätzlichen Teils des Inhalts des ersten sicheren Containers umfassen.
- Verfahren nach Anspruch 4 oder 5, bei dem: die Identifikations- oder Beschreibungsinformationen des Inhalts des ersten sicheren Containers eine Zusammenfassung des zusätzlichen Teils des Inhalts des ersten sicheren Containers umfassen.
- Verfahren nach Anspruch 3, bei dem: das elektronische Gerät ferner ein erstes Computerprogramm enthält, das einen Interpreter für deskriptive Datenstrukturen umfasst; und der Schritt des Benutzens des Teils der deskriptiven Daten umfasst, dass das erste Computerprogramm diese Benutzung durchführt.
- Verfahren nach Anspruch 7, bei dem: das erste Computerprogramm einen Browser umfasst und der Schritt des Benutzens des Teils der deskriptiven Daten ferner Folgendes umfasst: der Browser benutzt die deskriptive Datenstruktur, um einen Teil des Inhalts des ersten sicheren Containers zu identifizieren und zu finden; und der Browser bewirkt das Anzeigen des gefundenen Teils des Inhalts des ersten sicheren Containers.
- Verfahren nach Anspruch 8, bei dem: der Schritt, in dem der Browser die deskriptive Datenstruktur benutzt, um einen Teil des Inhalts des ersten sicheren Containers zu identifizieren und zu finden, ferner umfasst, dass der Browser eine Elementkennung aus der deskriptiven Datenstruktur empfängt, wobei die Elementkennung den Teil des Inhalts des ersten sicheren Containers identifiziert; und der Schritt, in dem der Browser das Anzeigen des gefundenen Teils des Inhalts des ersten sicheren Containers bewirkt, ferner umfasst, dass der Browser unter Verwendung der Elementkennung auf den Teil des Inhalts des ersten sicheren Containers zugreift.
- Verfahren nach Anspruch 9, ferner umfassend: nach der Identifikation, Benutzen mindestens einer Regel aus den Regeln des ersten sicheren Containers, um auf den identifizierten Teil des Inhalts des ersten sicheren Containers zuzugreifen.
- Verfahren nach Anspruch 10, ferner umfassend: an dem Kommunikationsport, Empfangen eines dritten sicheren Containers, der Folgendes enthält: (1) mit der deskriptiven Datenstruktur in Beziehung stehende Metadaten; und (2) mindestens eine Regel, die dafür ausgelegt ist, mindestens teilweise eine Benutzung der Metadaten oder den Zugriff darauf zu regeln; und wobei der Schritt des Benutzens der deskriptiven Datenstruktur ferner Folgendes umfasst: in der deskriptiven Datenstruktur, Zugreifen auf eine Referenz auf die Metadaten; Benutzen mindestens einer Regel aus dem dritten Container, um auf mindestens einen Teil der Metadaten zuzugreifen; und Benutzen der Metadaten im Verlauf des Benutzens der deskriptiven Datenstruktur in Verbindung mit dem Gebrauch der Inhalte des dritten sicheren Containers.
- Verfahren nach Anspruch 11, bei dem: der Schritt des Benutzens der Metadaten umfasst, in den Metadaten enthaltene Informationen zu benutzen, um mindestens teilweise zu bestimmen, ob mindestens ein Teil des Inhalts des ersten sicheren Containers einem Benutzer angezeigt werden soll.
- Verfahren nach Anspruch 12, wobei das Benutzen der Metadaten Folgendes umfasst: die Metadaten enthalten Informationen, die spezifizieren, dass spezifizierte Informationen angezeigt werden müssen, wenn bestimmte oder alle der Inhalte des ersten sicheren Containers angezeigt werden; und der Schritt des Benutzens der Metadaten umfasst, die spezifizierten Informationen anzuzeigen.
- Verfahren nach Anspruch 13, bei dem: die spezifizierten Informationen Informationen umfassen, die mindestens einen Eigentümer oder Verfasser von mindestens einem Teil des Inhalts des ersten sicheren Containers identifizieren.
- Verfahren nach Anspruch 1, bei dem: der erste sichere Container und der zweite sichere Container zu verschiedenen Zeiten in der ersten Datenverarbeitungsanordnung empfangen werden.
- Verfahren nach Anspruch 1, bei dem: der erste sichere Container aus einem zweiten elektronischen Gerät empfangen wird; und der zweite sichere Container aus einem dritten elektronischen Gerät empfangen wird; wobei sich das zweite elektronische Gerät und das dritte elektronische Gerät an Orten befinden, die voneinander getrennt sind und die jeweils von dem Ort, an dem sich das erste elektronische Gerät befindet, getrennt sind.
- Verfahren nach Anspruch 11, bei dem: der erste sichere Container aus einem zweiten elektronischen Gerät empfangen wird; und der zweite sichere Container und der dritte sichere Container aus einem dritten elektronischen Gerät empfangen werden; wobei sich das zweite elektronische Gerät und das dritte elektronische Gerät an Orten befinden, die voneinander getrennt sind und die jeweils von dem Ort, an dem sich das erste elektronische Gerät befindet, getrennt sind.
- Verfahren nach einem der vorhergehenden Ansprüche, bei dem: die Kontrolle ferner umfasst, mindestens teilweise mindestens einen Aspekt eines Auditierungsprozesses zu kontrollieren.
- Verfahren nach einem der vorhergehenden Ansprüche, bei dem: die Kontrolle ferner umfasst, mindestens teilweise mindestens einen Aspekt eines Budgetierungsprozesses zu kontrollieren.
- Verfahren nach Anspruch 1, bei dem das elektronische Gerät ein sicheres elektronisches Gerät ist.
- Elektronisches Gerät zur Verwendung mit einer deskriptiven Datenstruktur, wobei das elektronische Gerät Folgendes umfasst: Mittel zum Empfangen eines ersten sicheren Containers, wobei der erste sichere Container mindestens Inhalt (
102 ) und assoziierte Kontrollen (316A ) umfasst; Mittel zum Empfangen eines zweiten sicheren Containers, wobei der zweite sichere Container mindestens Folgendes umfasst: eine deskriptive Datenstruktur (200 ), die Informationen enthält, die mindestens teilweise ein Format des Inhalts des ersten sicheren Containers beschreiben oder repräsentieren; und mindestens eine Regel (316 ), die mindestens teilweise dafür ausgelegt ist, mindestens eine Benutzung der deskriptiven Datenstruktur (200 ) oder den Zugriff darauf zu kontrollieren; Mittel zum Benutzen der Regel (316 ) des zweiten sicheren Containers, um Zugriff auf mindestens einen Teil der deskriptiven Datenstruktur (200 ) zu erhalten; und Mittel zum Benutzen des Teils der deskriptiven Datenstruktur im Verlauf mindestens eines Gebrauchs des Inhalts (102 ) des ersten sicheren Containers.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US805804 | 1997-02-25 | ||
US08/805,804 US5920861A (en) | 1997-02-25 | 1997-02-25 | Techniques for defining using and manipulating rights management data structures |
PCT/US1998/003623 WO1998037481A1 (en) | 1997-02-25 | 1998-02-25 | Techniques for defining, using and manipulating rights management data structures |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69837545D1 DE69837545D1 (de) | 2007-05-24 |
DE69837545T2 true DE69837545T2 (de) | 2007-12-20 |
Family
ID=25192553
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69837545T Expired - Lifetime DE69837545T2 (de) | 1997-02-25 | 1998-02-25 | Techniken zur verwendung von beschreibungshaltenden datenstrukturen |
Country Status (11)
Country | Link |
---|---|
US (2) | US5920861A (de) |
EP (6) | EP1657618B1 (de) |
JP (6) | JP2001515617A (de) |
CN (4) | CN1148686C (de) |
AT (1) | ATE359544T1 (de) |
AU (1) | AU728776B2 (de) |
CA (2) | CA2643148A1 (de) |
DE (1) | DE69837545T2 (de) |
ES (1) | ES2286847T3 (de) |
HK (2) | HK1064763A1 (de) |
WO (1) | WO1998037481A1 (de) |
Families Citing this family (581)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US6850252B1 (en) | 1999-10-05 | 2005-02-01 | Steven M. Hoffberg | Intelligent electronic appliance system and method |
US6400996B1 (en) | 1999-02-01 | 2002-06-04 | Steven M. Hoffberg | Adaptive pattern recognition based control system and method |
US8352400B2 (en) | 1991-12-23 | 2013-01-08 | Hoffberg Steven M | Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore |
US6418424B1 (en) | 1991-12-23 | 2002-07-09 | Steven M. Hoffberg | Ergonomic man-machine interface incorporating adaptive pattern recognition based control system |
US6122403A (en) | 1995-07-27 | 2000-09-19 | Digimarc Corporation | Computer system linked by using information in data objects |
US6681028B2 (en) | 1995-07-27 | 2004-01-20 | Digimarc Corporation | Paper-based control of computer systems |
US5841978A (en) | 1993-11-18 | 1998-11-24 | Digimarc Corporation | Network linking method using steganographically embedded data objects |
US6681029B1 (en) | 1993-11-18 | 2004-01-20 | Digimarc Corporation | Decoding steganographic messages embedded in media signals |
DE69402955T2 (de) * | 1994-02-08 | 1997-08-14 | Belle Gate Invest Bv | Datenauswechselsystem mit tragbaren Datenverarbeitungseinheiten |
US6522770B1 (en) | 1999-05-19 | 2003-02-18 | Digimarc Corporation | Management of documents and other objects using optical devices |
US8094949B1 (en) | 1994-10-21 | 2012-01-10 | Digimarc Corporation | Music methods and systems |
US20050149450A1 (en) * | 1994-11-23 | 2005-07-07 | Contentguard Holdings, Inc. | System, method, and device for controlling distribution and use of digital works based on a usage rights grammar |
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US6963859B2 (en) * | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
US7162635B2 (en) * | 1995-01-17 | 2007-01-09 | Eoriginal, Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
SE504085C2 (sv) * | 1995-02-01 | 1996-11-04 | Greg Benson | Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US6948070B1 (en) * | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US7133846B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
ATE441897T1 (de) | 1995-02-13 | 2009-09-15 | Intertrust Tech Corp | Systeme und verfahren zur verwaltung von gesicherten transaktionen und zum schutz von elektronischen rechten |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7095854B1 (en) * | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6549942B1 (en) * | 1995-05-25 | 2003-04-15 | Audiohighway.Com | Enhanced delivery of audio data for portable playback |
US8606851B2 (en) | 1995-06-06 | 2013-12-10 | Wayport, Inc. | Method and apparatus for geographic-based communications service |
US5835061A (en) | 1995-06-06 | 1998-11-10 | Wayport, Inc. | Method and apparatus for geographic-based communications service |
US7051086B2 (en) | 1995-07-27 | 2006-05-23 | Digimarc Corporation | Method of linking on-line data to printed documents |
US6411725B1 (en) | 1995-07-27 | 2002-06-25 | Digimarc Corporation | Watermark enabled video objects |
US6408331B1 (en) | 1995-07-27 | 2002-06-18 | Digimarc Corporation | Computer linking methods using encoded graphics |
US7047241B1 (en) | 1995-10-13 | 2006-05-16 | Digimarc Corporation | System and methods for managing digital creative works |
US6807534B1 (en) | 1995-10-13 | 2004-10-19 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
US6688888B1 (en) * | 1996-03-19 | 2004-02-10 | Chi Fai Ho | Computer-aided learning system and method |
US7685426B2 (en) * | 1996-05-07 | 2010-03-23 | Digimarc Corporation | Managing and indexing content on a network with image bookmarks and digital watermarks |
US6421070B1 (en) | 1996-11-12 | 2002-07-16 | Digimarc Corporation | Smart images and image bookmarking for an internet browser |
US7917643B2 (en) | 1996-09-12 | 2011-03-29 | Audible, Inc. | Digital information library and delivery system |
US5926624A (en) | 1996-09-12 | 1999-07-20 | Audible, Inc. | Digital information library and delivery system with logic for generating files targeted to the playback device |
US6052780A (en) * | 1996-09-12 | 2000-04-18 | Open Security Solutions, Llc | Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information |
US7031442B1 (en) | 1997-02-10 | 2006-04-18 | Genesys Telecommunications Laboratories, Inc. | Methods and apparatus for personal routing in computer-simulated telephony |
US6104802A (en) | 1997-02-10 | 2000-08-15 | Genesys Telecommunications Laboratories, Inc. | In-band signaling for routing |
US6480600B1 (en) | 1997-02-10 | 2002-11-12 | Genesys Telecommunications Laboratories, Inc. | Call and data correspondence in a call-in center employing virtual restructuring for computer telephony integrated functionality |
US5920861A (en) | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US7062500B1 (en) * | 1997-02-25 | 2006-06-13 | Intertrust Technologies Corp. | Techniques for defining, using and manipulating rights management data structures |
US6233684B1 (en) * | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
US6473893B1 (en) * | 1997-05-30 | 2002-10-29 | International Business Machines Corporation | Information objects system, method, and computer program organization |
US6684369B1 (en) * | 1997-06-19 | 2004-01-27 | International Business Machines, Corporation | Web site creator using templates |
US6353929B1 (en) | 1997-06-23 | 2002-03-05 | One River Worldtrek, Inc. | Cooperative system for measuring electronic media |
US7546346B2 (en) * | 1997-07-28 | 2009-06-09 | Juniper Networks, Inc. | Workflow systems and methods for project management and information management |
US5978836A (en) | 1997-07-28 | 1999-11-02 | Solectron Corporation | Workflow systems and methods |
JPH11112097A (ja) * | 1997-09-30 | 1999-04-23 | Fujitsu Ltd | 光源モジュールおよび光走査装置 |
US6711611B2 (en) | 1998-09-11 | 2004-03-23 | Genesis Telecommunications Laboratories, Inc. | Method and apparatus for data-linking a mobile knowledge worker to home communication-center infrastructure |
US6985943B2 (en) | 1998-09-11 | 2006-01-10 | Genesys Telecommunications Laboratories, Inc. | Method and apparatus for extended management of state and interaction of a remote knowledge worker from a contact center |
USRE46528E1 (en) | 1997-11-14 | 2017-08-29 | Genesys Telecommunications Laboratories, Inc. | Implementation of call-center outbound dialing capability at a telephony network level |
US7268700B1 (en) | 1998-01-27 | 2007-09-11 | Hoffberg Steven M | Mobile communication device |
US6385596B1 (en) | 1998-02-06 | 2002-05-07 | Liquid Audio, Inc. | Secure online music distribution system |
US7907598B2 (en) | 1998-02-17 | 2011-03-15 | Genesys Telecommunication Laboratories, Inc. | Method for implementing and executing communication center routing strategies represented in extensible markup language |
US6874119B2 (en) * | 1998-09-11 | 2005-03-29 | Genesys Telecommunications Laboratories, Inc. | Stored-media interface engine providing an abstract record of stored multimedia files within a multimedia communication center |
US6332154B2 (en) | 1998-09-11 | 2001-12-18 | Genesys Telecommunications Laboratories, Inc. | Method and apparatus for providing media-independent self-help modules within a multimedia communication-center customer interface |
US7809138B2 (en) * | 1999-03-16 | 2010-10-05 | Intertrust Technologies Corporation | Methods and apparatus for persistent control and protection of content |
US6237124B1 (en) * | 1998-03-16 | 2001-05-22 | Actel Corporation | Methods for errors checking the configuration SRAM and user assignable SRAM data in a field programmable gate array |
US6366923B1 (en) * | 1998-03-23 | 2002-04-02 | Webivore Research, Llc | Gathering selected information from the world wide web |
US20040098584A1 (en) * | 1998-03-25 | 2004-05-20 | Sherman Edward G. | Method and system for embedded, automated, component-level control of computer systems and other complex systems |
US6785866B1 (en) * | 1998-05-01 | 2004-08-31 | Adobe Systems Incorporated | Dialogs for multiple operating systems and multiple languages |
US6941463B1 (en) | 1998-05-14 | 2005-09-06 | Purdue Research Foundation | Secure computational outsourcing techniques |
US6957341B2 (en) * | 1998-05-14 | 2005-10-18 | Purdue Research Foundation | Method and system for secure computational outsourcing and disguise |
US6253237B1 (en) | 1998-05-20 | 2001-06-26 | Audible, Inc. | Personalized time-shifted programming |
US20040117663A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Method for authentication of digital content used or accessed with secondary devices to reduce unauthorized use or distribution |
US20040117631A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Method for digital rights management including user/publisher connectivity interface |
US6044471A (en) | 1998-06-04 | 2000-03-28 | Z4 Technologies, Inc. | Method and apparatus for securing software to reduce unauthorized use |
US20040117664A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Apparatus for establishing a connectivity platform for digital rights management |
US20040107368A1 (en) * | 1998-06-04 | 2004-06-03 | Z4 Technologies, Inc. | Method for digital rights management including self activating/self authentication software |
US6986063B2 (en) * | 1998-06-04 | 2006-01-10 | Z4 Technologies, Inc. | Method for monitoring software using encryption including digital signatures/certificates |
US20040117628A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Computer readable storage medium for enhancing license compliance of software/digital content including self-activating/self-authenticating software/digital content |
US20040225894A1 (en) * | 1998-06-04 | 2004-11-11 | Z4 Technologies, Inc. | Hardware based method for digital rights management including self activating/self authentication software |
US20040117644A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Method for reducing unauthorized use of software/digital content including self-activating/self-authenticating software/digital content |
US6398556B1 (en) | 1998-07-06 | 2002-06-04 | Chi Fai Ho | Inexpensive computer-aided learning methods and apparatus for learners |
US9792659B2 (en) * | 1999-04-13 | 2017-10-17 | Iplearn, Llc | Computer-aided methods and apparatus to access materials in a network environment |
AR020608A1 (es) | 1998-07-17 | 2002-05-22 | United Video Properties Inc | Un metodo y una disposicion para suministrar a un usuario acceso remoto a una guia de programacion interactiva por un enlace de acceso remoto |
USRE46153E1 (en) | 1998-09-11 | 2016-09-20 | Genesys Telecommunications Laboratories, Inc. | Method and apparatus enabling voice-based management of state and interaction of a remote knowledge worker in a contact center environment |
US8332478B2 (en) | 1998-10-01 | 2012-12-11 | Digimarc Corporation | Context sensitive connected content |
AU1105600A (en) * | 1998-10-07 | 2000-04-26 | Adobe Systems Incorporated | Distributing access to a data item |
US7139915B2 (en) * | 1998-10-26 | 2006-11-21 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US7174457B1 (en) | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
US6609199B1 (en) * | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US6330670B1 (en) | 1998-10-26 | 2001-12-11 | Microsoft Corporation | Digital rights management operating system |
US7194092B1 (en) | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US6327652B1 (en) | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
US6751670B1 (en) | 1998-11-24 | 2004-06-15 | Drm Technologies, L.L.C. | Tracking electronic component |
US6813640B1 (en) * | 1998-12-08 | 2004-11-02 | Macrovision Corporation | System and method for controlling the editing by user action of digital objects created in a document server application |
US6996840B1 (en) * | 1998-12-18 | 2006-02-07 | Myspace Ab | Method for executing a security critical activity |
US7624046B2 (en) * | 1998-12-24 | 2009-11-24 | Universal Music Group, Inc. | Electronic music/media distribution system |
US8175977B2 (en) | 1998-12-28 | 2012-05-08 | Audible | License management for digital content |
US6978262B2 (en) * | 1999-01-05 | 2005-12-20 | Tsai Daniel E | Distributed database schema |
US7127515B2 (en) | 1999-01-15 | 2006-10-24 | Drm Technologies, Llc | Delivering electronic content |
US7904187B2 (en) | 1999-02-01 | 2011-03-08 | Hoffberg Steven M | Internet appliance system and method |
EP2042966B1 (de) | 1999-02-17 | 2013-03-27 | Nippon Telegraph and Telephone Corporation | Datenverkehrsverfahren, System, Vorrichtung und rechnerlesbares Medium |
US7353194B1 (en) | 1999-03-02 | 2008-04-01 | Alticor Investments, Inc. | System and method for managing recurring orders in a computer network |
AU769742B2 (en) | 1999-03-02 | 2004-02-05 | Amway Corp. | Electronic commerce transactions within a marketing system that may contain a membership buying opportunity |
US6868497B1 (en) * | 1999-03-10 | 2005-03-15 | Digimarc Corporation | Method and apparatus for automatic ID management |
US8190460B1 (en) | 1999-03-11 | 2012-05-29 | Cci Europe A/S | Advertisement sales and management system |
US6973444B1 (en) | 1999-03-27 | 2005-12-06 | Microsoft Corporation | Method for interdependently validating a digital content package and a corresponding digital license |
US6816596B1 (en) | 2000-01-14 | 2004-11-09 | Microsoft Corporation | Encrypting a digital object based on a key ID selected therefor |
US7136838B1 (en) | 1999-03-27 | 2006-11-14 | Microsoft Corporation | Digital license and method for obtaining/providing a digital license |
US6829708B1 (en) | 1999-03-27 | 2004-12-07 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
US7103574B1 (en) | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
US7024393B1 (en) | 1999-03-27 | 2006-04-04 | Microsoft Corporation | Structural of digital rights management (DRM) system |
US7383205B1 (en) | 1999-03-27 | 2008-06-03 | Microsoft Corporation | Structure of a digital content package |
US7073063B2 (en) | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
US7319759B1 (en) | 1999-03-27 | 2008-01-15 | Microsoft Corporation | Producing a new black box for a digital rights management (DRM) system |
US20020019814A1 (en) | 2001-03-01 | 2002-02-14 | Krishnamurthy Ganesan | Specifying rights in a digital rights license according to events |
US6651171B1 (en) * | 1999-04-06 | 2003-11-18 | Microsoft Corporation | Secure execution of program code |
WO2000062189A2 (en) * | 1999-04-12 | 2000-10-19 | Reciprocal, Inc. | System and method for data rights management |
US6918059B1 (en) | 1999-04-28 | 2005-07-12 | Universal Music Group | Method and system for handling errors in a distributed computer system |
US6697948B1 (en) * | 1999-05-05 | 2004-02-24 | Michael O. Rabin | Methods and apparatus for protecting information |
US7769681B2 (en) * | 1999-05-08 | 2010-08-03 | Jack Misraje | Computer system and method for networkd interchange of data and information for members of the real estate financial and related transactional services industry |
GB2350529B (en) * | 1999-05-22 | 2004-03-10 | Ibm | Electronic contracts |
US6785815B1 (en) | 1999-06-08 | 2004-08-31 | Intertrust Technologies Corp. | Methods and systems for encoding and protecting data using digital signature and watermarking techniques |
US6959384B1 (en) | 1999-12-14 | 2005-10-25 | Intertrust Technologies Corporation | Systems and methods for authenticating and protecting the integrity of data streams and other data |
US6889260B1 (en) * | 1999-06-10 | 2005-05-03 | Ec Enabler, Ltd | Method and system for transferring information |
JP2001007840A (ja) * | 1999-06-21 | 2001-01-12 | Sony Corp | データ配信方法及び装置、並びに、データ受信方法及び装置 |
US8103542B1 (en) | 1999-06-29 | 2012-01-24 | Digimarc Corporation | Digitally marked objects and promotional methods |
US7152165B1 (en) | 1999-07-16 | 2006-12-19 | Intertrust Technologies Corp. | Trusted storage systems and methods |
AU6104800A (en) | 1999-07-16 | 2001-02-05 | Intertrust Technologies Corp. | Trusted storage systems and methods |
US7243236B1 (en) * | 1999-07-29 | 2007-07-10 | Intertrust Technologies Corp. | Systems and methods for using cryptography to protect secure and insecure computing environments |
US7770016B2 (en) * | 1999-07-29 | 2010-08-03 | Intertrust Technologies Corporation | Systems and methods for watermarking software and other media |
US7430670B1 (en) * | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
EP1204913B1 (de) * | 1999-07-30 | 2005-10-05 | Intertrust Technologies Corp. | Verfahren und systeme zur transaktionsaufzeichnungsübertragung unter anwendung von schwellen und einem mehrstufigen protokoll |
US7124170B1 (en) * | 1999-08-20 | 2006-10-17 | Intertrust Technologies Corp. | Secure processing unit systems and methods |
US7406603B1 (en) | 1999-08-31 | 2008-07-29 | Intertrust Technologies Corp. | Data protection systems and methods |
KR100769437B1 (ko) * | 1999-09-01 | 2007-10-22 | 마츠시타 덴끼 산교 가부시키가이샤 | 분배 시스템, 반도체 메모리 카드, 수신장치, 컴퓨터가판독할 수 있는 기록매체 및 수신방법 |
US7757097B2 (en) * | 1999-09-03 | 2010-07-13 | Purdue Research Foundation | Method and system for tamperproofing software |
US7287166B1 (en) | 1999-09-03 | 2007-10-23 | Purdue Research Foundation | Guards for application in software tamperproofing |
US7149893B1 (en) | 1999-09-07 | 2006-12-12 | Poofaway.Com, Inc. | System and method for enabling the originator of an electronic mail message to preset an expiration time, date, and/or event, and to control processing or handling by a recipient |
US6269349B1 (en) | 1999-09-21 | 2001-07-31 | A6B2, Inc. | Systems and methods for protecting private information |
US6985885B1 (en) * | 1999-09-21 | 2006-01-10 | Intertrust Technologies Corp. | Systems and methods for pricing and selling digital goods |
US7747982B1 (en) * | 1999-10-13 | 2010-06-29 | Starz Entertainment, Llc | Distributing and storing content to a user's location |
US7240359B1 (en) * | 1999-10-13 | 2007-07-03 | Starz Entertainment, Llc | Programming distribution system |
US7809849B2 (en) * | 1999-10-13 | 2010-10-05 | Starz Entertainment, Llc | Pre-storing multiple programs with user control of playback |
WO2001035236A1 (fr) * | 1999-10-25 | 2001-05-17 | Sony Corporation | Procede de gestion de donnees de contenu |
AU773884B2 (en) | 1999-11-03 | 2004-06-10 | Cisco Technology, Inc. | Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure |
US8185549B1 (en) * | 1999-11-03 | 2012-05-22 | A9.Com, Inc. | Method and system for navigating within a body of data using one of a number of alternative browse graphs |
CN1340185A (zh) * | 1999-11-05 | 2002-03-13 | 索尼株式会社 | 分别用于数据解码、收费信息处理、数据再现的装置和方法以及电子货币、电子使用权限以及终端装置 |
US6876991B1 (en) | 1999-11-08 | 2005-04-05 | Collaborative Decision Platforms, Llc. | System, method and computer program product for a collaborative decision platform |
AU1588601A (en) * | 1999-11-08 | 2001-06-06 | Usertrust, Inc. | Legal-based or fiduciary-based data management process |
US6449719B1 (en) * | 1999-11-09 | 2002-09-10 | Widevine Technologies, Inc. | Process and streaming server for encrypting a data stream |
US8055894B2 (en) * | 1999-11-09 | 2011-11-08 | Google Inc. | Process and streaming server for encrypting a data stream with bandwidth based variation |
US7929978B2 (en) | 1999-12-01 | 2011-04-19 | Genesys Telecommunications Laboratories, Inc. | Method and apparatus for providing enhanced communication capability for mobile devices on a virtual private network |
JP4881500B2 (ja) * | 1999-12-09 | 2012-02-22 | ソニー株式会社 | 情報処理装置および情報処理方法、コンテンツ提供装置およびコンテンツ提供方法、再生装置および再生方法、並びに記録媒体 |
US6757824B1 (en) * | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
US7047411B1 (en) | 1999-12-17 | 2006-05-16 | Microsoft Corporation | Server for an electronic distribution system and method of operating same |
US6996720B1 (en) | 1999-12-17 | 2006-02-07 | Microsoft Corporation | System and method for accessing protected content in a rights-management architecture |
US6970849B1 (en) | 1999-12-17 | 2005-11-29 | Microsoft Corporation | Inter-server communication using request with encrypted parameter |
US6792113B1 (en) | 1999-12-20 | 2004-09-14 | Microsoft Corporation | Adaptable security mechanism for preventing unauthorized access of digital data |
US6832316B1 (en) * | 1999-12-22 | 2004-12-14 | Intertrust Technologies, Corp. | Systems and methods for protecting data secrecy and integrity |
NZ519959A (en) * | 1999-12-24 | 2004-08-27 | Telstra New Wave Pty Ltd | A virtual token carrying rules of use, capabilities and token relational information |
AU3076801A (en) * | 1999-12-27 | 2001-07-09 | Pitchware, Inc. | Method and apparatus for a cryptographically assisted commercial network system designed to facilitate purchase and licensing |
US20020114465A1 (en) * | 2000-01-05 | 2002-08-22 | Shen-Orr D. Chaim | Digital content delivery system and method |
US6772340B1 (en) | 2000-01-14 | 2004-08-03 | Microsoft Corporation | Digital rights management system operating on computing device and having black box tied to computing device |
US7353209B1 (en) | 2000-01-14 | 2008-04-01 | Microsoft Corporation | Releasing decrypted digital content to an authenticated path |
US6912528B2 (en) * | 2000-01-18 | 2005-06-28 | Gregg S. Homer | Rechargeable media distribution and play system |
US7328189B2 (en) * | 2000-01-26 | 2008-02-05 | Paybyclick Corporation | Method and apparatus for conducting electronic commerce transactions using electronic tokens |
US7236596B2 (en) | 2000-02-07 | 2007-06-26 | Mikos, Ltd. | Digital imaging system for evidentiary use |
JP2001219440A (ja) * | 2000-02-09 | 2001-08-14 | Sony Disc Technology Inc | 多数個取り用成形装置およびその成形方法 |
AU2001237017A1 (en) * | 2000-02-17 | 2001-08-27 | Digimarc Corporation | Watermark encoder and decoder enabled software and devices |
US7730113B1 (en) | 2000-03-07 | 2010-06-01 | Applied Discovery, Inc. | Network-based system and method for accessing and processing emails and other electronic legal documents that may include duplicate information |
US7693866B1 (en) * | 2000-03-07 | 2010-04-06 | Applied Discovery, Inc. | Network-based system and method for accessing and processing legal documents |
US6983302B1 (en) * | 2000-03-13 | 2006-01-03 | Fujitsu Limited | Document managing control system and computer-readable recording medium to record document managing control program |
US6697821B2 (en) * | 2000-03-15 | 2004-02-24 | Süccesses.com, Inc. | Content development management system and method |
US7213027B1 (en) * | 2000-03-21 | 2007-05-01 | Aol Llc | System and method for the transformation and canonicalization of semantically structured data |
US6591265B1 (en) * | 2000-04-03 | 2003-07-08 | International Business Machines Corporation | Dynamic behavior-based access control system and method |
US7200230B2 (en) | 2000-04-06 | 2007-04-03 | Macrovision Corporation | System and method for controlling and enforcing access rights to encrypted media |
US7085839B1 (en) | 2000-04-07 | 2006-08-01 | Intertrust Technologies Corporation | Network content management |
US7266681B1 (en) * | 2000-04-07 | 2007-09-04 | Intertrust Technologies Corp. | Network communications security agent |
JP2001292303A (ja) * | 2000-04-10 | 2001-10-19 | Minolta Co Ltd | 画像データ処理装置 |
FR2807849B1 (fr) * | 2000-04-12 | 2002-07-26 | Edmond Chaboche | Procede et systeme de recherche et d'aide au choix |
US20010047365A1 (en) * | 2000-04-19 | 2001-11-29 | Hiawatha Island Software Co, Inc. | System and method of packaging and unpackaging files into a markup language record for network search and archive services |
US7000119B1 (en) | 2000-04-20 | 2006-02-14 | Realnetworks, Inc. | Instruction/data protection employing derived obscuring instruction/data |
US6721793B1 (en) | 2000-05-10 | 2004-04-13 | Cisco Technology, Inc. | Intellectual property over non-internet protocol systems and networks |
US6885999B1 (en) | 2000-05-10 | 2005-04-26 | Cisco Technology, Inc. | Digital identifiers and digital identifier control systems for intellectual properties |
US6959289B1 (en) | 2000-05-10 | 2005-10-25 | Cisco Technology, Inc. | Digital rights framework |
US20050132233A1 (en) * | 2000-05-10 | 2005-06-16 | Cisco Technology, Inc. | Digital rights framework |
US7426495B1 (en) | 2000-05-10 | 2008-09-16 | Cisco Technology, Inc. | Virtual packing list |
US7031943B1 (en) | 2000-05-10 | 2006-04-18 | Cisco Technology, Inc. | Digital license agreement |
US6728773B1 (en) | 2000-05-10 | 2004-04-27 | Cisco Technology Inc. | System for controlling and regulating distribution of intellectual properties using internet protocol framework |
JP2003533112A (ja) * | 2000-05-11 | 2003-11-05 | 松下電器産業株式会社 | コンテンツ受信端末及び記録媒体 |
US7343348B2 (en) * | 2000-05-19 | 2008-03-11 | First American Residential Group, Inc. | System for performing real-estate transactions over a computer network using participant templates |
US7313692B2 (en) * | 2000-05-19 | 2007-12-25 | Intertrust Technologies Corp. | Trust management systems and methods |
CN101615231A (zh) * | 2000-06-02 | 2009-12-30 | 松下电器产业株式会社 | 记录媒体、许可管理装置、和记录及回放装置 |
US7107448B1 (en) | 2000-06-04 | 2006-09-12 | Intertrust Technologies Corporation | Systems and methods for governing content rendering, protection, and management applications |
WO2001095175A2 (en) * | 2000-06-05 | 2001-12-13 | Sealedmedia Limited | Digital rights management |
US7213266B1 (en) | 2000-06-09 | 2007-05-01 | Intertrust Technologies Corp. | Systems and methods for managing and protecting electronic content and applications |
US7050586B1 (en) | 2000-06-19 | 2006-05-23 | Intertrust Technologies Corporation | Systems and methods for retrofitting electronic appliances to accept different content formats |
US7171692B1 (en) | 2000-06-27 | 2007-01-30 | Microsoft Corporation | Asynchronous communication within a server arrangement |
US7051200B1 (en) | 2000-06-27 | 2006-05-23 | Microsoft Corporation | System and method for interfacing a software process to secure repositories |
US6891953B1 (en) | 2000-06-27 | 2005-05-10 | Microsoft Corporation | Method and system for binding enhanced software features to a persona |
US7017189B1 (en) * | 2000-06-27 | 2006-03-21 | Microsoft Corporation | System and method for activating a rendering device in a multi-level rights-management architecture |
US7158953B1 (en) | 2000-06-27 | 2007-01-02 | Microsoft Corporation | Method and system for limiting the use of user-specific software features |
US7539875B1 (en) | 2000-06-27 | 2009-05-26 | Microsoft Corporation | Secure repository with layers of tamper resistance and system and method for providing same |
US6981262B1 (en) | 2000-06-27 | 2005-12-27 | Microsoft Corporation | System and method for client interaction in a multi-level rights-management architecture |
US7225159B2 (en) * | 2000-06-30 | 2007-05-29 | Microsoft Corporation | Method for authenticating and securing integrated bookstore entries |
US20020046045A1 (en) * | 2000-06-30 | 2002-04-18 | Attila Narin | Architecture for an electronic shopping service integratable with a software application |
US8041817B2 (en) | 2000-06-30 | 2011-10-18 | At&T Intellectual Property I, Lp | Anonymous location service for wireless networks |
US6675017B1 (en) | 2000-06-30 | 2004-01-06 | Bellsouth Intellectual Property Corporation | Location blocking service for wireless networks |
US7085927B1 (en) * | 2000-07-20 | 2006-08-01 | Ge Medical Systems, Inc. | Secure data report preparation and delivery |
US7010808B1 (en) | 2000-08-25 | 2006-03-07 | Microsoft Corporation | Binding digital content to a portable storage device or the like in a digital rights management (DRM) system |
AU2001288469A1 (en) * | 2000-08-28 | 2002-03-13 | Emotion, Inc. | Method and apparatus for digital media management, retrieval, and collaboration |
US6931545B1 (en) * | 2000-08-28 | 2005-08-16 | Contentguard Holdings, Inc. | Systems and methods for integrity certification and verification of content consumption environments |
US7743259B2 (en) | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
US7913095B2 (en) * | 2000-08-28 | 2011-03-22 | Contentguard Holdings, Inc. | Method and apparatus for providing a specific user interface in a system for managing content |
US7165175B1 (en) * | 2000-09-06 | 2007-01-16 | Widevine Technologies, Inc. | Apparatus, system and method for selectively encrypting different portions of data sent over a network |
WO2002023798A1 (en) * | 2000-09-14 | 2002-03-21 | Probix, Inc. | System for protecting objects distributed over a network |
US20020046350A1 (en) * | 2000-09-14 | 2002-04-18 | Lordemann David A. | Method and system for establishing an audit trail to protect objects distributed over a network |
US7788323B2 (en) * | 2000-09-21 | 2010-08-31 | International Business Machines Corporation | Method and apparatus for sharing information in a virtual environment |
US7237123B2 (en) * | 2000-09-22 | 2007-06-26 | Ecd Systems, Inc. | Systems and methods for preventing unauthorized use of digital content |
US7171558B1 (en) * | 2000-09-22 | 2007-01-30 | International Business Machines Corporation | Transparent digital rights management for extendible content viewers |
US7039615B1 (en) | 2000-09-28 | 2006-05-02 | Microsoft Corporation | Retail transactions involving digital content in a digital rights management (DRM) system |
US7149722B1 (en) | 2000-09-28 | 2006-12-12 | Microsoft Corporation | Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system |
WO2002029509A2 (en) * | 2000-10-03 | 2002-04-11 | Vidius Inc. | Secure distribution of digital content |
US7181625B2 (en) * | 2000-10-17 | 2007-02-20 | Vidius Inc. | Secure distribution of digital content |
US6974081B1 (en) * | 2000-10-06 | 2005-12-13 | International Business Machines Corporation | Smart book |
WO2002035324A2 (en) * | 2000-10-26 | 2002-05-02 | Netactive Inc | System and method for managing digital content |
US7120254B2 (en) * | 2000-10-30 | 2006-10-10 | Geocodex Llc | Cryptographic system and method for geolocking and securing digital information |
US7143289B2 (en) * | 2000-10-30 | 2006-11-28 | Geocodex Llc | System and method for delivering encrypted information in a communication network using location identity and key tables |
US20020051541A1 (en) * | 2000-10-30 | 2002-05-02 | Glick Barry J. | System and method for maintaining state between a client and server |
US8472627B2 (en) * | 2000-10-30 | 2013-06-25 | Geocodex Llc | System and method for delivering encrypted information in a communication network using location indentity and key tables |
US6985588B1 (en) | 2000-10-30 | 2006-01-10 | Geocodex Llc | System and method for using location identity to control access to digital information |
US20040049482A1 (en) * | 2000-11-01 | 2004-03-11 | Ralf Brechter | Methods and systems for intellectual property management |
US7054840B1 (en) * | 2000-11-02 | 2006-05-30 | Pitney Bowes Inc. | Virtual bookshelf for online storage use and sale of material |
US6889209B1 (en) * | 2000-11-03 | 2005-05-03 | Shieldip, Inc. | Method and apparatus for protecting information and privacy |
US7343324B2 (en) | 2000-11-03 | 2008-03-11 | Contentguard Holdings Inc. | Method, system, and computer readable medium for automatically publishing content |
WO2002039225A2 (en) * | 2000-11-07 | 2002-05-16 | Aspsecure Corporation | Methods for rule driven requirements process for rights enabled systems |
US7660902B2 (en) * | 2000-11-20 | 2010-02-09 | Rsa Security, Inc. | Dynamic file access control and management |
AU2002239274A1 (en) * | 2000-11-20 | 2002-05-27 | Aereous, Llc | Dynamic file access control and management |
US7043473B1 (en) | 2000-11-22 | 2006-05-09 | Widevine Technologies, Inc. | Media tracking system and method |
US6938164B1 (en) | 2000-11-22 | 2005-08-30 | Microsoft Corporation | Method and system for allowing code to be securely initialized in a computer |
US7653551B2 (en) * | 2000-12-05 | 2010-01-26 | Ipwealth.Com, Inc. | Method and system for searching and submitting online via an aggregation portal |
US7353228B2 (en) * | 2000-12-07 | 2008-04-01 | General Electric Capital Corporation | Method and product for calculating a net operating income audit and for enabling substantially identical audit practices among a plurality of audit firms |
US7150045B2 (en) | 2000-12-14 | 2006-12-12 | Widevine Technologies, Inc. | Method and apparatus for protection of electronic media |
US8055899B2 (en) | 2000-12-18 | 2011-11-08 | Digimarc Corporation | Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities |
US7266704B2 (en) * | 2000-12-18 | 2007-09-04 | Digimarc Corporation | User-friendly rights management systems and methods |
US7224978B2 (en) | 2000-12-19 | 2007-05-29 | Bellsouth Intellectual Property Corporation | Location blocking service from a wireless service provider |
US7181225B1 (en) | 2000-12-19 | 2007-02-20 | Bellsouth Intellectual Property Corporation | System and method for surveying wireless device users by location |
US7245925B2 (en) | 2000-12-19 | 2007-07-17 | At&T Intellectual Property, Inc. | System and method for using location information to execute an action |
US7110749B2 (en) | 2000-12-19 | 2006-09-19 | Bellsouth Intellectual Property Corporation | Identity blocking service from a wireless service provider |
US7116977B1 (en) | 2000-12-19 | 2006-10-03 | Bellsouth Intellectual Property Corporation | System and method for using location information to execute an action |
US7130630B1 (en) | 2000-12-19 | 2006-10-31 | Bellsouth Intellectual Property Corporation | Location query service for wireless networks |
US7428411B2 (en) * | 2000-12-19 | 2008-09-23 | At&T Delaware Intellectual Property, Inc. | Location-based security rules |
US7085555B2 (en) | 2000-12-19 | 2006-08-01 | Bellsouth Intellectual Property Corporation | Location blocking service from a web advertiser |
GB2371636A (en) * | 2000-12-21 | 2002-07-31 | Nokia Oyj | Content Distribution System |
US6912294B2 (en) * | 2000-12-29 | 2005-06-28 | Contentguard Holdings, Inc. | Multi-stage watermarking process and system |
US7028009B2 (en) * | 2001-01-17 | 2006-04-11 | Contentguardiholdings, Inc. | Method and apparatus for distributing enforceable property rights |
US7206765B2 (en) * | 2001-01-17 | 2007-04-17 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights based on rules |
MXPA03006362A (es) * | 2001-01-17 | 2004-04-20 | Contentguard Holdings Inc | Metodo y aparato para administrar derechos de uso de contenido digital. |
US7774279B2 (en) | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
US20030220880A1 (en) * | 2002-01-17 | 2003-11-27 | Contentguard Holdings, Inc. | Networked services licensing system and method |
US8069116B2 (en) * | 2001-01-17 | 2011-11-29 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights associated with an item repository |
US6754642B2 (en) | 2001-05-31 | 2004-06-22 | Contentguard Holdings, Inc. | Method and apparatus for dynamically assigning usage rights to digital works |
US7761899B2 (en) * | 2001-01-23 | 2010-07-20 | N2 Broadband, Inc. | Systems and methods for packaging, distributing and managing assets in digital cable systems |
US7039803B2 (en) * | 2001-01-26 | 2006-05-02 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
US7010125B2 (en) * | 2001-01-26 | 2006-03-07 | Interntional Business Machines Corporation | Method for tracing traitor receivers in a broadcast encryption system |
US9520993B2 (en) * | 2001-01-26 | 2016-12-13 | International Business Machines Corporation | Renewable traitor tracing |
AUPR321701A0 (en) * | 2001-02-20 | 2001-03-15 | Millard, Stephen R. | Method of licensing content on updatable digital media |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7512986B2 (en) | 2001-03-28 | 2009-03-31 | Nds Limited | Digital rights management system and method |
US7580988B2 (en) * | 2001-04-05 | 2009-08-25 | Intertrust Technologies Corporation | System and methods for managing the distribution of electronic content |
WO2002086685A2 (en) * | 2001-04-19 | 2002-10-31 | Matsushita Electric Industrial Co., Ltd. | License management system, license management device, relay device and terminal device |
US7136840B2 (en) * | 2001-04-20 | 2006-11-14 | Intertrust Technologies Corp. | Systems and methods for conducting transactions and communications using a trusted third party |
US7188342B2 (en) * | 2001-04-20 | 2007-03-06 | Microsoft Corporation | Server controlled branding of client software deployed over computer networks |
US20040138946A1 (en) * | 2001-05-04 | 2004-07-15 | Markus Stolze | Web page annotation systems |
US7328453B2 (en) * | 2001-05-09 | 2008-02-05 | Ecd Systems, Inc. | Systems and methods for the prevention of unauthorized use and manipulation of digital content |
US20030043852A1 (en) * | 2001-05-18 | 2003-03-06 | Bijan Tadayon | Method and apparatus for verifying data integrity based on data compression parameters |
KR100667475B1 (ko) * | 2001-05-22 | 2007-01-10 | 마쯔시다덴기산교 가부시키가이샤 | 이용조건관리서버를 이용한 컨텐츠관리시스템 |
US7209914B2 (en) * | 2001-05-22 | 2007-04-24 | Icms Group N.V. | Method of storing, retrieving and viewing data |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US8275709B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US8099364B2 (en) | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US8001053B2 (en) | 2001-05-31 | 2011-08-16 | Contentguard Holdings, Inc. | System and method for rights offering and granting using shared state variables |
US7222104B2 (en) * | 2001-05-31 | 2007-05-22 | Contentguard Holdings, Inc. | Method and apparatus for transferring usage rights and digital work having transferrable usage rights |
US6876984B2 (en) | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US6976009B2 (en) * | 2001-05-31 | 2005-12-13 | Contentguard Holdings, Inc. | Method and apparatus for assigning consequential rights to documents and documents having such rights |
US7725401B2 (en) | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US6963858B2 (en) * | 2001-05-31 | 2005-11-08 | Contentguard Holdings, Inc. | Method and apparatus for assigning consequential rights to documents and documents having such rights |
US6895503B2 (en) | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US7774280B2 (en) | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
AU2002345577A1 (en) * | 2001-06-07 | 2002-12-23 | Contentguard Holdings, Inc. | Protected content distribution system |
EP1340134A4 (de) | 2001-06-07 | 2004-07-28 | Contentguard Holdings Inc | Verfahren und vorrichtung zur unterstützung mehrfacher vertrauenszonen in einem verwaltungssystem für digitale rechte |
US7581103B2 (en) | 2001-06-13 | 2009-08-25 | Intertrust Technologies Corporation | Software self-checking systems and methods |
US7962962B2 (en) | 2001-06-19 | 2011-06-14 | International Business Machines Corporation | Using an object model to improve handling of personally identifiable information |
US7603317B2 (en) * | 2001-06-19 | 2009-10-13 | International Business Machines Corporation | Using a privacy agreement framework to improve handling of personally identifiable information |
US7069427B2 (en) * | 2001-06-19 | 2006-06-27 | International Business Machines Corporation | Using a rules model to improve handling of personally identifiable information |
US7110525B1 (en) | 2001-06-25 | 2006-09-19 | Toby Heller | Agent training sensitive call routing system |
US7979914B2 (en) | 2001-06-25 | 2011-07-12 | Audible, Inc. | Time-based digital content authorization |
US7239708B2 (en) | 2001-06-27 | 2007-07-03 | Microsoft Corporation | Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client |
US6948073B2 (en) | 2001-06-27 | 2005-09-20 | Microsoft Corporation | Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client |
US8326851B2 (en) * | 2001-06-29 | 2012-12-04 | Grune Guerry L | Simultaneous intellectual property search and valuation system and methodology (SIPS-VSM) |
US20030078890A1 (en) * | 2001-07-06 | 2003-04-24 | Joachim Schmidt | Multimedia content download apparatus and method using same |
US7237121B2 (en) * | 2001-09-17 | 2007-06-26 | Texas Instruments Incorporated | Secure bootloader for securing digital devices |
US20040093337A1 (en) * | 2001-08-09 | 2004-05-13 | Shen Sheng Mei | Unified rights management for ipmp system |
US6807542B2 (en) | 2001-08-14 | 2004-10-19 | International Business Machines Corporation | Method and apparatus for selective and quantitative rights management |
CA2458079A1 (en) * | 2001-08-24 | 2003-03-06 | Virtual Paper Emedia Solutions Gmbh | Devices, appliances and methods for the diffusion, billing, payment and playback of digital media contents |
US20030046407A1 (en) * | 2001-08-30 | 2003-03-06 | Erickson John S. | Electronic rights management |
US20030051039A1 (en) * | 2001-09-05 | 2003-03-13 | International Business Machines Corporation | Apparatus and method for awarding a user for accessing content based on access rights information |
US20030051172A1 (en) * | 2001-09-13 | 2003-03-13 | Lordemann David A. | Method and system for protecting digital objects distributed over a network |
US7130830B2 (en) * | 2001-10-09 | 2006-10-31 | Ogilvie John W L | Providing notice of patent rights |
US8239935B2 (en) | 2001-10-09 | 2012-08-07 | Lot 27 Acquisition Foundation Llc | Providing notice of patent and other legal rights |
US20030079133A1 (en) * | 2001-10-18 | 2003-04-24 | International Business Machines Corporation | Method and system for digital rights management in content distribution application |
JP2005301321A (ja) * | 2001-11-08 | 2005-10-27 | Ntt Docomo Inc | 情報配信装置、情報処理端末、コンテンツの外部保存方法、コンテンツの外部出力方法、出力許可レベルの記述されたコンテンツおよびコンテンツの出力制御プログラム |
DE10156036A1 (de) * | 2001-11-15 | 2003-06-05 | Evotec Ag | Verfahren und Vorrichtung zur Datenverarbeitung |
KR100947152B1 (ko) * | 2001-11-15 | 2010-03-12 | 소니 주식회사 | 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체 |
US7159240B2 (en) * | 2001-11-16 | 2007-01-02 | Microsoft Corporation | Operating system upgrades in a trusted operating system environment |
US7137004B2 (en) | 2001-11-16 | 2006-11-14 | Microsoft Corporation | Manifest-based trusted agent management in a trusted operating system environment |
US7243230B2 (en) * | 2001-11-16 | 2007-07-10 | Microsoft Corporation | Transferring application secrets in a trusted operating system environment |
MXPA04004681A (es) * | 2001-11-20 | 2004-09-10 | Contentguard Holdings Inc | Sistema de procesamiento de expresion de derechos extensible. |
WO2003047204A2 (en) * | 2001-11-27 | 2003-06-05 | Koninklijke Philips Electronics N.V. | Conditional access system |
JP4477822B2 (ja) * | 2001-11-30 | 2010-06-09 | パナソニック株式会社 | 情報変換装置 |
US7380130B2 (en) * | 2001-12-04 | 2008-05-27 | Microsoft Corporation | Methods and systems for authentication of components in a graphics system |
US7203310B2 (en) | 2001-12-04 | 2007-04-10 | Microsoft Corporation | Methods and systems for cryptographically protecting secure content |
JP3485911B2 (ja) * | 2001-12-17 | 2004-01-13 | シャープ株式会社 | データ使用制限設定方法、データ使用制限設定装置、データ使用制限設定プログラムおよびそのプログラムを記録した記録媒体 |
ATE509326T1 (de) | 2001-12-18 | 2011-05-15 | L 1 Secure Credentialing Inc | Mehrfachbildsicherheitsmerkmale zur identifikation von dokumenten und verfahren zu ihrer herstellung |
US7728048B2 (en) | 2002-12-20 | 2010-06-01 | L-1 Secure Credentialing, Inc. | Increasing thermal conductivity of host polymer used with laser engraving methods and compositions |
WO2003056500A1 (en) | 2001-12-24 | 2003-07-10 | Digimarc Id Systems, Llc | Covert variable information on id documents and methods of making same |
US7793846B2 (en) | 2001-12-24 | 2010-09-14 | L-1 Secure Credentialing, Inc. | Systems, compositions, and methods for full color laser engraving of ID documents |
US7694887B2 (en) | 2001-12-24 | 2010-04-13 | L-1 Secure Credentialing, Inc. | Optically variable personalized indicia for identification documents |
US7328345B2 (en) * | 2002-01-29 | 2008-02-05 | Widevine Technologies, Inc. | Method and system for end to end securing of content for video on demand |
EP1474897B1 (de) * | 2002-02-05 | 2011-12-21 | Panasonic Corporation | Verfahren zum verteilten ipmp-einrichtungsnachrichten verarbeitung und führen von rechten in mpeg-ipmp-inhalt |
AU2003209711A1 (en) * | 2002-02-08 | 2003-09-02 | Matsushita Electric Industrial Co., Ltd. | A process of ipmp scheme description for digital item |
US7698230B1 (en) | 2002-02-15 | 2010-04-13 | ContractPal, Inc. | Transaction architecture utilizing transaction policy statements |
US7372952B1 (en) | 2002-03-07 | 2008-05-13 | Wai Wu | Telephony control system with intelligent call routing |
US7359884B2 (en) * | 2002-03-14 | 2008-04-15 | Contentguard Holdings, Inc. | Method and apparatus for processing usage rights expressions |
US7299292B2 (en) * | 2002-03-29 | 2007-11-20 | Widevine Technologies, Inc. | Process and streaming server for encrypting a data stream to a virtual smart card client system |
US7249264B2 (en) * | 2002-04-02 | 2007-07-24 | International Business Machines Corporation | Secure IP based streaming in a format independent manner |
US9269067B2 (en) | 2002-04-04 | 2016-02-23 | Altisource Solutions S.À.R.L. | Method and apparatus for providing selective access to information |
US7890771B2 (en) | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
US7487365B2 (en) | 2002-04-17 | 2009-02-03 | Microsoft Corporation | Saving and retrieving data based on symmetric key encryption |
US8656178B2 (en) * | 2002-04-18 | 2014-02-18 | International Business Machines Corporation | Method, system and program product for modifying content usage conditions during content distribution |
US7149899B2 (en) * | 2002-04-25 | 2006-12-12 | Intertrust Technologies Corp. | Establishing a secure channel with a human user |
US7383570B2 (en) | 2002-04-25 | 2008-06-03 | Intertrust Technologies, Corp. | Secure authentication systems and methods |
AU2003228103A1 (en) * | 2002-04-26 | 2003-11-10 | Matsushita Electric Industrial Co., Ltd. | Methods of use of ipmp data for mpeg-n ipmp (intellectual property management and protection) |
EP1509830A2 (de) * | 2002-05-02 | 2005-03-02 | Shieldip, Inc. | Verfahren und vorrichtung zum schutz von informationen und privatsphäre |
US20030212639A1 (en) * | 2002-05-06 | 2003-11-13 | Cronce Paul A. | Method and system for providing secure authoring services for protected software |
US7824029B2 (en) | 2002-05-10 | 2010-11-02 | L-1 Secure Credentialing, Inc. | Identification card printer-assembler for over the counter card issuing |
US6782116B1 (en) * | 2002-11-04 | 2004-08-24 | Mediasec Technologies, Gmbh | Apparatus and methods for improving detection of watermarks in content that has undergone a lossy transformation |
JP4008752B2 (ja) * | 2002-05-22 | 2007-11-14 | 株式会社日立製作所 | 記憶装置システムの制御方法、及び記憶装置システム |
US6950825B2 (en) * | 2002-05-30 | 2005-09-27 | International Business Machines Corporation | Fine grained role-based access to system resources |
WO2004001540A2 (en) * | 2002-06-21 | 2003-12-31 | Probix, Inc. | Method and system for protecting digital objects distributed over a network using an electronic mail interface |
US20040268410A1 (en) * | 2003-06-11 | 2004-12-30 | Starz Encore Group Llc | Subscription video on demand delivery |
US20040083487A1 (en) * | 2002-07-09 | 2004-04-29 | Kaleidescape, A Corporation | Content and key distribution system for digital content representing media streams |
US9122387B1 (en) | 2002-07-17 | 2015-09-01 | The Mathworks, Inc. | User configured optimizer |
US8055598B1 (en) | 2007-01-10 | 2011-11-08 | The Math Works, Inc. | User configured optimizer |
US7664720B1 (en) * | 2007-01-10 | 2010-02-16 | The Mathworks, Inc. | Method and product of manufacture for the recommendation of optimizers in a graphical user interface for mathematical solvers |
US7249060B2 (en) * | 2002-08-12 | 2007-07-24 | Paybyclick Corporation | Systems and methods for distributing on-line content |
US20080313282A1 (en) | 2002-09-10 | 2008-12-18 | Warila Bruce W | User interface, operating system and architecture |
US7594271B2 (en) * | 2002-09-20 | 2009-09-22 | Widevine Technologies, Inc. | Method and system for real-time tamper evidence gathering for software |
US20040064528A1 (en) * | 2002-09-30 | 2004-04-01 | Microsoft Corporation | Safe interoperability among web services |
US20040098277A1 (en) * | 2002-11-18 | 2004-05-20 | Microsoft Corporation | Licenses that include fields identifying properties |
US7792758B2 (en) * | 2002-11-18 | 2010-09-07 | Microsoft Corporation | Substitution groups/inheritance for extensibility in authorization policy |
US7804982B2 (en) | 2002-11-26 | 2010-09-28 | L-1 Secure Credentialing, Inc. | Systems and methods for managing and detecting fraud in image databases used with identification documents |
FR2848054A1 (fr) * | 2002-11-29 | 2004-06-04 | France Telecom | Systeme et procede de transmission d'informations associes a des droits d'utilisation |
US7107272B1 (en) * | 2002-12-02 | 2006-09-12 | Storage Technology Corporation | Independent distributed metadata system and method |
US7912920B2 (en) | 2002-12-13 | 2011-03-22 | Stephen Loomis | Stream sourcing content delivery system |
US20040177115A1 (en) * | 2002-12-13 | 2004-09-09 | Hollander Marc S. | System and method for music search and discovery |
US7412532B2 (en) * | 2002-12-13 | 2008-08-12 | Aol Llc, A Deleware Limited Liability Company | Multimedia scheduler |
US7493289B2 (en) * | 2002-12-13 | 2009-02-17 | Aol Llc | Digital content store system |
US7797064B2 (en) | 2002-12-13 | 2010-09-14 | Stephen Loomis | Apparatus and method for skipping songs without delay |
US7712673B2 (en) | 2002-12-18 | 2010-05-11 | L-L Secure Credentialing, Inc. | Identification document with three dimensional image of bearer |
JP4029735B2 (ja) * | 2003-01-28 | 2008-01-09 | ヤマハ株式会社 | 曲データ再生装置及びプログラム |
US7478163B2 (en) * | 2003-02-04 | 2009-01-13 | Alda Anthony Arthur J | Method and apparatus for presenting multimedia content and for facilitating third party representation of an object |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US7676034B1 (en) | 2003-03-07 | 2010-03-09 | Wai Wu | Method and system for matching entities in an auction |
US7921302B2 (en) | 2003-03-10 | 2011-04-05 | Igt | Universal game download methods and system for legacy gaming machines |
US7802087B2 (en) | 2003-03-10 | 2010-09-21 | Igt | Universal method for submitting gaming machine source code software to a game certification laboratory |
US7337330B2 (en) * | 2003-03-10 | 2008-02-26 | Cyberview Technology, Inc. | Universal game download system for legacy gaming machines |
US7600251B2 (en) * | 2003-03-10 | 2009-10-06 | Igt | Universal peer-to-peer game download |
WO2004080550A2 (en) * | 2003-03-10 | 2004-09-23 | Cyberscan Technology, Inc. | Dynamic configuration of a gaming system |
US20060063575A1 (en) * | 2003-03-10 | 2006-03-23 | Cyberscan Technology, Inc. | Dynamic theming of a gaming system |
US8491391B2 (en) * | 2003-03-10 | 2013-07-23 | Igt | Regulated gaming—agile media player for controlling games |
US7356143B2 (en) * | 2003-03-18 | 2008-04-08 | Widevine Technologies, Inc | System, method, and apparatus for securely providing content viewable on a secure device |
US7007170B2 (en) * | 2003-03-18 | 2006-02-28 | Widevine Technologies, Inc. | System, method, and apparatus for securely providing content viewable on a secure device |
US8510571B1 (en) | 2003-03-24 | 2013-08-13 | Hoi Chang | System and method for inserting security mechanisms into a software program |
US7845014B2 (en) * | 2003-03-28 | 2010-11-30 | Sony Corporation | Method and apparatus for implementing digital rights management |
US20040192243A1 (en) * | 2003-03-28 | 2004-09-30 | Siegel Jaime A. | Method and apparatus for reducing noise from a mobile telephone and for protecting the privacy of a mobile telephone user |
US20040199771A1 (en) * | 2003-04-04 | 2004-10-07 | Widevine Technologies, Inc. | Method for tracing a security breach in highly distributed content |
US20040205333A1 (en) * | 2003-04-14 | 2004-10-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for digital rights management |
WO2004095348A2 (en) | 2003-04-16 | 2004-11-04 | Digimarc Corporation | Three dimensional data storage |
US20040225573A1 (en) * | 2003-05-09 | 2004-11-11 | Ling Marvin T. | Methods and apparatus for anonymously transacting internet shopping and shipping |
US7493499B1 (en) | 2003-05-22 | 2009-02-17 | Copyright Clearance Center, Inc. | Method and apparatus for secure delivery and rights management of digital content |
CA2527668A1 (en) * | 2003-06-02 | 2004-12-16 | Liquid Machines, Inc. | Managing data objects in dynamic, distributed and collaborative contexts |
US7428519B2 (en) * | 2003-06-04 | 2008-09-23 | Steven Minsky | Relational logic management system |
US8234387B2 (en) | 2003-06-05 | 2012-07-31 | Intertrust Technologies Corp. | Interoperable systems and methods for peer-to-peer service orchestration |
AU2004258514B2 (en) * | 2003-07-03 | 2008-05-15 | Conduent Business Services, Llc | System and method for electronically managing discovery pleading information |
US7324648B1 (en) * | 2003-07-08 | 2008-01-29 | Copyright Clearance Center, Inc. | Method and apparatus for secure key delivery for decrypting bulk digital content files at an unsecure site |
US7373330B1 (en) | 2003-07-08 | 2008-05-13 | Copyright Clearance Center, Inc. | Method and apparatus for tracking and controlling e-mail forwarding of encrypted documents |
US7676432B2 (en) * | 2003-07-08 | 2010-03-09 | Paybyclick Corporation | Methods and apparatus for transacting electronic commerce using account hierarchy and locking of accounts |
US8006307B1 (en) | 2003-07-09 | 2011-08-23 | Imophaze Research Co., L.L.C. | Method and apparatus for distributing secure digital content that can be indexed by third party search engines |
WO2005006330A1 (en) * | 2003-07-15 | 2005-01-20 | Electronics And Telecommunications Research Institute | Method and apparatus for addressing media resource, and recording medium thereof |
US7299500B1 (en) | 2003-07-17 | 2007-11-20 | Copyright Clearance Center, Inc. | Method and apparatus for secure delivery and rights management of digital content at an unsecure site |
DE10333889A1 (de) * | 2003-07-22 | 2005-02-24 | Siemens Ag | Verfahren zum Erzeugen einer eine spezifische Automatisierungsanlage beschreibenden Strukturdarstellung |
FR2858733B1 (fr) * | 2003-08-04 | 2005-10-07 | Radiotelephone Sfr | Procede de protection d'un contenu numerique |
AU2004303075B2 (en) * | 2003-08-05 | 2009-06-25 | Dsi-Iti, Llc | Three-way call detection using steganography |
US7792866B2 (en) * | 2003-08-25 | 2010-09-07 | International Business Machines Corporation | Method and system for querying structured documents stored in their native format in a database |
US7519574B2 (en) * | 2003-08-25 | 2009-04-14 | International Business Machines Corporation | Associating information related to components in structured documents stored in their native format in a database |
US8250093B2 (en) * | 2003-08-25 | 2012-08-21 | International Business Machines Corporation | Method and system for utilizing a cache for path-level access control to structured documents stored in a database |
US8150818B2 (en) * | 2003-08-25 | 2012-04-03 | International Business Machines Corporation | Method and system for storing structured documents in their native format in a database |
US20050049886A1 (en) * | 2003-08-28 | 2005-03-03 | Sbc Knowledge Ventures, L.P. | System and method for managing digital rights and content assets |
US8775468B2 (en) * | 2003-08-29 | 2014-07-08 | International Business Machines Corporation | Method and system for providing path-level access control for structured documents stored in a database |
KR100493904B1 (ko) * | 2003-09-18 | 2005-06-10 | 삼성전자주식회사 | 다수의 기기를 지원하는 drm 라이센스 방법 |
US20050071342A1 (en) * | 2003-09-25 | 2005-03-31 | International Business Machines Corporation | Data processing for objects with unknown data structures |
US7788496B2 (en) | 2003-10-08 | 2010-08-31 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf thereof |
US7979911B2 (en) | 2003-10-08 | 2011-07-12 | Microsoft Corporation | First computer process and second computer process proxy-executing code from third computer process on behalf of first process |
KR100561847B1 (ko) * | 2003-10-08 | 2006-03-16 | 삼성전자주식회사 | 공개키를 이용한 데이터 암호화 및 복호화 방법 |
US8103592B2 (en) | 2003-10-08 | 2012-01-24 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf of first process |
US7281274B2 (en) * | 2003-10-16 | 2007-10-09 | Lmp Media Llc | Electronic media distribution system |
US7406174B2 (en) * | 2003-10-21 | 2008-07-29 | Widevine Technologies, Inc. | System and method for n-dimensional encryption |
US7516331B2 (en) * | 2003-11-26 | 2009-04-07 | International Business Machines Corporation | Tamper-resistant trusted java virtual machine and method of using the same |
EP1688875A4 (de) * | 2003-11-27 | 2011-12-07 | Panasonic Corp | Inhaltsverteilungssysteme und inhaltslizenz-verwaltungsverfahren |
US7343375B1 (en) | 2004-03-01 | 2008-03-11 | The Directv Group, Inc. | Collection and correlation over time of private viewing usage data |
US7744002B2 (en) | 2004-03-11 | 2010-06-29 | L-1 Secure Credentialing, Inc. | Tamper evident adhesive and identification document including same |
JP4487607B2 (ja) * | 2004-03-23 | 2010-06-23 | ソニー株式会社 | 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム |
US7287159B2 (en) | 2004-04-01 | 2007-10-23 | Shieldip, Inc. | Detection and identification methods for software |
US9003548B2 (en) | 2004-04-13 | 2015-04-07 | Nl Systems, Llc | Method and system for digital rights management of documents |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US7694121B2 (en) * | 2004-06-30 | 2010-04-06 | Microsoft Corporation | System and method for protected operating system boot using state validation |
US20060085348A1 (en) * | 2004-07-16 | 2006-04-20 | Ns8 Corporation | Method and system for managing the use of electronic works |
EP1621956B1 (de) * | 2004-07-30 | 2017-05-31 | Irdeto B.V. | Bereitstellungsverfahren von digitalen Rechten |
US7299171B2 (en) * | 2004-08-17 | 2007-11-20 | Contentguard Holdings, Inc. | Method and system for processing grammar-based legality expressions |
CN100571121C (zh) * | 2004-08-27 | 2009-12-16 | 国际商业机器公司 | 无线数字版权管理系统中的盗版跟踪和识别方法 |
US7590589B2 (en) | 2004-09-10 | 2009-09-15 | Hoffberg Steven M | Game theoretic prioritization scheme for mobile ad hoc networks permitting hierarchal deference |
US9609279B2 (en) | 2004-09-24 | 2017-03-28 | Google Inc. | Method and system for providing secure CODECS |
US8099660B1 (en) | 2004-09-30 | 2012-01-17 | Google Inc. | Tool for managing online content |
US7752671B2 (en) * | 2004-10-04 | 2010-07-06 | Promisec Ltd. | Method and device for questioning a plurality of computerized devices |
CN101044441A (zh) * | 2004-10-11 | 2007-09-26 | 诺基亚公司 | 管理私有数据格式内容的方法和系统 |
US7015823B1 (en) | 2004-10-15 | 2006-03-21 | Systran Federal Corporation | Tamper resistant circuit boards |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US20060106726A1 (en) * | 2004-11-18 | 2006-05-18 | Contentguard Holdings, Inc. | Method, system, and device for license-centric content consumption |
US8660961B2 (en) | 2004-11-18 | 2014-02-25 | Contentguard Holdings, Inc. | Method, system, and device for license-centric content consumption |
WO2006081381A2 (en) | 2005-01-26 | 2006-08-03 | Telcordia Technologies, Inc. | System and method for authorized digital content distribution |
US20080015999A1 (en) * | 2005-02-04 | 2008-01-17 | Widevine Technologies, Inc. | Securely ingesting encrypted content into content servers |
US7890428B2 (en) | 2005-02-04 | 2011-02-15 | Microsoft Corporation | Flexible licensing architecture for licensing digital application |
WO2006084375A1 (en) * | 2005-02-11 | 2006-08-17 | Universal Data Protection Corporation | Method and system for microprocessor data security |
US7818350B2 (en) | 2005-02-28 | 2010-10-19 | Yahoo! Inc. | System and method for creating a collaborative playlist |
US7549051B2 (en) | 2005-03-10 | 2009-06-16 | Microsoft Corporation | Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like |
US7505940B2 (en) * | 2005-03-31 | 2009-03-17 | Adobe Systems Incorporated | Software suite activation |
US20060265427A1 (en) * | 2005-04-05 | 2006-11-23 | Cohen Alexander J | Multi-media search, discovery, submission and distribution control infrastructure |
US7856404B2 (en) | 2005-04-14 | 2010-12-21 | Microsoft Corporation | Playlist burning in rights-management context |
US8738536B2 (en) | 2005-04-14 | 2014-05-27 | Microsoft Corporation | Licensing content for use on portable device |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US7693280B2 (en) | 2005-04-22 | 2010-04-06 | Microsoft Corporation | Rights management system for streamed multimedia content |
US9507919B2 (en) | 2005-04-22 | 2016-11-29 | Microsoft Technology Licensing, Llc | Rights management system for streamed multimedia content |
US8290874B2 (en) | 2005-04-22 | 2012-10-16 | Microsoft Corporation | Rights management system for streamed multimedia content |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US8091142B2 (en) | 2005-04-26 | 2012-01-03 | Microsoft Corporation | Supplementary trust model for software licensing/commercial digital distribution policy |
US7438078B2 (en) * | 2005-08-05 | 2008-10-21 | Peter Woodruff | Sleeping bag and system |
US20070177433A1 (en) * | 2005-09-07 | 2007-08-02 | Jean-Francois Poirier | Method and system for data security of recording media |
US20070074050A1 (en) * | 2005-09-14 | 2007-03-29 | Noam Camiel | System and method for software and data copy protection |
US8682795B2 (en) * | 2005-09-16 | 2014-03-25 | Oracle International Corporation | Trusted information exchange based on trust agreements |
US20070067643A1 (en) * | 2005-09-21 | 2007-03-22 | Widevine Technologies, Inc. | System and method for software tamper detection |
US8065733B2 (en) * | 2005-09-23 | 2011-11-22 | Google, Inc. | Method for evolving detectors to detect malign behavior in an artificial immune system |
US7817608B2 (en) * | 2005-09-23 | 2010-10-19 | Widevine Technologies, Inc. | Transitioning to secure IP communications for encoding, encapsulating, and encrypting data |
WO2007038245A2 (en) | 2005-09-23 | 2007-04-05 | Widevine Technologies, Inc. | Method for evolving detectors to detect malign behavior in an artificial immune system |
US8239682B2 (en) * | 2005-09-28 | 2012-08-07 | Nl Systems, Llc | Method and system for digital rights management of documents |
US7797337B2 (en) * | 2005-09-29 | 2010-09-14 | Scenera Technologies, Llc | Methods, systems, and computer program products for automatically associating data with a resource as metadata based on a characteristic of the resource |
US20070073770A1 (en) * | 2005-09-29 | 2007-03-29 | Morris Robert P | Methods, systems, and computer program products for resource-to-resource metadata association |
US20070073751A1 (en) * | 2005-09-29 | 2007-03-29 | Morris Robert P | User interfaces and related methods, systems, and computer program products for automatically associating data with a resource as metadata |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US8762403B2 (en) | 2005-10-10 | 2014-06-24 | Yahoo! Inc. | Method of searching for media item portions |
US20070094139A1 (en) * | 2005-10-10 | 2007-04-26 | Yahoo! Inc. | Media item payment system and associated method of use |
US20070083558A1 (en) * | 2005-10-10 | 2007-04-12 | Yahoo! Inc. | Media item registry and associated methods of registering a rights holder and a media item |
US20070083537A1 (en) * | 2005-10-10 | 2007-04-12 | Yahool, Inc. | Method of creating a media item portion database |
US20070083380A1 (en) * | 2005-10-10 | 2007-04-12 | Yahoo! Inc. | Data container and set of metadata for association with a media item and composite media items |
US9626667B2 (en) * | 2005-10-18 | 2017-04-18 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
US8776216B2 (en) * | 2005-10-18 | 2014-07-08 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
EP1949257A4 (de) * | 2005-11-03 | 2011-04-20 | Tti Inv S B Llc | System und verfahren zum erzeugen von kundenrelationalen-marketing-informationen in einem system zur verteilung von digitalem inhalt |
US8689016B2 (en) * | 2005-12-02 | 2014-04-01 | Google Inc. | Tamper prevention and detection for video provided over a network to a client |
US9008075B2 (en) | 2005-12-22 | 2015-04-14 | Genesys Telecommunications Laboratories, Inc. | System and methods for improving interaction routing performance |
US8526612B2 (en) * | 2006-01-06 | 2013-09-03 | Google Inc. | Selective and persistent application level encryption for video provided to a client |
US20070180231A1 (en) * | 2006-01-31 | 2007-08-02 | Widevine Technologies, Inc. | Preventing entitlement management message (EMM) filter attacks |
US20070198542A1 (en) * | 2006-02-09 | 2007-08-23 | Morris Robert P | Methods, systems, and computer program products for associating a persistent information element with a resource-executable pair |
KR100757845B1 (ko) * | 2006-02-13 | 2007-09-11 | (주)잉카엔트웍스 | 클라이언트 기기로 암호화된 컨텐츠에 대응하는 라이센스를제공하는 방법 및 상기 방법을 채용한 drm 변환 시스템 |
WO2023009362A1 (en) * | 2021-07-22 | 2023-02-02 | Racuya Robbins Ann Elizabeth | System for knowledge creation and living trust |
US11100383B2 (en) * | 2007-07-24 | 2021-08-24 | Ann Racuya-Robbins | Living machine for the manufacture of living knowledge |
US8300798B1 (en) | 2006-04-03 | 2012-10-30 | Wai Wu | Intelligent communication routing system and method |
US7987514B2 (en) * | 2006-04-04 | 2011-07-26 | Intertrust Technologies Corp. | Systems and methods for retrofitting electronic appliances to accept different content formats |
US20070271202A1 (en) * | 2006-05-08 | 2007-11-22 | Corbis Corporation | Determining content pricing for categories of use based on extrinsic and intrinsic factors |
JP4933149B2 (ja) * | 2006-05-22 | 2012-05-16 | キヤノン株式会社 | 情報処理装置、電子データ転送方法及びプログラム |
WO2007143394A2 (en) | 2006-06-02 | 2007-12-13 | Nielsen Media Research, Inc. | Digital rights management systems and methods for audience measurement |
US8319988B2 (en) * | 2006-11-30 | 2012-11-27 | Sharp Laboratories Of America, Inc. | Job auditing systems and methods for direct imaging of documents |
US20080133673A1 (en) * | 2006-12-04 | 2008-06-05 | Abdelhadi Sanaa F | Method and apparatus to control contents in a document |
US7933765B2 (en) * | 2007-01-25 | 2011-04-26 | Corbis Corporation | Cross-lingual information retrieval |
US8542802B2 (en) | 2007-02-15 | 2013-09-24 | Global Tel*Link Corporation | System and method for three-way call detection |
US20080201158A1 (en) | 2007-02-15 | 2008-08-21 | Johnson Mark D | System and method for visitation management in a controlled-access environment |
KR100891564B1 (ko) | 2007-04-09 | 2009-04-06 | 노키아 코포레이션 | 독점적 데이터 포맷 콘텐츠를 다루기 위한 방법 및 장치 |
US8621093B2 (en) * | 2007-05-21 | 2013-12-31 | Google Inc. | Non-blocking of head end initiated revocation and delivery of entitlements non-addressable digital media network |
US8073828B2 (en) | 2007-06-14 | 2011-12-06 | Curbis Corporation | Licensed rights clearance and tracking for digital assets |
US8243924B2 (en) * | 2007-06-29 | 2012-08-14 | Google Inc. | Progressive download or streaming of digital media securely through a localized container and communication protocol proxy |
JP2009027525A (ja) * | 2007-07-20 | 2009-02-05 | Nec Corp | 光伝送システムおよび光伝送方法 |
DE102008034308A1 (de) * | 2007-07-24 | 2009-03-19 | Discretix Technologies Ltd. | Einrichtung, System und Verfahren zur digitalen Rechteverwaltung unter Verwendung von Zusatzinhalten |
US8219494B1 (en) * | 2007-08-16 | 2012-07-10 | Corbis Corporation | End-to-end licensing of digital media assets |
US8341195B1 (en) | 2007-10-04 | 2012-12-25 | Corbis Corporation | Platform for managing media assets for multi-model licensing over multi-level pricing and asset grouping |
US20090249129A1 (en) * | 2007-10-12 | 2009-10-01 | David Femia | Systems and Methods for Managing Multi-Component Systems in an Infrastructure |
US20090133130A1 (en) * | 2007-11-20 | 2009-05-21 | Albert Kovalick | Media editing system using digital rights management metadata to limit import, editing and export operations performed on temporal media |
US7958076B2 (en) | 2007-11-30 | 2011-06-07 | Stratus Technologies Bermuda Ltd. | System and methods for managing rules and detecting reciprocal dependencies |
US8868464B2 (en) | 2008-02-07 | 2014-10-21 | Google Inc. | Preventing unauthorized modification or skipping of viewing of advertisements within content |
US8600341B2 (en) | 2008-03-14 | 2013-12-03 | William J. Johnson | System and method for location based exchanges of data facilitating distributed locational applications |
US8639267B2 (en) | 2008-03-14 | 2014-01-28 | William J. Johnson | System and method for location based exchanges of data facilitating distributed locational applications |
US8761751B2 (en) | 2008-03-14 | 2014-06-24 | William J. Johnson | System and method for targeting data processing system(s) with data |
US8634796B2 (en) | 2008-03-14 | 2014-01-21 | William J. Johnson | System and method for location based exchanges of data facilitating distributed location applications |
US8897742B2 (en) | 2009-11-13 | 2014-11-25 | William J. Johnson | System and method for sudden proximal user interface |
US8566839B2 (en) | 2008-03-14 | 2013-10-22 | William J. Johnson | System and method for automated content presentation objects |
US8849765B2 (en) * | 2008-04-22 | 2014-09-30 | Anne Marina Faggionato | System and method for providing a permanent data record for a creative work |
US8271416B2 (en) * | 2008-08-12 | 2012-09-18 | Stratus Technologies Bermuda Ltd. | Method for dynamically determining a predetermined previous condition of a rule-based system |
US8386779B2 (en) * | 2008-08-20 | 2013-02-26 | Oracle International Corporation | Role navigation designer and verifier |
US8359370B2 (en) * | 2008-10-31 | 2013-01-22 | Disney Enterprises, Inc. | System and method for managing digital media content |
US10943030B2 (en) | 2008-12-15 | 2021-03-09 | Ibailbonding.Com | Securable independent electronic document |
US8914351B2 (en) | 2008-12-16 | 2014-12-16 | Clinton A. Krislov | Method and system for secure automated document registration from social media networks |
US8589372B2 (en) | 2008-12-16 | 2013-11-19 | Clinton A. Krislov | Method and system for automated document registration with cloud computing |
US8341141B2 (en) * | 2008-12-16 | 2012-12-25 | Krislov Clinton A | Method and system for automated document registration |
US8630726B2 (en) | 2009-02-12 | 2014-01-14 | Value-Added Communications, Inc. | System and method for detecting three-way call circumvention attempts |
US9225838B2 (en) | 2009-02-12 | 2015-12-29 | Value-Added Communications, Inc. | System and method for detecting three-way call circumvention attempts |
KR20100108970A (ko) * | 2009-03-31 | 2010-10-08 | 삼성전자주식회사 | 디지털 저작권 관리 컨텐츠의 보호 방법 및 장치 |
US8929303B2 (en) * | 2009-04-06 | 2015-01-06 | Samsung Electronics Co., Ltd. | Control and data channels for advanced relay operation |
US8914903B1 (en) | 2009-06-03 | 2014-12-16 | Amdocs Software System Limited | System, method, and computer program for validating receipt of digital content by a client device |
US8321435B2 (en) * | 2009-08-12 | 2012-11-27 | Apple Inc. | Quick find for data fields |
US8544103B2 (en) | 2010-05-04 | 2013-09-24 | Intertrust Technologies Corporation | Policy determined accuracy of transmitted information |
US8874896B2 (en) | 2010-06-18 | 2014-10-28 | Intertrust Technologies Corporation | Secure processing systems and methods |
US8688585B2 (en) * | 2010-08-13 | 2014-04-01 | Apple Inc. | Remote container |
CN103597488B (zh) | 2011-04-11 | 2016-08-24 | 英特托拉斯技术公司 | 信息安全系统和方法 |
US8315620B1 (en) | 2011-05-27 | 2012-11-20 | The Nielsen Company (Us), Llc | Methods and apparatus to associate a mobile device with a panelist profile |
US20120310984A1 (en) * | 2011-06-01 | 2012-12-06 | International Business Machines Corporation | Data security for a database in a multi-nodal environment |
US9323871B2 (en) | 2011-06-27 | 2016-04-26 | Trimble Navigation Limited | Collaborative development of a model on a network |
US8849819B2 (en) * | 2011-08-05 | 2014-09-30 | Deacon Johnson | System and method for controlling and organizing metadata associated with on-line content |
US9164751B2 (en) * | 2011-09-30 | 2015-10-20 | Emc Corporation | System and method of rolling upgrades of data traits |
US8612405B1 (en) | 2011-09-30 | 2013-12-17 | Emc Corporation | System and method of dynamic data object upgrades |
US9218692B2 (en) | 2011-11-15 | 2015-12-22 | Trimble Navigation Limited | Controlling rights to a drawing in a three-dimensional modeling environment |
EP2780816B1 (de) | 2011-11-15 | 2018-03-21 | Trimble Inc. | Bereitstellung einer geteilten echtzeitbetrachtungserfahrung in einer dreidimensionalen modellierungsumgebung |
EP2780826B1 (de) | 2011-11-15 | 2020-08-12 | Trimble Inc. | Browserbasierte kollaborative entwicklung eines 3d-modells |
US10868890B2 (en) | 2011-11-22 | 2020-12-15 | Trimble Navigation Limited | 3D modeling system distributed between a client device web browser and a server |
US8751800B1 (en) | 2011-12-12 | 2014-06-10 | Google Inc. | DRM provider interoperability |
WO2013133870A2 (en) | 2012-03-07 | 2013-09-12 | Snap Trends, Inc. | Methods and systems of aggregating information of social networks based on geographical locations via a network |
EP2642716A1 (de) * | 2012-03-22 | 2013-09-25 | British Telecommunications public limited company | Elektronische Kommunikationsvorrichtung |
BR112015010523B1 (pt) | 2012-11-13 | 2022-09-27 | Koninklijke Philips N.V. | Método para gerenciar um direito de transação em um servidor de gerenciamento de direitos digitais, método para suportar uma transação de um direito de uso de um item de conteúdo digital, aparelho em um servidor de gerenciamento de direitos digitais para gerenciar um direito de transação e aparelho para suportar uma transação de um direito de uso de um item de conteúdo digital |
US9690945B2 (en) | 2012-11-14 | 2017-06-27 | International Business Machines Corporation | Security analysis using relational abstraction of data structures |
US20140229393A1 (en) * | 2013-02-11 | 2014-08-14 | James E. Malackowski | Ip content discovery platform |
US9626489B2 (en) | 2013-03-13 | 2017-04-18 | Intertrust Technologies Corporation | Object rendering systems and methods |
US8959595B2 (en) | 2013-03-15 | 2015-02-17 | Bullaproof, Inc. | Methods and systems for providing secure transactions |
US9477991B2 (en) | 2013-08-27 | 2016-10-25 | Snap Trends, Inc. | Methods and systems of aggregating information of geographic context regions of social networks based on geographical locations via a network |
US10824756B2 (en) | 2013-09-20 | 2020-11-03 | Open Text Sa Ulc | Hosted application gateway architecture with multi-level security policy and rule promulgations |
EP2851833B1 (de) * | 2013-09-20 | 2017-07-12 | Open Text S.A. | Anwendungs-Gateway-Architektur mit mehrstufigen Sicherheitspolitik- und Regelverkündigungen |
US10116697B2 (en) | 2013-09-20 | 2018-10-30 | Open Text Sa Ulc | System and method for geofencing |
US9894489B2 (en) | 2013-09-30 | 2018-02-13 | William J. Johnson | System and method for situational proximity observation alerting privileged recipients |
US10679151B2 (en) | 2014-04-28 | 2020-06-09 | Altair Engineering, Inc. | Unit-based licensing for third party access of digital content |
US9706013B2 (en) * | 2014-09-17 | 2017-07-11 | Oracle International Corporation | Mobile runtime conditional sections for surveys |
US20160132317A1 (en) | 2014-11-06 | 2016-05-12 | Intertrust Technologies Corporation | Secure Application Distribution Systems and Methods |
US11863590B2 (en) | 2014-12-29 | 2024-01-02 | Guidewire Software, Inc. | Inferential analysis using feedback for extracting and combining cyber risk information |
US10050990B2 (en) | 2014-12-29 | 2018-08-14 | Guidewire Software, Inc. | Disaster scenario based inferential analysis using feedback for extracting and combining cyber risk information |
US11855768B2 (en) | 2014-12-29 | 2023-12-26 | Guidewire Software, Inc. | Disaster scenario based inferential analysis using feedback for extracting and combining cyber risk information |
WO2017078986A1 (en) | 2014-12-29 | 2017-05-11 | Cyence Inc. | Diversity analysis with actionable feedback methodologies |
US10404748B2 (en) | 2015-03-31 | 2019-09-03 | Guidewire Software, Inc. | Cyber risk analysis and remediation using network monitored sensors and methods of use |
US9954832B2 (en) | 2015-04-24 | 2018-04-24 | Encryptics, Llc | System and method for enhanced data protection |
US11354625B2 (en) | 2015-07-23 | 2022-06-07 | Adp, Inc. | Employment verification system |
US10685055B2 (en) | 2015-09-23 | 2020-06-16 | Altair Engineering, Inc. | Hashtag-playlist content sequence management |
US11593075B2 (en) | 2015-11-03 | 2023-02-28 | Open Text Sa Ulc | Streamlined fast and efficient application building and customization systems and methods |
US10061905B2 (en) | 2016-01-26 | 2018-08-28 | Twentieth Century Fox Film Corporation | Method and system for conditional access via license of proprietary functionality |
CN107103539A (zh) * | 2016-02-22 | 2017-08-29 | 易保网络技术(上海)有限公司 | 一种计算机执行的计算保费的方法和系统 |
US11388037B2 (en) | 2016-02-25 | 2022-07-12 | Open Text Sa Ulc | Systems and methods for providing managed services |
US10572961B2 (en) | 2016-03-15 | 2020-02-25 | Global Tel*Link Corporation | Detection and prevention of inmate to inmate message relay |
US9609121B1 (en) | 2016-04-07 | 2017-03-28 | Global Tel*Link Corporation | System and method for third party monitoring of voice and video calls |
US10963625B1 (en) | 2016-10-07 | 2021-03-30 | Wells Fargo Bank, N.A. | Multilayered electronic content management system |
US10027797B1 (en) | 2017-05-10 | 2018-07-17 | Global Tel*Link Corporation | Alarm control for inmate call monitoring |
US10225396B2 (en) | 2017-05-18 | 2019-03-05 | Global Tel*Link Corporation | Third party monitoring of a activity within a monitoring platform |
US10860786B2 (en) | 2017-06-01 | 2020-12-08 | Global Tel*Link Corporation | System and method for analyzing and investigating communication data from a controlled environment |
US9930088B1 (en) | 2017-06-22 | 2018-03-27 | Global Tel*Link Corporation | Utilizing VoIP codec negotiation during a controlled environment call |
US20190035027A1 (en) * | 2017-07-26 | 2019-01-31 | Guidewire Software, Inc. | Synthetic Diversity Analysis with Actionable Feedback Methodologies |
US11799864B2 (en) | 2019-02-07 | 2023-10-24 | Altair Engineering, Inc. | Computer systems for regulating access to electronic content using usage telemetry data |
EP3757693B9 (de) * | 2019-06-28 | 2021-09-08 | OMRON Corporation | System und verfahren zum betrieb einer automatisierten maschine, automatisierte maschine und computerprogrammprodukt |
CN111711612B (zh) * | 2020-05-25 | 2022-07-12 | 数篷科技(深圳)有限公司 | 通信控制方法、对通信请求进行处理的方法及其装置 |
US20220114265A1 (en) * | 2020-10-08 | 2022-04-14 | Google Llc | Unified viewing of roles and permissions in a computer data processing system |
US11888759B2 (en) | 2021-06-23 | 2024-01-30 | Bank Of America Corporation | System for executing digital resource transfer using trusted computing |
Family Cites Families (256)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3609697A (en) * | 1968-10-21 | 1971-09-28 | Ibm | Program security device |
US3573747A (en) * | 1969-02-24 | 1971-04-06 | Institutional Networks Corp | Instinet communication system for effectuating the sale or exchange of fungible properties between subscribers |
US3798605A (en) * | 1971-06-30 | 1974-03-19 | Ibm | Centralized verification system |
US3798359A (en) * | 1971-06-30 | 1974-03-19 | Ibm | Block cipher cryptographic system |
US3798360A (en) * | 1971-06-30 | 1974-03-19 | Ibm | Step code ciphering system |
US3796830A (en) * | 1971-11-02 | 1974-03-12 | Ibm | Recirculating block cipher cryptographic system |
GB1414126A (en) * | 1971-11-22 | 1975-11-19 | Key Tronic Ltd | Secutity for computer systems |
US3931504A (en) * | 1972-02-07 | 1976-01-06 | Basic Computing Arts, Inc. | Electronic data processing security system and method |
US3911397A (en) * | 1972-10-24 | 1975-10-07 | Information Identification Inc | Access control assembly |
US3829833A (en) * | 1972-10-24 | 1974-08-13 | Information Identification Co | Code element identification method and apparatus |
US3924065A (en) * | 1974-04-05 | 1975-12-02 | Information Identification Inc | Coherent, fixed BAUD rate FSK communication method and apparatus |
US3946220A (en) * | 1974-06-10 | 1976-03-23 | Transactron, Inc. | Point-of-sale system and apparatus |
US3970992A (en) * | 1974-06-25 | 1976-07-20 | Ibm Corporation | Transaction terminal with unlimited range of functions |
US3956615A (en) * | 1974-06-25 | 1976-05-11 | Ibm Corporation | Transaction execution system with secure data storage and communications |
US3906448A (en) * | 1974-08-01 | 1975-09-16 | Rca Corp | Fault detection facilitating means for card reader of identification card reading system |
US4270182A (en) * | 1974-12-30 | 1981-05-26 | Asija Satya P | Automated information input, storage, and retrieval system |
US3958081A (en) * | 1975-02-24 | 1976-05-18 | International Business Machines Corporation | Block cipher system for data security |
US4209787A (en) * | 1975-04-16 | 1980-06-24 | Gould Inc. | Method for monitoring the location of monitored objects |
US4112421A (en) * | 1975-04-16 | 1978-09-05 | Information Identification Company, Inc. | Method and apparatus for automatically monitoring objects |
US4217588A (en) * | 1975-04-16 | 1980-08-12 | Information Identification Company, Inc. | Object monitoring method and apparatus |
US4071911A (en) * | 1975-04-22 | 1978-01-31 | Continental Can Co. Inc. | Machine control system with machine serializing and safety circuits |
US4196310A (en) * | 1976-04-09 | 1980-04-01 | Digital Data, Inc. | Secure SCA broadcasting system including subscriber actuated portable receiving terminals |
JPS533029A (en) * | 1976-06-30 | 1978-01-12 | Toshiba Corp | Electronic computer |
US4048619A (en) * | 1976-09-07 | 1977-09-13 | Digital Data Inc. | Secure two channel sca broadcasting system |
US4120030A (en) * | 1977-03-11 | 1978-10-10 | Kearney & Trecker Corporation | Computer software security system |
US4200913A (en) * | 1977-04-13 | 1980-04-29 | International Business Machines Corporation | Operator controlled programmable keyboard apparatus |
GB1553027A (en) * | 1977-05-12 | 1979-09-19 | Marconi Co Ltd | Message signal scrambling apparatus |
DE2840980C3 (de) * | 1977-10-08 | 1982-05-06 | Tokyo Electric Co., Ltd., Tokyo | Elektronische Registrierkasse und elektronisches Registrierknensystem |
US4278837A (en) * | 1977-10-31 | 1981-07-14 | Best Robert M | Crypto microprocessor for executing enciphered programs |
US4168396A (en) * | 1977-10-31 | 1979-09-18 | Best Robert M | Microprocessor for executing enciphered programs |
US4262329A (en) * | 1978-03-27 | 1981-04-14 | Computation Planning, Inc. | Security system for data processing |
US4253157A (en) * | 1978-09-29 | 1981-02-24 | Alpex Computer Corp. | Data access system wherein subscriber terminals gain access to a data bank by telephone lines |
US4265371A (en) * | 1978-10-06 | 1981-05-05 | Trafalgar Industries Inc. | Foodstuff vending apparatus employing improved solid-state type control apparatus |
US4232317A (en) * | 1978-11-01 | 1980-11-04 | Freeny Jr Charles C | Quantized hyperbolic and inverse hyperbolic object location system |
US4305131A (en) * | 1979-02-05 | 1981-12-08 | Best Robert M | Dialog between TV movies and human viewers |
FR2448825A1 (fr) * | 1979-02-06 | 1980-09-05 | Telediffusion Fse | Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise |
FR2448824A1 (fr) * | 1979-02-06 | 1980-09-05 | Telediffusion Fse | Systeme de videotex muni de moyens de controle d'acces a l'information |
US4236217A (en) * | 1979-04-20 | 1980-11-25 | Kennedy Stanley P | Energy utilization or consumption recording arrangement |
US4465901A (en) * | 1979-06-04 | 1984-08-14 | Best Robert M | Crypto microprocessor that executes enciphered programs |
US4309569A (en) * | 1979-09-05 | 1982-01-05 | The Board Of Trustees Of The Leland Stanford Junior University | Method of providing digital signatures |
US4319079A (en) * | 1979-09-13 | 1982-03-09 | Best Robert M | Crypto microprocessor using block cipher |
US4328544A (en) * | 1980-01-04 | 1982-05-04 | International Business Machines Corporation | Electronic point-of-sale system using direct-access storage |
US4375579A (en) * | 1980-01-30 | 1983-03-01 | Wisconsin Alumni Research Foundation | Database encryption and decryption circuit and method using subkeys |
US4306289A (en) * | 1980-02-04 | 1981-12-15 | Western Electric Company, Inc. | Digital computer having code conversion apparatus for an encrypted program |
US4361877A (en) * | 1980-02-05 | 1982-11-30 | Sangamo Weston, Inc. | Billing recorder with non-volatile solid state memory |
JPS56140452A (en) * | 1980-04-01 | 1981-11-02 | Hitachi Ltd | Memory protection system |
AU547877B2 (en) * | 1980-09-26 | 1985-11-07 | B. Lofberg | Method for processing an information signal and means for carrying out the method |
US4513174A (en) * | 1981-03-19 | 1985-04-23 | Standard Microsystems Corporation | Software security method using partial fabrication of proprietary control word decoders and microinstruction memories |
US4446519A (en) * | 1981-05-26 | 1984-05-01 | Corban International, Ltd. | Method and apparatus for providing security for computer software |
US4433207A (en) * | 1981-09-10 | 1984-02-21 | Best Robert M | Cryptographic decoder for computer programs |
US4471163A (en) * | 1981-10-05 | 1984-09-11 | Donald Thomas C | Software protection system |
US4593353A (en) * | 1981-10-26 | 1986-06-03 | Telecommunications Associates, Inc. | Software protection method and apparatus |
US4670857A (en) * | 1981-10-26 | 1987-06-02 | Rackman Michael I | Cartridge-controlled system whose use is limited to authorized cartridges |
US4454594A (en) * | 1981-11-25 | 1984-06-12 | U.S. Philips Corporation | Method and apparatus to secure proprietary operation of computer equipment |
US4442486A (en) * | 1981-11-25 | 1984-04-10 | U.S. Philips Corporation | Protected programmable apparatus |
US4553252A (en) * | 1981-12-21 | 1985-11-12 | Egendorf Harris H | Counting computer software cartridge |
US4458315A (en) * | 1982-02-25 | 1984-07-03 | Penta, Inc. | Apparatus and method for preventing unauthorized use of computer programs |
AU542447B2 (en) * | 1982-02-27 | 1985-02-21 | Fujitsu Limited | System for controlling key storage unit |
FR2523745B1 (fr) * | 1982-03-18 | 1987-06-26 | Bull Sa | Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur |
US4484217A (en) * | 1982-05-11 | 1984-11-20 | Telease, Inc. | Method and system for remote reporting, particularly for pay television billing |
US4494156A (en) * | 1982-05-14 | 1985-01-15 | Media Systems Technology | Selectable format computer disk copier machine |
US4462076A (en) * | 1982-06-04 | 1984-07-24 | Smith Engineering | Video game cartridge recognition and security system |
US4462078A (en) * | 1982-08-02 | 1984-07-24 | Ron Ross | Computer program protection method |
US4558176A (en) * | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
FR2536880B1 (fr) * | 1982-11-30 | 1987-05-07 | Bull Sa | Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique |
US4528643A (en) * | 1983-01-10 | 1985-07-09 | Fpdc, Inc. | System for reproducing information in material objects at a point of sale location |
US4588991A (en) | 1983-03-07 | 1986-05-13 | Atalla Corporation | File access security method and means |
US4680731A (en) * | 1983-03-17 | 1987-07-14 | Romox Incorporated | Reprogrammable cartridge memory with built-in identification circuitry and programming method |
US4593376A (en) * | 1983-04-21 | 1986-06-03 | Volk Larry N | System for vending program cartridges which have circuitry for inhibiting program usage after preset time interval expires |
US4597058A (en) * | 1983-05-09 | 1986-06-24 | Romox, Inc. | Cartridge programming system |
EP0128672A1 (de) | 1983-05-13 | 1984-12-19 | Ira Dennis Gale | Datensicherheitsvorrichtung |
US4658093A (en) * | 1983-07-11 | 1987-04-14 | Hellman Martin E | Software distribution system |
US4584641A (en) * | 1983-08-29 | 1986-04-22 | Paul Guglielmino | Copyprotecting system for software protection |
US4562306A (en) * | 1983-09-14 | 1985-12-31 | Chou Wayne W | Method and apparatus for protecting computer software utilizing an active coded hardware device |
US5103392A (en) | 1983-10-05 | 1992-04-07 | Fujitsu Limited | System for storing history of use of programs including user credit data and having access by the proprietor |
US4768087A (en) * | 1983-10-07 | 1988-08-30 | National Information Utilities Corporation | Education utility |
US4652990A (en) * | 1983-10-27 | 1987-03-24 | Remote Systems, Inc. | Protected software access control apparatus and method |
US4558413A (en) * | 1983-11-21 | 1985-12-10 | Xerox Corporation | Software version management system |
US4740890A (en) * | 1983-12-22 | 1988-04-26 | Software Concepts, Inc. | Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media |
US4577289A (en) * | 1983-12-30 | 1986-03-18 | International Business Machines Corporation | Hardware key-on-disk system for copy-protecting magnetic storage media |
US4646234A (en) * | 1984-02-29 | 1987-02-24 | Brigham Young University | Anti-piracy system using separate storage and alternate execution of selected proprietary and public portions of computer programs |
US4672572A (en) * | 1984-05-21 | 1987-06-09 | Gould Inc. | Protector system for computer access and use |
US4712238A (en) * | 1984-06-08 | 1987-12-08 | M/A-Com Government Systems, Inc. | Selective-subscription descrambling |
US4791565A (en) * | 1984-06-20 | 1988-12-13 | Effective Security Systems, Inc. | Apparatus for controlling the use of computer software |
US4562495A (en) * | 1984-07-02 | 1985-12-31 | Verbatim Corporation | Multiple system disk |
GB2163577B (en) * | 1984-08-23 | 1988-01-13 | Nat Res Dev | Software protection device |
US4747139A (en) * | 1984-08-27 | 1988-05-24 | Taaffe James L | Software security method and systems |
BE900479A (nl) | 1984-08-31 | 1984-12-17 | Smets Raph | Magnetische drager, o.m. diskette, die tegen ongeoorloofd kopieren is beveiligd. |
US4644493A (en) * | 1984-09-14 | 1987-02-17 | International Business Machines Corporation | Implementing a shared higher level of privilege on personal computers for copy protection of software |
US4696034A (en) * | 1984-10-12 | 1987-09-22 | Signal Security Technologies | High security pay television system |
US4677434A (en) * | 1984-10-17 | 1987-06-30 | Lotus Information Network Corp. | Access control system for transmitting data from a central station to a plurality of receiving stations and method therefor |
EP0180460B1 (de) | 1984-10-31 | 1990-09-19 | Sony Corporation | Dekodiereinrichtungen für Gebührenfernsehsysteme |
CA1238427A (en) * | 1984-12-18 | 1988-06-21 | Jonathan Oseas | Code protection using cryptography |
JPS61166652A (ja) * | 1985-01-19 | 1986-07-28 | Panafacom Ltd | 記憶保護例外による割込み発生方式 |
US4713753A (en) * | 1985-02-21 | 1987-12-15 | Honeywell Inc. | Secure data processing system architecture with format control |
US4688169A (en) * | 1985-05-30 | 1987-08-18 | Joshi Bhagirath S | Computer software security system |
US4685056A (en) * | 1985-06-11 | 1987-08-04 | Pueblo Technologies, Inc. | Computer security device |
US4757533A (en) * | 1985-09-11 | 1988-07-12 | Computer Security Corporation | Security system for microcomputers |
GB2182467B (en) * | 1985-10-30 | 1989-10-18 | Ncr Co | Security device for stored sensitive data |
US5216603A (en) | 1985-11-18 | 1993-06-01 | Action Technologies, Inc. | Method and apparatus for structuring and managing human communications by explicitly defining the types of communications permitted between participants |
US5208748A (en) | 1985-11-18 | 1993-05-04 | Action Technologies, Inc. | Method and apparatus for structuring and managing human communications by explicitly defining the types of communications permitted between participants |
US4864494A (en) | 1986-03-21 | 1989-09-05 | Computerized Data Ssytems For Mfg., Inc. | Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software |
US4823264A (en) * | 1986-05-27 | 1989-04-18 | Deming Gilbert R | Electronic funds transfer system |
US5010571A (en) | 1986-09-10 | 1991-04-23 | Titan Linkabit Corporation | Metering retrieval of encrypted data stored in customer data retrieval terminal |
US4799156A (en) * | 1986-10-01 | 1989-01-17 | Strategic Processing Corporation | Interactive market management system |
US5050213A (en) | 1986-10-14 | 1991-09-17 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US4977594A (en) | 1986-10-14 | 1990-12-11 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US4827508A (en) | 1986-10-14 | 1989-05-02 | Personal Library Software, Inc. | Database usage metering and protection system and method |
US5155680A (en) | 1986-10-24 | 1992-10-13 | Signal Security Technologies | Billing system for computing software |
US4796181A (en) * | 1986-10-24 | 1989-01-03 | Wiedemer John D | Billing system for computer software |
US5047928A (en) | 1986-10-24 | 1991-09-10 | Wiedemer John D | Billing system for computer software |
US4817140A (en) * | 1986-11-05 | 1989-03-28 | International Business Machines Corp. | Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
US5146575A (en) | 1986-11-05 | 1992-09-08 | International Business Machines Corp. | Implementing privilege on microprocessor systems for use in software asset protection |
US4858121A (en) | 1986-12-12 | 1989-08-15 | Medical Payment Systems, Incorporated | Medical payment system |
US5224160A (en) | 1987-02-23 | 1993-06-29 | Siemens Nixdorf Informationssysteme Ag | Process for securing and for checking the integrity of the secured programs |
US4930073A (en) | 1987-06-26 | 1990-05-29 | International Business Machines Corporation | Method to prevent use of incorrect program version in a computer system |
JPH01502861A (ja) | 1987-09-04 | 1989-09-28 | ディジタル イクイプメント コーポレーション | 多重転送プロトコルを支援するデジタル処理システム用回路網内のセッション制御 |
US4999806A (en) | 1987-09-04 | 1991-03-12 | Fred Chernow | Software distribution system |
US5005122A (en) | 1987-09-08 | 1991-04-02 | Digital Equipment Corporation | Arrangement with cooperating management server node and network service node |
DE3803982A1 (de) | 1988-02-10 | 1990-01-25 | Igor Groza | Datentraeger mit sperrung gegen doublizierung |
US5214702A (en) | 1988-02-12 | 1993-05-25 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5005200A (en) | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4868877A (en) | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4924378A (en) | 1988-06-13 | 1990-05-08 | Prime Computer, Inc. | License mangagement system and license storage key |
US5185717A (en) | 1988-08-05 | 1993-02-09 | Ryoichi Mori | Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information |
US5247575A (en) | 1988-08-16 | 1993-09-21 | Sprague Peter J | Information distribution system |
US5111390A (en) | 1988-08-22 | 1992-05-05 | Unisys Corporation | Software security system for maintaining integrity of compiled object code by restricting users ability to define compilers |
US5023907A (en) | 1988-09-30 | 1991-06-11 | Apollo Computer, Inc. | Network license server |
US4949187A (en) | 1988-12-16 | 1990-08-14 | Cohen Jason M | Video communications system having a remotely controlled central source of video and audio data |
KR920701894A (ko) | 1989-04-28 | 1992-08-12 | 브루스 마르쿠스 | 컴퓨터 소프트웨어의 원격 제어 장치 및 그 보호 방법 |
DE69031191T2 (de) * | 1989-05-15 | 1998-02-12 | Ibm | System zur Steuerung von Zugriffsprivilegien |
US5442645A (en) | 1989-06-06 | 1995-08-15 | Bull Cp8 | Method for checking the integrity of a program or data, and apparatus for implementing this method |
US5347579A (en) | 1989-07-05 | 1994-09-13 | Blandford Robert R | Personal computer diary |
US5148481A (en) | 1989-10-06 | 1992-09-15 | International Business Machines Corporation | Transaction system security method and apparatus |
US5048085A (en) | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
US5001752A (en) | 1989-10-13 | 1991-03-19 | Fischer Addison M | Public/key date-time notary facility |
US5136643A (en) | 1989-10-13 | 1992-08-04 | Fischer Addison M | Public/key date-time notary facility |
US5201047A (en) | 1989-12-21 | 1993-04-06 | International Business Machines Corporation | Attribute-based classification and retrieval system |
US5263158A (en) | 1990-02-15 | 1993-11-16 | International Business Machines Corporation | Method and system for variable authority level user access control in a distributed data processing system having multiple resource manager |
US5119493A (en) | 1990-02-23 | 1992-06-02 | International Business Machines Corporation | System for recording at least one selected activity from a selected resource object within a distributed data processing system |
DE69031758T2 (de) | 1990-04-13 | 1998-05-28 | Koninkl Philips Electronics Nv | Verfahren zur Organisation von und zum Zugriff auf Produkt beschreibenden Daten in Zusammenhang mit einem technischen Prozess |
EP0456386B1 (de) * | 1990-05-11 | 1998-11-11 | International Computers Limited | Zugriffsteuerung in einem verteilten Rechnersystem |
US5201046A (en) | 1990-06-22 | 1993-04-06 | Xidak, Inc. | Relational database management system and method for storing, retrieving and modifying directed graph data structures |
US5168147A (en) | 1990-07-31 | 1992-12-01 | Xerox Corporation | Binary image processing for decoding self-clocking glyph shape codes |
US5091966A (en) | 1990-07-31 | 1992-02-25 | Xerox Corporation | Adaptive scaling for decoding spatially periodic self-clocking glyph shape codes |
US5128525A (en) | 1990-07-31 | 1992-07-07 | Xerox Corporation | Convolution filtering for decoding self-clocking glyph shape codes |
US5136647A (en) | 1990-08-02 | 1992-08-04 | Bell Communications Research, Inc. | Method for secure time-stamping of digital documents |
US5136646A (en) | 1991-03-08 | 1992-08-04 | Bell Communications Research, Inc. | Digital document time-stamping with catenate certificate |
US5224163A (en) | 1990-09-28 | 1993-06-29 | Digital Equipment Corporation | Method for delegating authorization from one entity to another through the use of session encryption keys |
US5103476A (en) | 1990-11-07 | 1992-04-07 | Waite David P | Secure system for activating personal computer software at remote locations |
US5222134A (en) | 1990-11-07 | 1993-06-22 | Tau Systems Corporation | Secure system for activating personal computer software at remote locations |
US5758152A (en) | 1990-12-06 | 1998-05-26 | Prime Arithmetics, Inc. | Method and apparatus for the generation and manipulation of data structures |
JP3270102B2 (ja) * | 1991-03-11 | 2002-04-02 | ヒューレット・パッカード・カンパニー | ライセンス付与方法及びシステム |
US5504818A (en) | 1991-04-19 | 1996-04-02 | Okano; Hirokazu | Information processing system using error-correcting codes and cryptography |
FR2678121B1 (fr) | 1991-06-18 | 1994-04-29 | Matra Communication | Dispositif d'insertion de paquets numeriques dans un canal de transmission. |
US5438508A (en) | 1991-06-28 | 1995-08-01 | Digital Equipment Corporation | License document interchange format for license management system |
US5260999A (en) | 1991-06-28 | 1993-11-09 | Digital Equipment Corporation | Filters in license management system |
US5319785A (en) | 1991-06-28 | 1994-06-07 | Digital Equipment Corporation | Polling of I/O device status comparison performed in the polled I/O device |
US5355474A (en) | 1991-09-27 | 1994-10-11 | Thuraisngham Bhavani M | System for multilevel secure database management using a knowledge base with release-based and other security constraints for query, response and update modification |
JP3065738B2 (ja) | 1991-10-11 | 2000-07-17 | 株式会社東芝 | コンピュータシステム |
US5265164A (en) | 1991-10-31 | 1993-11-23 | International Business Machines Corporation | Cryptographic facility environment backup/restore and replication in a public key cryptosystem |
US5557518A (en) | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US5453601A (en) | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US5455861A (en) | 1991-12-09 | 1995-10-03 | At&T Corp. | Secure telecommunications |
US5221833A (en) | 1991-12-27 | 1993-06-22 | Xerox Corporation | Methods and means for reducing bit error rates in reading self-clocking glyph codes |
US5245165A (en) | 1991-12-27 | 1993-09-14 | Xerox Corporation | Self-clocking glyph code for encoding dual bit digital values robustly |
US5301231A (en) | 1992-02-12 | 1994-04-05 | International Business Machines Corporation | User defined function facility |
GB2264796A (en) | 1992-03-02 | 1993-09-08 | Ibm | Distributed transaction processing |
AU662805B2 (en) | 1992-04-06 | 1995-09-14 | Addison M. Fischer | A method for processing information among computers which may exchange messages |
US5392390A (en) | 1992-04-10 | 1995-02-21 | Intellilink Corp. | Method for mapping, translating, and dynamically reconciling data between disparate computer platforms |
US5276735A (en) | 1992-04-17 | 1994-01-04 | Secure Computing Corporation | Data enclave and trusted path system |
US5421006A (en) | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
EP0570123B1 (de) * | 1992-05-15 | 1999-03-17 | Addison M. Fischer | Verfahren und Vorrichtung zur Sicherheit eines Computersystem mit Programmberechtigungsdatenstrukturen |
US5412717A (en) | 1992-05-15 | 1995-05-02 | Fischer; Addison M. | Computer system security method and apparatus having program authorization information data structures |
US5235642A (en) | 1992-07-21 | 1993-08-10 | Digital Equipment Corporation | Access control subsystem and method for distributed computer system using locally cached authentication credentials |
US5285494A (en) | 1992-07-31 | 1994-02-08 | Pactel Corporation | Network management system |
US5319705A (en) | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
GB2295947B (en) | 1992-10-27 | 1997-08-13 | Mitsubishi Corp | Pay broadcasting system |
US5341429A (en) | 1992-12-04 | 1994-08-23 | Testdrive Corporation | Transformation of ephemeral material |
US5509070A (en) | 1992-12-15 | 1996-04-16 | Softlock Services Inc. | Method for encouraging purchase of executable and non-executable software |
US5373561A (en) | 1992-12-21 | 1994-12-13 | Bell Communications Research, Inc. | Method of extending the validity of a cryptographic certificate |
US5497491A (en) | 1993-01-26 | 1996-03-05 | International Business Machines Corporation | System and method for importing and exporting data between an object oriented computing environment and an external computing environment |
US5351293A (en) | 1993-02-01 | 1994-09-27 | Wave Systems Corp. | System method and apparatus for authenticating an encrypted signal |
US5390330A (en) | 1993-02-11 | 1995-02-14 | Talati; Kirit K. | Control system and method for direct execution of software application information models without code generation |
US5640546A (en) | 1993-02-23 | 1997-06-17 | Network Programs, Inc. | Composition of systems of objects by interlocking coordination, projection, and distribution |
FR2703800B1 (fr) | 1993-04-06 | 1995-05-24 | Bull Cp8 | Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre. |
JP3255754B2 (ja) | 1993-04-23 | 2002-02-12 | 富士通株式会社 | 電子取引システム |
US5422953A (en) | 1993-05-05 | 1995-06-06 | Fischer; Addison M. | Personal date/time notary device |
US5504837A (en) | 1993-05-10 | 1996-04-02 | Bell Communications Research, Inc. | Method for resolving conflicts among distributed entities through the generation of counter proposals by transversing a goal hierarchy with acceptable, unacceptable, and indeterminate nodes |
US5428606A (en) | 1993-06-30 | 1995-06-27 | Moskowitz; Scott A. | Digital information commodities exchange |
US5550971A (en) | 1993-06-30 | 1996-08-27 | U S West Technologies, Inc. | Method and system for generating a user interface adaptable to various database management systems |
AU683038B2 (en) | 1993-08-10 | 1997-10-30 | Addison M. Fischer | A method for operating computers and for processing information among computers |
IL110891A (en) | 1993-09-14 | 1999-03-12 | Spyrus | System and method for controlling access to data |
CA2129075C (en) | 1993-10-18 | 1999-04-20 | Joseph J. Daniele | Electronic copyright royalty accounting system using glyphs |
US5343527A (en) | 1993-10-27 | 1994-08-30 | International Business Machines Corporation | Hybrid encryption method and system for protecting reusable software components |
US5463565A (en) | 1993-10-29 | 1995-10-31 | Time Warner Entertainment Co., L.P. | Data block format for software carrier and player therefor |
US5455953A (en) | 1993-11-03 | 1995-10-03 | Wang Laboratories, Inc. | Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket |
US5537526A (en) | 1993-11-12 | 1996-07-16 | Taugent, Inc. | Method and apparatus for processing a display document utilizing a system level document framework |
US5636292C1 (en) | 1995-05-08 | 2002-06-18 | Digimarc Corp | Steganography methods employing embedded calibration data |
US5768426A (en) | 1993-11-18 | 1998-06-16 | Digimarc Corporation | Graphics processing system employing embedded code signals |
US5748763A (en) | 1993-11-18 | 1998-05-05 | Digimarc Corporation | Image steganography system featuring perceptually adaptive and globally scalable signal embedding |
US5710834A (en) | 1995-05-08 | 1998-01-20 | Digimarc Corporation | Method and apparatus responsive to a code signal conveyed through a graphic image |
US5748783A (en) | 1995-05-08 | 1998-05-05 | Digimarc Corporation | Method and apparatus for robust information coding |
US5572673A (en) | 1993-12-01 | 1996-11-05 | Sybase, Inc. | Secure multi-level system for executing stored procedures |
US5491800A (en) | 1993-12-20 | 1996-02-13 | Taligent, Inc. | Object-oriented remote procedure call networking system |
US5449895A (en) | 1993-12-22 | 1995-09-12 | Xerox Corporation | Explicit synchronization for self-clocking glyph codes |
US5453605A (en) | 1993-12-22 | 1995-09-26 | Xerox Corporation | Global addressability for self-clocking glyph codes |
US5449896A (en) | 1993-12-22 | 1995-09-12 | Xerox Corporation | Random access techniques for use with self-clocking glyph codes |
US5513261A (en) | 1993-12-29 | 1996-04-30 | At&T Corp. | Key management scheme for use with electronic cards |
US5450493A (en) | 1993-12-29 | 1995-09-12 | At&T Corp. | Secure communication method and apparatus |
US5473687A (en) | 1993-12-29 | 1995-12-05 | Infosafe Systems, Inc. | Method for retrieving secure information from a database |
GB9402935D0 (en) * | 1994-02-16 | 1994-04-06 | British Telecomm | A method for controlling access to a database |
US5394469A (en) | 1994-02-18 | 1995-02-28 | Infosafe Systems, Inc. | Method and apparatus for retrieving secure information from mass storage media |
US5530752A (en) | 1994-02-22 | 1996-06-25 | Convex Computer Corporation | Systems and methods for protecting software from unlicensed copying and use |
US5499298A (en) | 1994-03-17 | 1996-03-12 | National University Of Singapore | Controlled dissemination of digital information |
CA2185990C (en) | 1994-03-21 | 2002-07-23 | Kirk M. Scott | Document proxy framework |
US5563946A (en) | 1994-04-25 | 1996-10-08 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems |
JP3753749B2 (ja) * | 1994-04-28 | 2006-03-08 | 大日本印刷株式会社 | ネットワークを用いた著作物提供システム |
US5473692A (en) | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
US5539828A (en) | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
US5724425A (en) | 1994-06-10 | 1998-03-03 | Sun Microsystems, Inc. | Method and apparatus for enhancing software security and distributing software |
US5533123A (en) | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
CA2128587A1 (en) | 1994-07-21 | 1996-01-22 | Ed Morson | Method and arrangement for recognition of a coded transmitted signal |
US5606609A (en) | 1994-09-19 | 1997-02-25 | Scientific-Atlanta | Electronic document verification system and method |
US5504757A (en) | 1994-09-27 | 1996-04-02 | International Business Machines Corporation | Method for selecting transmission speeds for transmitting data packets over a serial bus |
ZA958446B (en) | 1994-10-19 | 1996-05-27 | Intergame | A method and system for cashless gaming machine operation |
US5634012A (en) | 1994-11-23 | 1997-05-27 | Xerox Corporation | System for controlling the distribution and use of digital works having a fee reporting mechanism |
US5638443A (en) * | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
US5629980A (en) | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US5715403A (en) * | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
US5553282A (en) | 1994-12-09 | 1996-09-03 | Taligent, Inc. | Software project history database and method of operation |
US5655077A (en) | 1994-12-13 | 1997-08-05 | Microsoft Corporation | Method and system for authenticating access to heterogeneous computing services |
EP0717337B1 (de) * | 1994-12-13 | 2001-08-01 | International Business Machines Corporation | Verfahren und System zur gesicherten Programmenverteilung |
US5692180A (en) | 1995-01-31 | 1997-11-25 | International Business Machines Corporation | Object-oriented cell directory database for a distributed computing environment |
SE504085C2 (sv) * | 1995-02-01 | 1996-11-04 | Greg Benson | Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare |
JPH08214281A (ja) | 1995-02-06 | 1996-08-20 | Sony Corp | 課金方法および課金システム |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
ATE441897T1 (de) * | 1995-02-13 | 2009-09-15 | Intertrust Tech Corp | Systeme und verfahren zur verwaltung von gesicherten transaktionen und zum schutz von elektronischen rechten |
US5530235A (en) | 1995-02-16 | 1996-06-25 | Xerox Corporation | Interactive contents revealing storage device |
FR2732532B1 (fr) | 1995-03-29 | 1997-06-20 | Lahmi Paul David | Procede securise de reproduction de documents sensibles |
US5534975A (en) | 1995-05-26 | 1996-07-09 | Xerox Corporation | Document processing system utilizing document service cards to provide document processing services |
US5613004A (en) | 1995-06-07 | 1997-03-18 | The Dice Company | Steganographic method and device |
US5740549A (en) | 1995-06-12 | 1998-04-14 | Pointcast, Inc. | Information and advertising distribution system and method |
JP3700733B2 (ja) * | 1995-06-12 | 2005-09-28 | 富士ゼロックス株式会社 | 文書管理装置及び文書管理方法 |
US5592549A (en) | 1995-06-15 | 1997-01-07 | Infosafe Systems, Inc. | Method and apparatus for retrieving selected information from a secure information source |
US5765152A (en) | 1995-10-13 | 1998-06-09 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
US5757914A (en) | 1995-10-26 | 1998-05-26 | Sun Microsystems, Inc. | System and method for protecting use of dynamically linked executable modules |
US5633932A (en) | 1995-12-19 | 1997-05-27 | Intel Corporation | Apparatus and method for preventing disclosure through user-authentication at a printing node |
US5754849A (en) | 1996-01-30 | 1998-05-19 | Wayfarer Communications, Inc. | Self-describing object providing dynamic manipulation of heterogeneous data values and semantic identity between memory and transmission representations |
US5689587A (en) | 1996-02-09 | 1997-11-18 | Massachusetts Institute Of Technology | Method and apparatus for data hiding in images |
US6006332A (en) | 1996-10-21 | 1999-12-21 | Case Western Reserve University | Rights management system for digital media |
US5920861A (en) | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US6061726A (en) | 1997-05-27 | 2000-05-09 | Novell, Inc. | Dynamic rights assignment apparatus and method using network directory services |
US6026166A (en) | 1997-10-20 | 2000-02-15 | Cryptoworx Corporation | Digitally certifying a user identity and a computer system in combination |
US5987471A (en) | 1997-11-13 | 1999-11-16 | Novell, Inc. | Sub-foldering system in a directory-service-based launcher |
-
1997
- 1997-02-25 US US08/805,804 patent/US5920861A/en not_active Expired - Lifetime
-
1998
- 1998-02-25 EP EP06075136.9A patent/EP1657618B1/de not_active Expired - Lifetime
- 1998-02-25 EP EP07007255A patent/EP1826653A3/de not_active Withdrawn
- 1998-02-25 CA CA002643148A patent/CA2643148A1/en not_active Abandoned
- 1998-02-25 EP EP07007256A patent/EP1816579A3/de not_active Withdrawn
- 1998-02-25 AU AU63374/98A patent/AU728776B2/en not_active Ceased
- 1998-02-25 CN CNB988028433A patent/CN1148686C/zh not_active Expired - Lifetime
- 1998-02-25 CN CNA2005101243247A patent/CN1776702A/zh active Pending
- 1998-02-25 DE DE69837545T patent/DE69837545T2/de not_active Expired - Lifetime
- 1998-02-25 CN CNB021493707A patent/CN1236387C/zh not_active Expired - Fee Related
- 1998-02-25 ES ES98907612T patent/ES2286847T3/es not_active Expired - Lifetime
- 1998-02-25 CN CN2005101243232A patent/CN1776701B/zh not_active Expired - Fee Related
- 1998-02-25 WO PCT/US1998/003623 patent/WO1998037481A1/en active IP Right Grant
- 1998-02-25 EP EP98907612A patent/EP1004068B1/de not_active Revoked
- 1998-02-25 EP EP06075103A patent/EP1655654A3/de not_active Ceased
- 1998-02-25 JP JP53699598A patent/JP2001515617A/ja not_active Withdrawn
- 1998-02-25 AT AT98907612T patent/ATE359544T1/de not_active IP Right Cessation
- 1998-02-25 EP EP06075102A patent/EP1655653A3/de not_active Ceased
- 1998-02-25 CA CA002282602A patent/CA2282602C/en not_active Expired - Fee Related
-
1999
- 1999-04-27 US US09/300,778 patent/US6138119A/en not_active Expired - Lifetime
-
2004
- 2004-09-30 HK HK04107512A patent/HK1064763A1/xx not_active IP Right Cessation
-
2005
- 2005-10-26 JP JP2005311836A patent/JP2006059383A/ja active Pending
- 2005-10-26 JP JP2005311817A patent/JP2006099790A/ja not_active Withdrawn
-
2006
- 2006-04-12 JP JP2006110189A patent/JP3843282B2/ja not_active Expired - Fee Related
- 2006-09-01 HK HK06109539.3A patent/HK1097925A1/xx not_active IP Right Cessation
-
2010
- 2010-10-13 JP JP2010230684A patent/JP2011018376A/ja active Pending
-
2012
- 2012-11-02 JP JP2012242909A patent/JP2013061957A/ja active Pending
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69837545T2 (de) | Techniken zur verwendung von beschreibungshaltenden datenstrukturen | |
US7062500B1 (en) | Techniques for defining, using and manipulating rights management data structures | |
DE60212920T2 (de) | Verfahren und system zur verwaltung von digitalen abonnementrechten | |
DE60307736T2 (de) | Serverarchitektur für sichere Plug-ins in digitalen Rechteverwaltungsssystemen | |
US9516073B2 (en) | System, method and computer program product for asset sharing among hierarchically interconnected objects | |
US20070239726A1 (en) | Systems and methods of transforming data for web communities and web applications | |
CN101369299A (zh) | 管理数字内容使用权利的方法和装置 | |
DE102014200384A1 (de) | Verfahren zum Herstellen von komplexen Produkten, insbesondere von Kraftfahrzeugen | |
EP1318463A1 (de) | Import der Beschreibungen von elektronischen, virtuellen Komponenten in Intranet-Katalogen | |
DE102005025825A1 (de) | Verfahren zur Verwaltung elektronischer Dokumente | |
CN106777175A (zh) | 一种基于协同创建的荐书文章管理方法、服务器及系统 | |
Evans | An architecture for enforcement of usage contracts in distributed multimedia systems. | |
Boch et al. | Model, format and services for audiovisual rights management | |
Johnson | Spinning the | |
Gallo et al. | Model, format and services for the management of information on audiovisual rights | |
Mullin | Dotting the “I” in the Internet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8363 | Opposition against the patent |