CN1342278A - 用于形成封装对象产品的设备和方法以及由此形成的封装对象产品 - Google Patents
用于形成封装对象产品的设备和方法以及由此形成的封装对象产品 Download PDFInfo
- Publication number
- CN1342278A CN1342278A CN99809311A CN99809311A CN1342278A CN 1342278 A CN1342278 A CN 1342278A CN 99809311 A CN99809311 A CN 99809311A CN 99809311 A CN99809311 A CN 99809311A CN 1342278 A CN1342278 A CN 1342278A
- Authority
- CN
- China
- Prior art keywords
- strategy
- object product
- encapsulated object
- authority
- receiving station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Basic Packing Technique (AREA)
- Container Filling Or Packaging Operations (AREA)
Abstract
一种封装对象和形成封装对象的设备和有关方法,该封装对象由其中加入了可执行编码的对象形成。可执行编码定义一个或多个策略,并且一组权限与每个策略相关。在对对象执行动作之前必须获得与该策略的一致性。
Description
本发明一般涉及面向对象的通信技术和结构。更具体地,本发明涉及封装对象产品。本发明也涉及用于将数据载荷与可执行代码封装在一起形成封装对象产品的方法和设备。可执行代码定义了至少一个策略,并且一组权限与每个策略相关。该策略响应与权限有关的事件。
按照本发明实施例产生的封装对象产品形成具有主动自实施策略的封装对象。当在接收站例如计算机上接收封装对象时,在接收站上由权限构成请求。封装对象以可执行编码所定义的策略被实施的方式响应该请求。
在示例性实施例中,数据载荷形成数字数据文件,例如电子邮件文件或传真文件。封装在一起的可执行编码定义了至少一个其权限与之相关的策略。可执行编码包含的策略定义了谁、何时或如何对数据文件执行权限。包含在可执行编码中的示例性策略包括对数据文件访问的限制,而示例性权限包括如果获得与该策略的一致性则允许读取该数据文件的读取权限。
数字技术的优点已经允许开发并实际实现宽组合设备,用于以比人工执行快得多的速率执行任务。利用数字技术的设备一般能够以很高的速度执行各个功能。由于可以执行这些功能的速度,现在可以容易地实现以前认为不可能实现的活动。
在数字通信系统中使用的设备是利用数字技术中这种优点的示范性设备。通信系统包括一个发送站和一个接收站,二者通过通信信道相互连接。
当通信系统是数字通信系统时,待在发送和接收站之间传输的信息一般为二进制比特形式或由该形式表示。在通信信道上传输的二进制比特由接收站接收。根据通信信道的特性,形成信息的二进制比特可以首先被转换为在通信信道上允许传输的形式。然后,接收站必须能够接收并且将转换后的二进制比特重新转换为接收站再生的信息内容形式。
数字技术的进步也已经允许个人计算机的创作并且负担得起。个人计算机越来越多地用作通信设备,形成数字通信系统的一部分。单独的计算机通过专用网络以及通过互联网连接到一起。在一个计算机上产生、存储的数据可以容易地通过网络的互连而传输给另一个计算机。电子邮件、文本文件、图象文件和音频文件都是这些计算机或其它数字处理设备之间的信息的示例。
许多其它类型的通信系统同样地使用数字技术,在发送站与接收站之间传递信息。例如,传真机也允许在发送传真机和接收传真机(一般通过PSTN(公共交换电话网络)连接到一起)之间传递信息。要传输的文件由发送传真机转换为数字形式,并且把二进制表示的文件传送给接收传真机。数字化信息可以在其它类型通信系统的发送和接收站之间模拟地传输。
有时也考虑涉及发送和接收站之间传递的数据的保密问题。不仅在通信信道上传输信息期间要考虑而且在随后由接收站对其进行接收时也要考虑通信的保密问题。加密技术例如有时被用于在通信信道上传输给接收站之前对信息进行加密。信息加密减少了并非所希望接收方恢复信息内容的可能性。当在接收站接收时,所接收信息被解密然后恢复信息内容。一旦该信息已经被解密,该信息的发送方不再控制对该信息的访问。
更普通地,一旦由发送方发送出该信息,发送方失去对该信息的使用控制。可是,如果发送方若能保持对该信息的使用控制,发送方则能限制对该信息的访问和使用。
对发送方提供在将信息发送给接收站之后对该信息仍有更大的使用控制的方法将是有利的。
根据与信息通信有关的背景资料,本发明已经进行了明显改善。
因此,本发明有利地提供一种设备和有关方法,用于将数据载荷与可执行编码一起封装形成封装对象产品。可执行编码定义一个策略,实行该策略以允许执行对数据载荷的权限,例如读取或复制操作。
本发明进一步有利地提供数据载荷和可执行编码形成的封装对象产品,可执行编码定义了一个策略和与策略有关的权限。该策略响应与权限有关的事件。
在本发明的一个方面,封装对象产品形成具有主动自实施策略的封装对象。当这种封装对象被提供给适合的接收站时,与形成策略的可执行编码有关的权限组成请求并且被包含作为封装对象一部分。封装对象响应由接收站的封装对象组成的请求。该响应以实施由可执行编码所定义的策略的方式形成。形成策略的可执行编码定义谁、何时和如何执行权限。并且与策略有关的权限定义在对象上执行的动作。
由可执行编码定义一个或几个策略,而一个或多个权限与每个策略有关。也就是说,一组权限与每个策略有关。对对象执行的一个动作取决于接收站以封装对象形成的请求。由此,可以根据由接收站形成的请求对封装对象执行单独的动作。通过使用适当的策略,可限制对该对象的访问。与解密后对象有关的保密问题由于封装对象策略的自实施特性而消除。
定义封装对象策略的可执行编码由适合对象的编码组成,例如JAVATM编码。本发明实施例的一个封装对象能够实现其动态权限与之相关的特定策略。
在示范性实施例中,封装对象产品包括数字数据文件,例如电子邮件文件、传真文件、文本文件、图象文件或数字化音频文件。包含在与数据文件一起封装的可执行编码中的策略定义了谁、何时和如何执行对数据文件操作的权限,例如一个读取权限。
在本发明的另一个方面中,策略封装器和有关方法将数据封装在至少一个策略内,形成封装对象产品。至少一个策略被存储在存储元件的存储单元上。每个策略具有与之相关的一组权限。权限组的每个权限有效地响应与其权限组与之相关的策略的一致性。一个相加器接收该数据并耦合存储元件。相加器选择性地访问存储策略的存储单元。所选择的策略被取出并将加到该数据中,用以封装该数据。一旦被选择策略所封装,该数据则形成封装对象产品。
因此在这些和其它方面中,提供了封装对象产品和用于产生这种产品的设备和方法。封装对象产品包括数据载荷。至少一个策略与数据载荷封装在一起。至少一个策略定义所选择的标准并且有与之相关的权限组。当由策略所定义的选择标准被执行时,权限组的每个权限定义了能够对数据载荷执行的事件。
可以根据下面简要概括的附图、下列对本发明优选实施例的详细说明和所附的权利要求书而获得对本发明更完整的理解和本发明范围。
图1表示本发明优选实施例的策略封装器功能性方框图。
图2表示图1所示的策略封装器工作期间形成的本发明实施例的封装对象表达式。
图3表示图2所示封装对象封装层部分的表达式。
图4表示通信系统的功能性方框图,在该系统中产生封装对象例如图2所示封装对象并且在发送和接收站之间传输。
图5表示列出了本发明实施例操作方法的方法步骤的方法流程图。
首先参照图1,一般以10表示的策略封装器可操作地将一个对象12封装,与一个或多个策略一起形成数字载荷,以组成封装对象14。在示范性实施例中,策略封装器由数字处理器组成,例如个人计算机或其它计算设备。在这种实施例中,对象12也可以在数字处理设备中产生。该对象12在此代表对示范性实施例中策略封装器10的输入,该对象12被单独产生,然后被应用于策略封装器10。
在此表示的策略封装器10耦合到用户接口。在策略封装器10形成个人计算机一部分的实施例中,用户接口16形成计算机键盘,允许用户适当时键入输入命令以完成策略封装器的有效操作。一个控制器18可操作地控制封装器10的封装操作,并且在此表示为耦合接收通过用户接口16激励产生的命令。
策略封装器10所示进一步包括一个存储元件22,该元件具有多个存储单元24。在策略封装器由计算机实现的实施例中,存储元件22可以用另一种方式由计算机主存或计算机外设的存储元件形成。存储在存储元件22存储单元上的数据形成定义策略的可执行编码。每个策略具有一个或多个与之相关的权限组。每个策略定义谁、何时和如何执行权限。每个权限定义一个动作。
策略封装器进一步包括一个相加器26耦合接收对象12和也接收存储在存储元件22存储单元24上的数据。在此表示的相加器26的操作由控制器18控制,该控制器也可操作地控制向相加器26提供存储在所选择存储单元中的哪个数据。相加器26可操作地将对象12和存储在存储元件的存储单元24上的数据所形成的一个或多个策略封装在一起。相加器通过将对象12与形成策略的数据一起封装形成封装对象14,该策略从存储单元24上取出。选择哪个策略由相加器26加入到对象12中是由用户接口16的用户激励进行,或可以通过自动处理自动地选择。相加器26例如可操作地将对象12与形成所选择策略的数据串接起来。
在一个实施例中,形成对象12的数据载荷形成一个传真文件,而策略封装器10形成传真机的一部分。在另一个实施例中,形成对象12的数据载荷包括一个例如在个人计算机中产生的电子邮件文件,而策略封装器10形成了这种个人计算机的一部分。在模拟方式中,形成对象12的数据载荷还可以由任何数字资料,例如数字化文本、数字化图象信息和数字化音频信息形成。策略封装器10形成能够接收和执行对这种数字数据进行操作的数字处理设备的一部分。
图2表示本发明实施例的封装对象14。封装对象14形成封装对象产品,诸如由图1所示的策略封装器10所形成的。封装对象14由数据载荷形成,在此为对象12。示范性对象12包括传真文件、电子邮件文件、文本文件、数字化图象文件、数字化音频文件等。封装对象14也包括形成一个或多个策略32的可执行编码。尽管在实际实施例中形成策略32的可执行编码与对象12串接在一起。在此所示的策略32对对象12进行包封或封装。这种封装表示对对象12的访问是受限制的,并且策略32形成自实施内容控制机制,其限制对该对象执行动作,除非获得与至少一个或多个或所有策略32的一致性。图2所示的示范性对象14包括N个策略,这些策略封装对象12。N可以是所选择的任何数值。
一组权限与每个策略32有关。一个策略定义谁、何时和如何对该对象12执行动作。该权限定义如果与该权限与之相关的策略一致时对对象可以执行的动作,可以对该对象12执行该权限。
图3表示策略32和与策略32有关的权限36的组34。在示范性实施例中,形成策略32的可执行编码包括适合对象的编码,例如JAVATM编码。与各种策略有关的示范性权限36包括例如读取权限、传递权限、改变(或重写)权限、增加权限、注释权限和删除对象权限。
策略和与策略有关的权限两者在对象产生期间例如通过图1所示的策略封装器10可以动态地选择。每个策略32形成一个内容控制机制来控制对对象12的访问并具有对其执行的一个或多个权限。
示范性封装对象包括一个形成对象12的文本文件,而该文件包括有效提示消息。形成对象12的文件与代表对预期访问者的有效提示的策略和代表有效提示确认的策略或代表失误的策略等一起封装。与这种策略有关的权限允许对该文件的有限访问,如果预期访问者确认取出有效提示。这种封装对象限制对文件的访问,除非接收到与该文件有关有效提示的预期访问者确认。
图4表示了一般由52表示的通信系统,具有发射站54和接收站56,二者通过通信信道58相互连接。在示范性实施例中,发射和接收站54和56形成通过计算机网络连接在一起的计算机站,该网络形成通信信道58。发射站54包括一个策略封装器10,还包括一个对象生成器62。对象生成器62产生一个对象12(图1所示)。由对象生成器62产生的对象被提供给策略封装器10,该封装器将对象与一个或多个策略一起封装,如上所述,形成一个封装对象14(图1和2所示)。发射站54的另外部分(未示出)用一种方式安置对象14,以允许在网络连接58上通信来传输到接收站56。
接收站56接收在网络58上传输的封装对象14。封装对象被分配给接收站56的区域,在接收站上由与至少一个封装对象策略有关的权限组成请求。接收站产生事件,也称为方法请求或消息,而封装对象响应这种事件。该对象以执行封装对象的该策略或几个策略的方式响应事件。当获得与策略或几个策略的一致性时,在接收站上执行与这种策略或几个策略有关的一个或几个权限。
图5表示一种方法,在本发明实施例中一般由72表示。该方法72将数据载荷封装在至少一个策略内以形成封装对象产品。
首先,如方框74所表示的,至少存储一个策略。该策略具有与之相关的一组权限。一组权限中的每个权限有效地响应其权限组与之相关的策略的一致性。然后,如同方框76实施,在存储动作期间所存储的一个或多个策略被选择性地访问。
此后如方框76所示,取出在选择性访问动作期间被访问的策略。并且如方框82所示,把在取出期间被取出的策略加入到数据载荷中。由此,数据载荷被与策略一起封装。与策略一起封装的数据载荷形成封装对象产品。
由此,通过本发明实施例的操作,向对象提供自实施内容控制。本发明实施例封装对象的生成器和发送方由此包括主动自实施策略。当封装对象在接收站被接收时,通过与对象一起封装的策略由生成器可以保持对对象的有效控制。
本发明实施例优选示范的上述说明和本发明范围不受该说明书限制。本发明范围由下列权利要求书限定。
Claims (19)
1.一种在接收站上可接收的封装对象产品,所述封装对象产品包括:
数据载荷;和
至少一个与上述数据载荷封装在一起的策略;
所述至少一个策略定义所选择标准,所述至少一个策略具有与之相关的一组权限,权限组的每个权限定义当获得与所述策略定义的所选择标准的一致性时能够对所述数据载荷执行的事件。
2.权利要求1的封装对象产品,其中所述至少一个策略包括可执行编码。
3.权利要求2的封装对象产品,其中与所述策略相关的权限组的每个权限形成对包括可执行编码的所述策略和所述数据载荷的接口。
4.权利要求1的封装对象产品,其中接收站包括一个由用户可激励的用户激励器,并且响应用户激励器的用户激励确定与由所述策略所定义的选择标准的一致性。
5.权利要求1的封装对象产品,其中接收站包括至少一个与之相关的特性,由所述策略定义的选择标准从属于接收站特性,并且当与接收站有关的特性对应于选择标准形成的接收站特性时获得与由所述策略定义的选择标准的一致性。
6.权利要求1的封装对象产品,其中所述至少一个策略包括第一策略和至少一个第二策略,所述第一策略定义第一选择标准,所述至少一个第二策略定义第二选择标准,所述第一策略具有与之相关的第一组权限,而所述至少一个第二策略具有与之相关的第二组权。
7.权利要求1的封装对象产品,其中与所述策略有关的所述权限组包括第一权限和至少一个第二权限,所述第一权限定义第一事件,而所述至少一个第二权限定义至少一个第二事件。
8.权利要求1的封装对象产品,其中所述数据载荷包括数字作品。
9.权利要求8的封装对象产品,其中接收站包括一个传真机,所述数据载荷包括传真文件。
10.权利要求8的封装对象产品,其中接收站包括数字处理设备,其能够接收电子邮件文件,所述数据载荷包括电子邮件文件。
11.权利要求8的封装对象产品,其中接收站包括数字处理设备,其能够接收文本文件,所述数据载荷包括文本文件。
12.权利要求8的封装对象产品,其中接收站包括数字处理设备,其能够接收图象文件,所述数据载荷包括图象文件。
13.权利要求8的封装对象产品,其中接收站包括数字处理设备,其能够接收数字化音频文件,所述数据载荷包括数字化音频文件。
14.权利要求1的封装对象产品,其中与所述至少一个策略有关的权限组的权限包括读取权限。
15.一种将数据封装在至少一个策略内以形成封装对象产品的策略封装器,所述策略封装器包括:
存储元件,具有至少一个存储单元用于存储至少一个策略,在此存储的每个策略具有与之相关的一组权限组,权限组的每个权限有效地响应与其权限组与之相关的策略的一致性;和
相加器,接收数据并且耦合到所述存储元件,所述相加器用于选择性访问至少一个存储单元,在该存储单元上存储至少一个策略,用于从所述存储元件存储的至少一个策略中取出所选择策略,并且用于将所选择策略加入到数据中,用以封装数据,被封装到所选择策略的数据形成封装对象产品。
16.权利要求15的策略封装器,其中所述存储元件包括计算机系统的计算机存储器。
17.权利要求16的策略封装器,其中所述相加器包括计算机系统的计算机处理器。
18.权利要求15的策略封装器,进一步包括耦合到所述相加器的一个用户激励器,所述用户激励器可由用户激励以进行所述相加器对所述存储元件的存储单元的访问。
19.一种将数据载荷封装在至少一个策略中以形成封装对象产品的方法,所述方法包括动作:
存储至少一个具有与之相关权限组的策略,权限组的每个权限有效地响应与其权限组与之相关的策略的一致性;
选择性地访问在所述存储动作期间所存储的至少一个策略中的策略;
取出在所述选择性访问动作期间所访问的策略;和
将所述取出动作期间所取出的策略加入到数据载荷中,以与数据载荷一起封装,与策略一起封装的数据载荷形成封装对象产品。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12946798A | 1998-08-04 | 1998-08-04 | |
US09/129,467 | 1998-08-04 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1342278A true CN1342278A (zh) | 2002-03-27 |
Family
ID=22440096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN99809311A Pending CN1342278A (zh) | 1998-08-04 | 1999-08-04 | 用于形成封装对象产品的设备和方法以及由此形成的封装对象产品 |
Country Status (5)
Country | Link |
---|---|
EP (2) | EP1104606A2 (zh) |
CN (1) | CN1342278A (zh) |
AU (2) | AU5670899A (zh) |
CA (1) | CA2339239A1 (zh) |
WO (2) | WO2000008794A2 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8059805B2 (en) | 2005-06-30 | 2011-11-15 | Emc Corporation | Enhanced services provided using communication redirection and processing |
US8086255B2 (en) | 2003-09-04 | 2011-12-27 | Emc Corporation | Data message processing |
US8605878B2 (en) | 2005-06-30 | 2013-12-10 | Emc Corporation | Redirecting and mirroring of telephonic communications |
US8831194B2 (en) | 2005-06-30 | 2014-09-09 | Emc Corporation | Telephonic communication redirection and compliance processing |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7058822B2 (en) | 2000-03-30 | 2006-06-06 | Finjan Software, Ltd. | Malicious mobile code runtime monitoring system and methods |
US9219755B2 (en) | 1996-11-08 | 2015-12-22 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US8079086B1 (en) | 1997-11-06 | 2011-12-13 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US6826609B1 (en) | 2000-03-31 | 2004-11-30 | Tumbleweed Communications Corp. | Policy enforcement in a secure data file delivery system |
GB0027280D0 (en) * | 2000-11-08 | 2000-12-27 | Malcolm Peter | An information management system |
US6938065B2 (en) | 2000-12-12 | 2005-08-30 | Ericsson Inc. | System and method for controlling inclusion of email content |
US8438465B2 (en) * | 2001-04-03 | 2013-05-07 | Purdue Pharma L.P. | Privileged communication system with routing controls |
US10924459B2 (en) * | 2016-12-16 | 2021-02-16 | Futurewei Technologies, Inc. | Location control and access control of emails |
US20180176256A1 (en) * | 2016-12-16 | 2018-06-21 | Futurewei Technologies, Inc. | Temporal Control and Access Control of Emails |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4525780A (en) * | 1981-05-22 | 1985-06-25 | Data General Corporation | Data processing system having a memory using object-based information and a protection scheme for determining access rights to such information |
US4924513A (en) * | 1987-09-25 | 1990-05-08 | Digital Equipment Corporation | Apparatus and method for secure transmission of data over an unsecure transmission channel |
US5325310A (en) * | 1992-06-26 | 1994-06-28 | International Business Machines Corporation | Method and system for persistant electronic mail reply processing |
US5379432A (en) * | 1993-07-19 | 1995-01-03 | Taligent, Inc. | Object-oriented interface for a procedural operating system |
JPH08331175A (ja) * | 1995-05-31 | 1996-12-13 | Sony Corp | 情報管理方法及び装置 |
US5893910A (en) * | 1996-01-04 | 1999-04-13 | Softguard Enterprises Inc. | Method and apparatus for establishing the legitimacy of use of a block of digitally represented information |
AU1748797A (en) * | 1996-01-16 | 1997-08-11 | Raptor Systems, Inc. | Key management for network communication |
US5937161A (en) * | 1996-04-12 | 1999-08-10 | Usa.Net, Inc. | Electronic message forwarding system |
US5805700A (en) * | 1996-10-15 | 1998-09-08 | Intel Corporation | Policy based selective encryption of compressed video data |
US5903652A (en) * | 1996-11-25 | 1999-05-11 | Microsoft Corporation | System and apparatus for monitoring secure information in a computer network |
-
1999
- 1999-08-04 CN CN99809311A patent/CN1342278A/zh active Pending
- 1999-08-04 CA CA002339239A patent/CA2339239A1/en not_active Abandoned
- 1999-08-04 EP EP99938984A patent/EP1104606A2/en not_active Withdrawn
- 1999-08-04 EP EP99943655A patent/EP1101190A2/en not_active Withdrawn
- 1999-08-04 AU AU56708/99A patent/AU5670899A/en not_active Abandoned
- 1999-08-04 AU AU53354/99A patent/AU5335499A/en not_active Abandoned
- 1999-08-04 WO PCT/US1999/017786 patent/WO2000008794A2/en not_active Application Discontinuation
- 1999-08-04 WO PCT/US1999/017647 patent/WO2000008793A2/en not_active Application Discontinuation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8086255B2 (en) | 2003-09-04 | 2011-12-27 | Emc Corporation | Data message processing |
US8059805B2 (en) | 2005-06-30 | 2011-11-15 | Emc Corporation | Enhanced services provided using communication redirection and processing |
US8605878B2 (en) | 2005-06-30 | 2013-12-10 | Emc Corporation | Redirecting and mirroring of telephonic communications |
US8831194B2 (en) | 2005-06-30 | 2014-09-09 | Emc Corporation | Telephonic communication redirection and compliance processing |
Also Published As
Publication number | Publication date |
---|---|
CA2339239A1 (en) | 2000-02-17 |
AU5335499A (en) | 2000-02-28 |
EP1104606A2 (en) | 2001-06-06 |
WO2000008793A2 (en) | 2000-02-17 |
WO2000008793A3 (en) | 2000-05-18 |
WO2000008794A3 (en) | 2000-05-18 |
AU5670899A (en) | 2000-02-28 |
WO2000008794A2 (en) | 2000-02-17 |
EP1101190A2 (en) | 2001-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1342278A (zh) | 用于形成封装对象产品的设备和方法以及由此形成的封装对象产品 | |
CN1156765C (zh) | 对本地保持的数据提供访问控制的保密机制 | |
RU2395166C2 (ru) | Способ предоставления доступа к зашифрованному контенту одной из множества абонентских систем, устройство для предоставления доступа к зашифрованному контенту и способ формирования пакетов защищенного контента | |
CN101669103B (zh) | 提供安全数据传送的系统和方法 | |
CN1091988C (zh) | 带有加密关键码存储的数字无线电收发机 | |
CN1838601B (zh) | 用于分布式信息管理的方法和装置 | |
CN100343844C (zh) | 数据配送装置和数据配送用的终端装置 | |
CN101187965B (zh) | 用于过滤对数据对象的访问的方法和装置 | |
CN1745555A (zh) | 保护通信设备上的数据的系统和方法 | |
CN1316152A (zh) | 基于无线应用协议的保密会话建立 | |
CN1956449A (zh) | 数据资源防复制加密传输方法及设备系统 | |
CN101953224A (zh) | 具有虚拟网络接口的消息处理引擎 | |
US7801817B2 (en) | Digital content management system and apparatus | |
CN1156286A (zh) | 执行可校验程序的系统和方法 | |
NZ502871A (en) | Downloading encrypted file, client computer not permitted to intervene in encrypted file during download | |
CN1191350A (zh) | 用于处理小服务器的装置和方法 | |
CN1423766A (zh) | 提供安全控制软件或固件代码下载和接收下载代码的计算装置的安全操作的方法和装置 | |
JP2003067277A (ja) | ファイル伝送方法及びファイル伝送システム | |
EP1223742A1 (en) | Image distributing method and system, image data, and recorded medium | |
White | Mobile agents make a network an open platform for third-party developers | |
CN1988534A (zh) | 可信计算平台和在内核态下访问tpm服务的方法 | |
CN101841411B (zh) | 数据资源防复制加密传输方法及设备系统 | |
CN1161695C (zh) | 用于处理安全保密事项的方法和保安系统 | |
CN1753569A (zh) | 基于伪码的移动通信数据业务处理的系统和方法 | |
US20030101360A1 (en) | Method for industrially changing the passwords of AIX/UNIX users |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |