CN1656778A - 在管理资源使用的系统中跟踪资源状态的方法和装置 - Google Patents

在管理资源使用的系统中跟踪资源状态的方法和装置 Download PDF

Info

Publication number
CN1656778A
CN1656778A CNA028154215A CN02815421A CN1656778A CN 1656778 A CN1656778 A CN 1656778A CN A028154215 A CNA028154215 A CN A028154215A CN 02815421 A CN02815421 A CN 02815421A CN 1656778 A CN1656778 A CN 1656778A
Authority
CN
China
Prior art keywords
resource
state
condition
value
rights
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA028154215A
Other languages
English (en)
Other versions
CN1656778B (zh
Inventor
X·王
T·得马蒂尼
E·陈
C·P·基尔利亚姆
M·哈姆
G·劳
M·拉雷
T·塔
B·塔达扬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Contentguard Holdings Inc
Original Assignee
Contentguard Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=27569619&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1656778(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Contentguard Holdings Inc filed Critical Contentguard Holdings Inc
Publication of CN1656778A publication Critical patent/CN1656778A/zh
Application granted granted Critical
Publication of CN1656778B publication Critical patent/CN1656778B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Selective Calling Equipment (AREA)

Abstract

一种用于管理系统(10)中受保护资源(100)的状态的方法和系统,用于根据使用权限准许范围受保护资源。使用权限包括指示所关联的受保护资源的状态的至少一个状态变量。关于状态变量的消息从资源控制装置发送到接口框架。资源控制装置与资源(100)耦合来通过执行使用权限控制资源(100)的使用。用来跟踪状态变量的值的状态控制器(22)被加载入框架并被指示根据所述消息处理状态变量的值。例如,消息可以是状态变量的当前值的询问。

Description

在管理资源使用的系统中跟踪资源状态的方法和装置
                          版权通告
本专利文件的部分揭示内容包含受版权保护的材料。版权所有者不反对任何专利文件或专利披露部分复制其内容,如专利商标局的文件或记录中出现的,但保留所拥有的其它版权。
                            背景
发明领域:
本发明涉及计算机系统中资源的管理。本发明尤其涉及用于跟踪诸如数字内容的受保护的资源状态以及与受保护的资源关联的使用权限的方法和装置。
相关技术的描述
                            背景
妨碍通过电子装置,尤其是通过因特网广泛发行数字作品(即,计算机可读形式的文件或其它内容)的一个最重要问题是当前缺乏在数字作品的发行和使用期限问实现内容所有者的知识产权的保护能力。解决该问题的努力被称作“知识产权的权限管理”(“IPRM”)、“数字产权管理”(“DPRM”)、“知识产权管理”(“IPM”)、“权限管理”(“RM”)和“电子版权管理”(“ECM”),本文将它们共同称作“数字权限管理(DRM)”。大量的问题被认为是影响DRM系统的。例如,应涉及确认、授权、统计、支付和财务清算、权限标准、权限校对、权限执行和文件保护问题。结合在这里作为参考的美国专利5530235、5634012、5715403、5638443和5629940揭示了涉及这些问题的DRM系统。
例如,美国专利5634012揭示了一种用于控制数字文件发行的系统。每个再现装置具有与其关联的资源库。一组预定的使用事务(transaction)步骤确定资源库用于实现和文件相关的使用权限所使用的协议。该使用权限随着该文件内容。使用权限指定内容的各种使用方式,诸如只能观看、使用一次、发行等等。根据使用权限,在允许访问内容之前需要诸如费用支付、身份确认或其它条件的先决条件。一旦满足了先决条件,则允许访问内容。在访问控制应用中,有条件的访问的概念也是已知的。例如,已知在输入登录名和密码后就能准许访问网络资源。
有条件的访问的概念是访问控制和DRM系统两者的基础。典型的先决条件,即准许访问的条件,定义了授权的用户与一组访问权限以及给定资源的条件的列表。与给定资源关联的先决条件可以定义成和特定用户关联的资源。这称作“基于角色”的访问控制。先决条件还可以由称之为“基于规则”的访问控制的过程中的规则定义。这两种先决条件可以表示成访问控制列表,这是以某种语言或数据结构定义的一组资源或规则。
有条件访问通常被大多数系统作为授权过程实施,其中在满足和/或验证了特定条件之后允许一负责人(例如一人、系统或过程)访问受保护的资源。
                          发明概述
本发明的第一个方面是一种管理系统中受保护资源的状态,以准许根据使用权限访问受保护资源的系统。使用权限包括表示相关受保护资源状态的状态变量。该系统包括与至少部分由状态变量定义的使用权限关联的受保护资源、与所述资源耦合用于通过实施使用权限控制所述资源使用的资源控制装置、用来跟踪状态变量的值的状态控制器以及接口框架,可用来从所述资源管理装置接收与所述状态变量相关的消息,加载所述状态控制器并指示所述状态控制器根据所述消息处理状态变量的值。
本发明的第二个方面是一种方法,它用于管理系统中受保护资源的状态以便允许根据使用权限访问受保护的资源,所述使用权限包括表示相关受保护资源的状态的状态变量。该方法包括将与所述状态变量有关的消息从资源控制装置传送到接口框架,所述资源控制装置与所述资源耦合来通过实施使用权限控制所述资源的使用;将状态控制加载如所述框架,所述状态控制器用来跟踪状态变量的值;以及指示所述状态控制器根据所述消息处理状态变量的值。
                          附图概述
通过较佳实施例和附图描述本发明,其中:
图1是较佳实施例的计算机结构的框图;
图2是常规访问控制模型的状态示意图;
图3是较佳实施例的状态示意图;
图4是较佳实施例的条件/权限的示意图;
图5是较佳实施例的权限的状态示意图;以及
图6是具有权限框架的状态细节的较佳实施例状态管理器的示意图;以及
图7是具有资源管理器的细节的状态管理器的示意图。
                        具体实施方式
不同类型的资源需要不同类型的条件和不同的机制来保护其不受未授权的使用。在较佳实施例中,条件和权限是受保护资源的整个生命周期的一部分。这意味着权限的条件不只是在允许访问之前进行评估,还要在资源的实际消耗过程中进行评估。此外,条件与受保护资源和受保护资源的状态都是有关联的。与受保护资源的各种状态关联的条件向内容所有者或服务提供者提供了一种灵活的方式来保护不同类型的资源。资源可以是数字内容、硬件、软件程序、存储空间、货品、服务(包括网络服务)、时间、费用、使用权限或许可证。
使用权限指定使用的方式。例如,使用方式可以包括能在指定的时间段中以指定的方式使用一项目。此外,使用权限可以指定诸如发行权限的转移权限并可以允许准许其它的使用权限或使用权限的派生。在较佳实施例中,使条件和权限关联来定义资源使用的方式。因此,在较佳实施例中,条件和权限称作单个实体。但是,条件和权限也可以分开存在。
在受保护资源的使用或消费期间或之后,较佳实施例优先校对和确认条件和权限。权限和关联的条件都可以表示成状态,从而可以记录并以后使用各个权限的当前状态和历史。“状态变量”跟踪潜在的动态条件。状态变量是具有表示资源的状态或其它动态条件的值的变量。可以跟踪状态变量并能够在条件中使用状态变量的值。例如,作为资源,使用权限可以是观看内容的权限而条件可以是当实施使用权限时没有其它用户登录入网络。在该实例中,当合适状态的值表示其它用户登录入时,不再满足条件且不能观看内容,或终止观看。
图1示出较佳实施例的计算机结构10。条件80将在以下详细描述并可以由与项目、内容服务提供者、企业管理者或希望控制对诸如数字内容的资源访问的其它任何方面的发行者关联的准备应用70作准备。诸如XrMLTM的语法可以用来指定条件80。然而,也可以以任何方式指定条件80。用户可以在客户环境30内操作,所述客户环境包括计算机或与用户关联的其它装置。诸如再现引擎或其它应用的软件应用12都可以安装在客户环境30内。状态管理器40采用以下将阐述的方式控制受保护资源100和派生资源100a的访问。
状态管理器40,较佳实施例中的计算机装置,涉及访问资源100和派生资源100a的安全方面。特别是,状态管理器40可以通过校对和确认签名,诸如密码签名或其它已知方式的消息识别特性来确认消息。状态管理器40包括资源管理器42和条件确认器44。资源管理器42负责资源登记、资源变换和资源终止。“交换(transformation)”是指从资源100产生派生资源100a。如图7所示,通过资源管理器42的资源变换模块48完成变换。例如,在资源是表示图像等加密文件的情况中,派生资源100a可以包括清晰的图像本身和保存该图像的存储器地址。在资源登记期间,保存图像的存储器地址由资源管理器42的资源库46记录,从而可以跟踪对该存储器,即派生资源100a的任何访问。此外,可以将跟踪记号(诸如水印)插入图像中,从而可以在任何时候跟踪它。
条件确认器44监控设定条件并管理“权利的状态”,即适用于限定权限的状态变量的当前值的集合,如以下所描述的。如以下更详细地描述的,条件确认器44和资源管理器46相互作用来控制派生资源100a。当权利44b的当前状态不再有效,即不再符合权限44a的授权状态时,条件确认器44要求资源管理器42删去(或禁用)所有派生资源100a或通报应用12不再允许使用派生资源100a,如以下将更详细地描述的。状态管理器40还包括权限框架20、状态控制器22和状态确认器24的状态,它们都将在下面进行描述。
访问受保护资源100是基于条件80。这类条件称作访问条件或“先决条件”。但是,通过使条件与资源100和资源100的状态两者关联,这就有可能使得资源100在其生命周期的各个阶段受到保护。可以在准许用户访问之前、准许访问时、资源100的实际使用期限间和资源100的使用之后保护资源100。与受保护资源的整个生命周期关联的条件80可以通过使用语法表达,其中语法包括数据结构、规则组或诸如XrMLTM语言。较佳实施例使用XrMLTM语言作为表示条件的语言。
为了保护资源100,条件80可以加载资源100本身上,或任何其它有形的或无形的资源上,包括构成执行环境的那些资源,诸如客户环境30的应用12,通过该应用访问和使用受保护资源100。
条件80可以是准许作为负责人访问并使用受保护资源的用户或用户组的身份。以下以XrMLTM语言阐述条件80的实例。实例A表示和负责人“Edgar”关联的条件,“Edgar”被准许“观看”受保护数字内容“XrML Book”的权限。实例B表示和负责人组关联的条件,即所有人员在类别“ContentGuard employee”项目下,获得准许打印受保护的数字作品“XrML Book”的权限。
实例A:
      <license>
      <inventory>
            <digitalWork licensePartID=”XrML Book”/>
            <keyHolder licensePartID=”Edgar”/>
      </inventory>
      <grant>
            <keyHolder licensePartIDRef=”Edgar”/>
            <view/>
            <digitalWork licensePartIDRef=”XrML Book”/>
      </grant>
</license>
实例B:
<license>
       <inventory>
              <digitalWork licensePartID=”XrML Book”/>
       </inventory>
       <grant>
              <forAll varName=”ContentGuard Employee”/>
                      <principal varRef=”ContentGuard Employee”/>
                      <print/>
                      <digitalWork licensePartIDRef=”XrML Book”/>
       </grant>
</license>
条件80可以是基于负责人的条件,该负责人必须具有特定属性,诸如特定头衔或权限,诸如安全通行证。实例C表示负责人必须具有管理器标记的条件。
实例C:
<license>
       <inventory>
             <digitalWork licensePartID=”XrML Book”/>
             <keyHolder licensePartID=”Edgar”/>
       </inventory>
             <grant>
                   <forAll varName=”anyone”/>
                   <principal varRef=”anyone”/>
                   <possessProperty/>
                   <badge>
                   <title>Manager</title>
                   </badge>
                   <view/>
                   <digitalWork licensePartIDRef=”XrML Book”/>
             </grant>
</license>
条件80可以是基于用于访问受保护项目的时间间隔的条件。以下的实例D表示一条件,其中密钥持有者“Edgar”作为负责人只可以在05/29/2002之后和在05/29/2003之前观看内容“XrML book”。
实例D:
<license>
       <inventory>
             <digitaiWork licensePartID=”XrML Book”/>
             <keyHolder licensePartID=”Edgar”/>
       </inventory>
       <grant>
                   <keyHolder licensePartIDRef=”Edgar”/>
                   <view/>
                   <digitalWork licensePartIDRef=”XrML Book”/>
                   <validityInterval>
                   <notBefore>2002-05-29T00:00:00</notBefore>
                   <notAfter>2003-05-29T00:00:00</notAfter>
             </validitylnterval>
       </grant>
</license>
条件80可以和负责人或资源被访问内容的物理位置有关。以下的实例E表示一条件,其中当前在美国的任何人都可以打印内容“XrML book”
实例E:
<license>
       <inventory>
             <digitalWork licensePartID=”XrML Book”/>
       </inventory>
       <grant>
             <forAll varName=”anyone”/>
             <principal varRef=”anyone”/>
             <print/>
             <digitalWork licensePartId=”XrML Book”/>
             <territory>
                     <country>US</country>
             </territory>
       </grant>
</license>
条件80可以指定负责人必须支付的访问费用。以下的实例F表示一条件,其中,一旦支付了$3.10的费用,任何人可以打印内容“XrML book”。以下的实例G表示一条件,其中,一旦为每次打印支付$3.10的费用,任何人都可以打印内容“XrML book”。以下的实例H表示一条件,其中,一旦为每小时的观看时间支付$10.00的费用,任何人都可以观看内容“XrML book”。
实例F:
<license>
       <inventory>
             <digitalWork licensePartID=”XrML Book”/>
       </inventory>
       <grant>
                     <forAll varName=”anyone”/>
                     <principal varRef=”anyone”/>
                     <print/>
                     <digitalWork licensePartId=”XrML Book”/>
                     <fee>
                             <paymentFlat>
                             <rate currency=”USD”>3.10</rate>
                             </paymmentFlat>
                             <to>
                             <aba>
                             <institution>123456789></institution>
                             <account>987654321</account>
                             </aba>
                             </to>
             </fee>
       </grant>
</license>
实例G:
<license>
       <inventory>
              <digitalWork licensePartID=”XrML Book”/>
       </inventory>
       <grant>
              <forAll varName=”anyone”/>
              <principal varRef=”anyone”/>
              <print/>
             <digitalWork licensePartIDRef=”XrML Book”/>
             <fee>
                     <paymentPerUse>
                     <rate currency=”USD”>3.10</rate>
                     </paymentPerUse>
             </fee>
       </grant>
</license>
实例H:<license>
   <inventory>
          <digitalWork licensePartID=”XrML Book”/>
          </inventory>
    <grant>
           <forAll varName=”anyone”/>
           <principal varRef=”anyone”/>
           <view/>
           <digitalWork licensePartIDRef=”XrML Book”/>
           <fee>
                         <paymentMetered>
                         <rate currency=”USD”>10.00</rate>
                         <per>PT1H</per>
                         <phase>PT10M</phase>
                         </paymementMetered>
                         <to>
                         <aba>
                         <institution>123456789></institution>
                         <account>987654321</account>
                         </aba>
                  </to>
           </fee>
    </grant>
    </license>
以下的实例I表示一条件,其中任何人都可以打印内容但是在打印之前将通过跟踪服务跟踪打印权利的行使。
实例I:
<license>
       <inventory>
             <digitalWork licensePartID=”XrML Book”/>
             <keyHolder licensePartID=”Edgar”/>
       </inventory>
       <grant>
             <forAll varName=”anyone”/>
             <principal varRef=”anyone”/>
             <print/>
             <digitalWork licensePartIDRef=”XrML Book”/>
             <trackReport>
                   <stateReference>
                         <uddi>
                               <serviceKey>
                               <uuid>...</uuid>
                               </serviceKey>
                               </uddi>
                               <serviceParam>
                               </serviceParam>
                   </stateReference>
             </trackReport>
       </grant>
</license>
条件80还可以是基于消费资源100的系统的条件。例如,条件80可以需要系统具有一授权的安全机制或其它指定的硬件或软件,或仅指定可登录用户的最大数量。
条件80可以指定诸如内容的资源100所驻留的资源库或其它装置。资源80可以涉及在使用受保护的资源100之前负责人必须获得的批准通知。条件80可以在使用资源100之前或之后需要通知。条件80可以指定与受保护的资源100或其它资源相关的原有的权限。条件80还可以被加载在诸如如何校对条件的其它条件80上。
当然,条件80不限于以上的实例,但可以是和对受保护资源100的权限有关的任何限制、义务或需要,来作为先决条件、访问期间的条件、后置条件或其它条件。同样,尽管使用XrMLTM语言表达以上的实例,但这不限于采用XrML而是可以采用任何方式表达。
图4示意性地示出根据较佳实施例的条件80。条件80包括可以隐含地或明显地表示的资源名称(designation)82。例如,在以上的实例A中,资源名称82由“digitalWork”元素的属性“licensePartID”表示。条件80还包括状态变量84和方法说明86,表示如何可以获得状态变量84的值。方法说明86可以包括状态变量84的值的存储位置(例如,管理以下的所述条件的远程状态控制器)、与管理条件的状态控制器进行通信的通信协议以及获得该值所需的任何参数(诸如服务参数等等)。可供选择地,方法可以是系统中的硬代码且方法说明86可以省略。
如以上所提及的,状态变量84表示条件80的状态。在任何时候,对负责人、权限和资源,每个状态变量44都具有相应的值。如以上所提及的,这里对给定权限的状态变量的当前值的集合称作“权限的状态”。图5示出较佳实施例权限的状态50,它包括条件80和用于条件80的状态变量84的当前值52。方法说明56包括用来获得状态变量84的当前值52的方法,可能包括一源,通过该源获得值;证书的数字签名;请求的对话ID;以及任何其它合适的信息。应注意,方法说明56对于方法说明86来说可能会被认为是多余的并可以仅仅是方法说明86的重复。但是,在某些情况中,用于实际获得值52的方法说明56可以不同于使用条件80的推荐的方法说明86。
使用权限50的状态来表示权限的条件80简化了校对条件80的过程,因为校对条件80所需的全部信息都易于获得。只要评估和校对相应的条件80,就构成权限状态50并随后使用它。每个权限状态50都可以包含校对状态变量84的值52所需的全部信息。
被确认的负责人是由确认用户可靠性的系统处理过的用户,例如,当用户以用户名和密码成功登录时,用户变成被确认的负责人或仅仅“负责人”。适用于给定的一组权限的条件80可定义成一组所需的状态变量值,在该状态变量的值之下,负责人被允许访问受保护的资源100。当被确认的负责人希望访问受保护的资源100时,系统状态从“初始状态”变成“授权状态”。
一旦系统处于授权状态,则负责人能够访问受保护的资源100进行授权的操作。在许多情况中,不是被确认的负责人本身实际访问受保护的资源100。例如,访问可以委托给另一个被确认的负责人,诸如再现应用、服务等等。在访问和消费受保护的资源100时,用于准许初始访问的一组先决条件80不再适于授权继续的访问。同样,消费受保护的资源100可以将资源转换成一组暂时的,即派生的资源100a,由此置于初始资源上的访问条件80也就不再适用。为了在被访问时能保护资源100和其派生的资源100a,较佳实施例采用了称作“访问期间的条件”的授权和保护的概念,这将在以下详细描述。
在常规系统中,资源处于两种状态中的一种。如图2所示,当资源100不被激活时,系统就处于初始状态102直到满足先决条件。此时,资源100变成激活状态且系统进入被授权的或激活的状态104。为了增加对资源的控制,除了“初始状态”和“授权状态”之外,较佳实施例还定义两个其它的状态。如图3所示,在使用或访问受保护的资源100期间,系统状态将通过以下状态改变:初始状态102,被授权的状态104,使用状态106和结束状态108。可以为每个状态定义条件80,为了移动到下一个状态或在同一状态中继续,就必须满足该条件。在以上关于图1讨论中,可以定义并采用准备应用70准备条件80,其中准备应用70包括了任何必要的用户接口和编辑能力。满足进入被授权的状态所需的条件80称作“先决条件”。在资源100的使用期限间需要满足的条件80称作“访问期间的条件”,而使用结束时所需的条件80称作“后置条件”。条件确认器44可以为每个状态调用必需的条件80。
在确认的负责人访问和消费时,访问期间的条件可从初始资源100转移到其本身和任何派生的资源100a。例如,如果资源100是在被授权的操作“观看”期间显示在客户环境30的屏幕上的文件,则派生资源100a可以包括存储器,该存储器分别包含了文件、文件的显示格式以及显示的窗口的数据。将通过一组访问期间的条件保护派生的资源100a。换句话说,负责人只能在满足访问期间的条件时才能访问派生资源100a。访问期间的条件可以采用与其它条件80相同的方式定义。
在另一个实例中,诸如应用12的应用请求一服务,该服务是受保护的资源100。一旦请求获得授权,则执行该服务的应用可以被认为是派生的资源并在执行服务期间受到一组访问期间的条件。访问期间的条件定义权限44a的被授权的状态,它采用以下描述的方式应用到权限44b的当前状态。一旦完成了所需的操作,强制地或自动地,删除(或禁用)由访问期间的条件保护的所有派生资源100a且随后通过一组后置访问条件将系统转移到最终状态。
条件80在资源的使用或访问期间或之后可以或不可以改变。具有不变状态的这些条件称作“无状态条件(stateless conditions)”,而在使用资源期间或之后改变的条件称作“有状态条件(stateful condition)”。先决条件80通常是无状态条件80并用来控制对受保护的文件的访问。访问期间的条件和后置条件通常是有状态条件80。它们用来控制受保护的资源100的使用期限。(例如,一旦超过了登录网络的指定用户数,则不能再访问受保护的资源100。)采用与受保护的资源100的不同阶段关联的这些扩展类型的条件80,使得较佳实施例提供了一种机制来授权受保护的资源100的使用以及在使用时保护和跟踪资源。
如图3所示并参考图1的元件,根据较佳实施例的系统经历了三个阶段。在访问授权阶段302中,状态管理器40通过校对满足了先决条件授权的一被确认的负责人访问受保护的资源100进行被确认的操作。在资源保护阶段304中,在通过校对满足了剩余的访问期间的条件而使用资源100和其派生的资源100a时,状态管理器40保护该资源100和其派生的资源100a。操作终止阶段306中,在满足后置条件或不再满足访问期间的条件时,状态管理器40对于给定的操作终止受保护的资源100和派生的资源100a的使用。
在递归状态中,其中对同一资源100提供多个访问,则后置条件可以和下一个周期中的先决条件相同。在这种情况中,可以使用非静态的参数来避免无限的循环状态(loop situation)。例如,与时间有关的条件或通过外部输入来修改或利用的条件,诸如人的干涉。
访问授权获准所确认的负责人拥有对受保护资源100的权利进行授权操作的权限。进行执行先决条件的评估,即针对权限的状态评估。如果评估成功,则在步骤406中,资源100和任何派生的资源100a都进入被授权的状态且开始执行访问期间的条件。
如上所述,资源保护是通过执行访问期间条件的设置来保护原始受保护的资源100以及保护其派生资源100a。从访问授权状态返回的被授权的状态包含了在授权操作期间所执行的访问期间的条件的列表。在命令(mandatory)系统中,当产生和使用派生资源100a时,可以用资源管理器42的资源库46登记所有派生的资源100a。如果任何访问期间的条件变成无效,则资源管理器42将通过应用12禁止访问被包含的资源100和派生资源100a。
被授权操作的终止将执行后置条件(如果存在)的设置。执行后置条件可以永久地改变权限的状态并影响对下一个访问资源100的请求。例如,如果后置条件是在完成了执行限制之后取消了对资源100的访问,则当满足该限制时,资源100会删除或采取某些其它禁止或阻止访问的操作。操作终止可以包括资源终止。在终止操作时,无论操作是被迫终止还是应用自动地终止操作,资源管理器42可以删除(禁用)派生资源100a。在资源100的保护过程中,删除(或禁用)派生资源100a是很重要。条件确认器44提交受保护资源100的使用并执行后置条件的设置。如果由于系统状态的改变而使资源100变成无效,则条件确认器44将使受保护的资源100无效(禁用)。
可以理解的是,权限的状态可以在资源100的使用期限间改变,因此也需要保持、更新和检索(retrieve)权限的状态。如上所述,条件确认器44访问权限44b的当前状态来确认和权限关联的条件80。在使用或访问资源100时,条件确认器44监控期间条件的设置和关联权限44b的当前状态。条件确认器44和资源管理器42互相作用来控制派生资源100a。当权利的当前状态不再有效时,即不再满足访问期间的条件时,期间条件确认器44请求资源管理器42删除(或禁用)所有派生资源100a或通告应用12不再允许使用派生资源100a。使用权限的状态来表示条件80简化了校对条件80的过程,因为校对特定条件80的所有所需信息都易于得到。
如图1和6所示,状态管理器40还包括权限状态的框架20,它向条件确认器44提供API并向状态控制器22和状态确认器24提供嵌入式基础结构。框架20处理多个状态控制器22和确认器24之间任务的通信和协调。
每个状态控制器22是管理用于跟踪给定状态变量的值的状态的部分。状态控制器22的基本结构包括处理由权限状态的框架20定义的API的软件部分、用于和持久存储或服务互相作用的协议、以及针对状态变量的当前值和状态变量的历史的更新和询问。因此,管理状态变量的持久存储或服务对于权限状态的框架20是透明的。
每个状态确认器24是校对状态变量的值的部分。每个状态确认器24包括实现由状态确认定义的一组接口和监控权限框架20的API 20c的软件部分。和状态控制器22一样,状态确认器24可以本地或远程地操作。
如图6所示,权限状态的框架20包括状态操作API 20b,它是一组接口用来初始化、询问、更新和转移权限状态的值。如上所述,条件80的基本结构包括状态变量和获得状态变量的当前值所需的方法。
和状态变量一样,变量可以由诸如描述当前值的数据结构或XrMLTM权限语言的语法表示。较佳实施例使用XrMLTM来定义状态变量和扩展值以便定义状态变量的值。但是,状态变量和其值的表示不限于通过XrMLTM。以下实例示出如何使用XrMLTM定义状态变量。
实例5
                <print/>
                <sx:stateReference>
                    <uddi>
                        <serviceKey>
                           <uuid>1F8903B0-FC03-4c5b-A445-
      AAFCCEC011111</uuid>
                        </serviceKey>
                    </uddi>
                </sx:stateReference>
                <sx:exerciseLimit>9</sx:exerciseLimit
以上实例描述了打印权利的状态变量,它允许打印不超过9份的资源。和条件关联的值可以与执行限制的实例中的数字一样简单,或可以与请求认可实例中的逻辑值“是”或“否”一样简单。该值还可以由以下实例K中所示的服务或部件来存储和管理。
实例K:
     <play/>
           <validityIntervalFloating>
              <sx:stateReference>
                 <uddi>
                   <serviceKey>
                     <uuid>1F8903B0-FC03-4c5b-A445-
  AAFCCEC011111</uuid>
                   </serviceKey>
                 </uddi>
              </sx:stateReference>
           </validityIntervalFloating>
实例K示出和“play”权限的浮动间隔(floating interval)关联的状态。在该实例中,状态变量不包括和条件关联的实际值。相反地,用作状态控制器22的远程服务(stateReference)管理该值,且在状态变量的表示式中它是“不透明”的。
状态处理API 20b包括询问接口来询问状态变量的值。对状态变量值的询问需要一输入,它包含被询问的状态变量和响应的值类型。对状态询问的响应的值可以是状态值、状态历史或这两者。
以下的实例L中,状态变量“exerciseLimit”的值和“print”权利关联。
实例L:
<stateQuery>
           <!State or the exerciseLimit condition for a print rights>
           <print/>
           <sx:stateReference>
               <uddi>
                        <serviceKey>
                           <uuid>1F8903B0-FC03-4c5b-A445-
AAFCCEC011111</uuid>
                        </serviceKey>
                     </uddi>
                  </sx:stateReference>
                  <sx:exerciseLimit/>
                     <!Request for a specific response type>
               <response type=”value”>
           </stateQuery>
为了处理询问,权限状态的框架20将确定哪个状态控制器22负责该请求并随后定位、确认和加载该特定的状态控制器22并将请求传递给该状态控制器22以便处理。状态控制器22可以是本地的或远程的。一旦处理请求,通过权限状态框架20将响应返回给请求器。以下的实例M描述该响应
实例M:
     <stateResponse>
               <!Response to the following query request>
        <stateQuery>
               <print/>
                <sx:stateReference>
                   <uddi>
                      <serviceKey>
                         <uuid>1F8903B0-FC03-4c5b-A445-
AAFCCEC011111</uuid>
                   </serviceKey>
                </uddi>
             </sx:stateReference>
              <sx:exerciseLimit>9</sx:exerciseLimt>
           </stateQuery>
            <!State value returned from state query>
               <stateValue>8</stateValue>
                <!Digital signature of the credential>
               <dsig:signature>
                  ...
               </dsig:signature>
      </stateResponse>
询问应答包含原始的询问;如果可得,询问状态变量的当前值;状态变量或状态历史的当前状态;身份;对话id和响应的数字签名。数字签名可以用来确保响应的完整性。
如果状态询问的响应中的“对话ID(session ID)”是有效的,则可以仅根据状态询问的在先响应来更新状态。在较佳实施例中使用对话ID来识别请求,但也可以使用任何其它的识别来匹配询问和更新。因此,状态管理40必需询问状态变量的当前值来获得状态变量值和有效的对话ID,以便更新目标状态变量。更新状态变量的值将把状态变量的当前值变成新的值。
可以对更新状态变量的值提出许多约束。例如,和状态变量关联的权限必需在更新请求之前仍旧有效。另一个约束可以是,更新之后的状态变量的新值必须是顾及状态变量的有效值。例如,如果最大的打印份数(状态变量)是4且当前的打印份数是3(状态变量的当前值),则将拒绝再打印2份(更新值)的请求,因为更新后的状态变量值不是允许的值。因此,进行更新请求的负责人或应用必须被授权这么做。权限状态框架20将识别、确认和加载状态控制器22来处理更新请求。以下的实例M是请求更新状态值的实例。
实例M:
  <stateUpdate>
       <!Update on the previous query value.lf the query does not
match with>
       <!The current value of the state variable the update request will
be fail>
        <stateQuery>
                        <sx:stateReference>
                           <uddi>
                             <serviceKey>
                                <uuid>1F8903B0-FC03-4c5b-A445-
AAFCCEC011111</uuid>
                        </serviceKey>
                     </uddi>
                  </sx:stateReference>
                  <sx:notMoreThan>9</sx:notMoreThan>
                  <!Session Id is implementation specific to match the
updated request>
                  <and the previous query.Any other identification scheme
can be used instead>
                  <sessionID>...</sessionID>
                  <stateController>
                     <id>...</id>
                  </stateController>
                  <stateValue>8</stateValue>
                  <dsig:signature>
                    ...
                  </dsig:signature>
           </stateQuery>
           <updateValue>1</updateValue>
    </stateUpdate>
状态值转移类似于状态管理方面的状态值更新。两者之间主要的区别在于如何保持状态变量的状态历史。一旦转移状态,则根据转移更新状态变量的当前值和其历史。如果由于状态转移而使从其转移状态的权限终止(expire),则该转移称作完整转移,否则称作部分转移。状态值转移可以具有和状态值更新同样的约束。可以在转移产生之前授权包含于状态值转移中的元素。
状态管理器40还管理一组状态确认器24并对应用提供一组接口,所述应用单独校对每个状态变量或作为表示权限的状态组。回想权限状态是和给定的权限关联的状态变量当前值的集合。权限状态框架20将为每个状态变量选择和加载合适的状态确认器24。一旦选择和加载了状态确认器24,权限状态框架20随后将请求传递给目标状态确认器24并等待作为响应消息的结果。状态管理器40可以立刻同时执行所有状态确认器24或根据状态变量和系统结构之间的从属性连续地执行它们。
状态确认器24校对给定状态请求响应的状态变量值。当接收到状态变量的确认请求时,权限状态框架20检查状态询问应答并随后选择、确认和加载合适的状态确认器24并将状态询问应答传递给状态确认器24。根据可配置的策略和存储于状态询问中的信息,状态确认器24可以接受或对存储于状态询问和响应中的信息提出异议。一旦校对存储于状态询问和响应中的信息,确认过程可以简单地将状态变量的当前值与状态变量的可能的(或允许的)值的组进行比较。每个状态确认器24可以包括软件部分,它实现由权限状态框架20定义的一组接口。状态确认器24可以本地或远程地操作。
较佳实施例可以利用各种装置,诸如个人计算机、服务器、工作站、PDA、瘦客户机(thin client)等等。例如,客户环境可以是手持装置,诸如移动电话或PDA。可以使用通信的各种信道。此外,可以将各种功能集成在一个装置内。为了清楚,通过功能将所揭示的功能装置和模块隔开。但是,各种功能可以采用任何方式以硬件和/或软件模块和装置来组合或分开。各种功能模块和装置都可分开或组合使用。
以上的各种记录、消息、元素和部分都可以存储于相同装置或不同装置上。各种连接、参考、说明等等可以用来关联元素。可以控制对任何类型的资源的访问。可以使用跟踪状态变量值的任何机制。
通过较佳实施例和实例描述了本发明。但是,可以在不背离由所附权利要求书以及等效技术方案所限定的本发明的范围下做出各种修改。

Claims (15)

1.一种用于管理系统中受保护的资源的状态以允许根据使用权限访问受保护资源的系统,所述使用权限包括表示相关联受保护资源的状态的状态变量,所述系统包括:
受保护的资源,它和至少部分地由状态变量定义的使用权限关联;
资源控制装置,它与所述资源耦合以便通过执行所述使用权限来控制所述资源的使用;
状态控制器,它用来跟踪状态变量的值;以及
接口框架,用于从所述资源管理装置接收和所述状态变量有关的消息、加载所述状态控制器和指示所述状态控制器根据所述消息操纵状态变量值。
2.如权利要求1所述的系统,其特征在于,所述消息是值询问,且其中所述接口框架用于指示所述状态控制器来检索状态变量的当前值并将该值作为询问应答返回。
3.如权利要求1所述的系统,其特征在于,所述询问应答包括当前值、询问和ID机制。
4.如权利要求3所述的系统,其特征在于,所述资源控制用于用当前值更新存储的状态变量值。
5.如权利要求1所述的系统,其特征在于,有多个状态控制器对应于多个状态变量。
6.如权利要求1所述的系统,其特征在于,还包括至少一个派生的资源,用于行使受保护资源的使用权限,所述状态变量被转移给所述受保护的资源。
7.如权利要求2所述的系统,其特征在于,还包括状态确认器,它用来将逻辑应用到询问应答以确认所述询问应答。
8.如权利要求4所述的系统,其特征在于,所述资源控制装置包括条件确认器,用来针对被存储的值执行使用权限的条件。
9.一种用于管理系统中受保护资源的状态以便允许根据使用权限访问受保护的资源的方法,所述使用权限包括表示相关联受保护资源的状态的状态变量,所述方法包括:
将与所述状态变量有关的消息从资源控制装置传送到接口框架,所述资源控制装置耦合到所述资源来通过执行使用权限控制所述资源的使用;
将状态控制加载如所述框架,所述状态控制器用来跟踪状态变量的值;以及
指示所述状态控制器根据所述消息操纵状态变量的值。
10.如权利要求9所述的方法,其特征在于,所述消息是值询问且其中所述指示步骤包括指示所述状态控制器来检索状态变量的当前值并将该值作为询问应答返回。
11.如权利要求9所述的方法,其特征在于,所述询问应答包括当前值、询问和ID机制。
12.如权利要求11所述的方法,其特征在于,还包括用当前值更新所述资源控制装置中存储的状态变量的值。
13.如权利要求9所述的方法,其特征在于,还包括产生至少一个派生资源来行使受保护资源的使用权限,并将所述状态变量转移到所述受保护的资源。
14.如权利要求9所述的方法,其特征在于,还包括将逻辑应用到询问应答来确认询问应答。
15.如权利要求12所述的方法,其特征在于,还包括针对存储的值执行使用权限的条件。
CN028154215A 2001-06-07 2002-06-07 在管理资源使用的系统中跟踪资源状态的方法和装置 Expired - Lifetime CN1656778B (zh)

Applications Claiming Priority (15)

Application Number Priority Date Filing Date Title
US29611701P 2001-06-07 2001-06-07
US29611801P 2001-06-07 2001-06-07
US29611301P 2001-06-07 2001-06-07
US60/296,117 2001-06-07
US60/296,118 2001-06-07
US60/296,113 2001-06-07
US33162101P 2001-11-20 2001-11-20
US33162301P 2001-11-20 2001-11-20
US33162401P 2001-11-20 2001-11-20
US33162501P 2001-11-20 2001-11-20
US60/331,624 2001-11-20
US60/331,621 2001-11-20
US60/331,623 2001-11-20
US60/331,625 2001-11-20
PCT/US2002/017751 WO2002101493A2 (en) 2001-06-07 2002-06-07 Method and apparatus for tracking status of resource in a system for managing use of the resources

Publications (2)

Publication Number Publication Date
CN1656778A true CN1656778A (zh) 2005-08-17
CN1656778B CN1656778B (zh) 2011-01-05

Family

ID=27569619

Family Applications (2)

Application Number Title Priority Date Filing Date
CNB028155920A Expired - Lifetime CN100345408C (zh) 2001-06-07 2002-06-07 通过校验条件管理资源访问和使用的方法及相应使用条件
CN028154215A Expired - Lifetime CN1656778B (zh) 2001-06-07 2002-06-07 在管理资源使用的系统中跟踪资源状态的方法和装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CNB028155920A Expired - Lifetime CN100345408C (zh) 2001-06-07 2002-06-07 通过校验条件管理资源访问和使用的方法及相应使用条件

Country Status (13)

Country Link
EP (2) EP1399796B2 (zh)
JP (5) JP4520737B2 (zh)
KR (2) KR100621318B1 (zh)
CN (2) CN100345408C (zh)
AT (1) ATE332527T1 (zh)
AU (2) AU2002312334B2 (zh)
BR (1) BR0211184A (zh)
CA (2) CA2432283A1 (zh)
DE (1) DE60212969T3 (zh)
ES (1) ES2266513T5 (zh)
HK (1) HK1063364A1 (zh)
MX (1) MXPA03011332A (zh)
WO (2) WO2002101975A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104461738A (zh) * 2014-12-11 2015-03-25 珠海金山网络游戏科技有限公司 资源管理器中资源复用的方法、对应系统及设备
CN114072767A (zh) * 2019-09-11 2022-02-18 阿里巴巴集团控股有限公司 资源调度、申请与定价方法、设备、系统及存储介质

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7805371B2 (en) 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
US20030229593A1 (en) * 2002-03-14 2003-12-11 Michael Raley Rights expression profile system and method
WO2004077911A2 (en) * 2003-03-03 2004-09-16 Sony Ericsson Mobile Communications Ab Rights request method
KR101254209B1 (ko) 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
JP4576901B2 (ja) * 2004-06-22 2010-11-10 ソニー株式会社 ライセンス評価装置,コンピュータプログラム,ライセンス評価方法
JP4543773B2 (ja) * 2004-06-22 2010-09-15 ソニー株式会社 ライセンス評価装置,コンピュータプログラム,ライセンス評価方法
US7921452B2 (en) 2005-08-23 2011-04-05 The Boeing Company Defining consistent access control policies
US9565191B2 (en) 2005-08-23 2017-02-07 The Boeing Company Global policy apparatus and related methods
US8271418B2 (en) 2005-08-23 2012-09-18 The Boeing Company Checking rule and policy representation
US8056114B2 (en) 2005-08-23 2011-11-08 The Boeing Company Implementing access control policies across dissimilar access control platforms
KR100983793B1 (ko) 2007-04-18 2010-09-27 한국전자통신연구원 상호운용적 디지털저작권관리 장치 및 그 방법
US9274847B2 (en) * 2007-05-04 2016-03-01 Microsoft Technology Licensing, Llc Resource management platform
CN101661281B (zh) * 2008-08-28 2011-10-26 上海宝信软件股份有限公司 分布式监控系统中控制权限移交的方法
US8903783B2 (en) * 2010-04-23 2014-12-02 Bridgepoint Education System and method for publishing and displaying digital materials
CN102866909B (zh) * 2012-08-27 2018-02-27 北京奇虎科技有限公司 一种控制对接口资源访问的资源锁的系统和方法
US11574621B1 (en) * 2014-12-23 2023-02-07 Amazon Technologies, Inc. Stateless third party interactions
JP7186043B2 (ja) * 2018-09-21 2022-12-08 株式会社日本総合研究所 管理装置、システム及びプログラム

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4740890A (en) * 1983-12-22 1988-04-26 Software Concepts, Inc. Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media
US5014234A (en) * 1986-08-25 1991-05-07 Ncr Corporation System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software
US4937863A (en) * 1988-03-07 1990-06-26 Digital Equipment Corporation Software licensing management system
GB9205774D0 (en) * 1992-03-17 1992-04-29 Int Computers Ltd Computer security system
US5293422A (en) * 1992-09-23 1994-03-08 Dynatek, Inc. Usage control system for computer software
JPH06214862A (ja) * 1993-01-13 1994-08-05 Hitachi Ltd クライアント・サーバシステムにおける文書アクセス方法
US5386369A (en) * 1993-07-12 1995-01-31 Globetrotter Software Inc. License metering system for software applications
JPH0854951A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd ソフトウェア使用量管理装置
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5485577A (en) * 1994-12-16 1996-01-16 General Instrument Corporation Of Delaware Method and apparatus for incremental delivery of access rights
CN1869997A (zh) * 1995-02-13 2006-11-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5632681A (en) * 1995-03-07 1997-05-27 International Business Machines Corporation Universal electronic video game renting/distributing system
US5708709A (en) * 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
EP0880840A4 (en) * 1996-01-11 2002-10-23 Mrj Inc DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY
JP2810033B2 (ja) * 1996-07-08 1998-10-15 村越 弘昌 稼働管理システム及び稼働管理方法
US6006332A (en) * 1996-10-21 1999-12-21 Case Western Reserve University Rights management system for digital media
DE69807807T2 (de) * 1997-01-27 2003-05-28 Koninkl Philips Electronics Nv Verfahren und vorrichtung zur übertragung von inhaltsinformation und darauf bezogener zusatzinformation
US6397333B1 (en) * 1998-10-07 2002-05-28 Infineon Technologies Ag Copy protection system and method
CA2256934C (en) * 1998-12-23 2002-04-02 Hamid Bacha System for electronic repository of data enforcing access control on data retrieval
US6973444B1 (en) * 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
US7024393B1 (en) * 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
WO2001013198A1 (en) * 1999-08-13 2001-02-22 Hewlett-Packard Company Enforcing restrictions on the use of stored data

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104461738A (zh) * 2014-12-11 2015-03-25 珠海金山网络游戏科技有限公司 资源管理器中资源复用的方法、对应系统及设备
CN104461738B (zh) * 2014-12-11 2018-02-13 珠海金山网络游戏科技有限公司 资源管理器中资源复用的方法、对应系统及设备
CN114072767A (zh) * 2019-09-11 2022-02-18 阿里巴巴集团控股有限公司 资源调度、申请与定价方法、设备、系统及存储介质
CN114072767B (zh) * 2019-09-11 2024-02-27 阿里巴巴集团控股有限公司 资源调度、申请与定价方法、设备、系统及存储介质

Also Published As

Publication number Publication date
JP2009199629A (ja) 2009-09-03
EP1399796B2 (en) 2015-02-25
WO2002101493A2 (en) 2002-12-19
WO2002101975A1 (en) 2002-12-19
JP4520736B2 (ja) 2010-08-11
JP4878617B2 (ja) 2012-02-15
KR20030096248A (ko) 2003-12-24
JP2004530230A (ja) 2004-09-30
JP2012018701A (ja) 2012-01-26
CN1656778B (zh) 2011-01-05
ES2266513T5 (es) 2015-03-26
KR100621318B1 (ko) 2006-09-13
HK1063364A1 (en) 2004-12-24
EP1399796B1 (en) 2006-07-05
AU2002312333B2 (en) 2005-11-03
WO2002101493A3 (en) 2003-03-27
BR0211184A (pt) 2004-08-10
JP4621790B2 (ja) 2011-01-26
CA2432283A1 (en) 2002-12-19
JP2004530986A (ja) 2004-10-07
EP1302019A1 (en) 2003-04-16
EP1302019A4 (en) 2004-06-09
DE60212969D1 (de) 2006-08-17
ES2266513T3 (es) 2007-03-01
CA2432317C (en) 2008-03-18
EP1399796A4 (en) 2004-06-09
KR20030096249A (ko) 2003-12-24
DE60212969T2 (de) 2006-11-23
JP2009015875A (ja) 2009-01-22
JP4520737B2 (ja) 2010-08-11
JP5095854B2 (ja) 2012-12-12
MXPA03011332A (es) 2004-07-08
ATE332527T1 (de) 2006-07-15
DE60212969T3 (de) 2015-06-03
CN100345408C (zh) 2007-10-24
AU2002312334B2 (en) 2004-11-25
KR100604715B1 (ko) 2006-07-24
EP1399796A2 (en) 2004-03-24
CN1539217A (zh) 2004-10-20
CA2432317A1 (en) 2002-12-19

Similar Documents

Publication Publication Date Title
CN1656778A (zh) 在管理资源使用的系统中跟踪资源状态的方法和装置
CN1212565C (zh) 应用程序发送系统和应用程序管理方法
CN1263259C (zh) 结算中介处理装置
CN1430140A (zh) 限制内容访问与存储的设备与方法
CN1522395A (zh) 内容使用装置和网络系统,以及许可信息获取方法
CN1521979A (zh) 根据数字权利管理(drm)系统在所定义的诸如组织之类的领域中公布数字内容
CN1470972A (zh) 用于提供安全服务器密钥操作的系统和方法
CN1455894A (zh) 将程序发送到移动终端的存储模块的方法和装置
CN1655145A (zh) 最优化行级别数据库安全的系统和方法
CN1665184A (zh) 使用灵活权限模板以获取数字内容的经签署的权限标签
CN1656773A (zh) 用于对服务供应商的服务验证用户的方法
CN1708971A (zh) 将信息从服务提供商“推”到包括存储卡的通信终端的系统与方法
CN1545661A (zh) 信息处理装置和方法、信息处理系统、记录介质和程序
CN1692339A (zh) 内容分发系统、信息处理设备或方法、以及计算机程序
CN1516847A (zh) 内容利用管理系统以及该系统中使用的服务器装置和终端装置
CN1707504A (zh) 印刷装置、印刷限制管理系统、印刷控制程序、记录媒体
CN1722050A (zh) 将内容配送给终端的服务器和内容配送方法
CN1758589A (zh) 信息处理设备、信息处理方法和程序
CN1735872A (zh) 用于内容使用或管理的系统、方法及程序
CN1758259A (zh) 用于处理信息的系统、用于处理信息的设备和程序
CN1324487C (zh) 数据存储设备
CN1725227A (zh) 操作装置网络的方法
CN101076828A (zh) 执行自动授权的程序性交易
CN1269072C (zh) 电子商务合同调停方法与移动通讯网络
CN1340267A (zh) 移动通信终端和卡信息读取设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20110105