DE68926606T2 - Empfangs- und Annahmeprüfungsverfahren für elektronisch abgegebene Datenobjekte - Google Patents
Empfangs- und Annahmeprüfungsverfahren für elektronisch abgegebene DatenobjekteInfo
- Publication number
- DE68926606T2 DE68926606T2 DE68926606T DE68926606T DE68926606T2 DE 68926606 T2 DE68926606 T2 DE 68926606T2 DE 68926606 T DE68926606 T DE 68926606T DE 68926606 T DE68926606 T DE 68926606T DE 68926606 T2 DE68926606 T2 DE 68926606T2
- Authority
- DE
- Germany
- Prior art keywords
- data object
- user
- response
- acceptance
- receiver
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000010998 test method Methods 0.000 title 1
- 238000000034 method Methods 0.000 claims description 27
- 230000004044 response Effects 0.000 claims description 16
- 238000012986 modification Methods 0.000 claims description 6
- 230000004048 modification Effects 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000012360 testing method Methods 0.000 claims description 4
- 238000012550 audit Methods 0.000 claims 1
- 238000013474 audit trail Methods 0.000 claims 1
- 238000011156 evaluation Methods 0.000 claims 1
- 230000004913 activation Effects 0.000 description 29
- 238000004590 computer program Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 230000003213 activating effect Effects 0.000 description 5
- 238000013475 authorization Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 238000009434 installation Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 230000002730 additional effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
- G06F21/126—Interacting with the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
- Diese Erfindung bezieht sich auf Empfangs- und Annahmeprüftechniken für Dokumente, Lizenzverträge, Verträge oder Computerprogramme allgemein und insbesondere auf ein Verfahren zum Prüfen von Empfang und Annahme elektronisch übertragener und/oder magnetisch aufgezeichneter Datenobjekte.
- Während eine Vielzahl moderner Techniken zum Schützen elektronisch übertragener und/oder magnetisch aufgezeichneter Datenobjekte existiert, erfordern alle dieser zur Zeit bekannten Techniken entweder eine Verschlüsselung und die Nutzung eines Schlüssels oder Algorithmus zur Entschlüsselung, die normalerweise nur einem vorher berechtigten Empfänger zur Verfügung stehen, oder Sie erfordern eine vorherige Genehmigung für das Senden an den Empfänger. Anders als mittels dieser Techniken sind kein derzeitig vorliegendes System oder eine Technik bekannt, die selbstprüfend bezüglich der Tatsache sind, ob der Empfänger das Datenobjekt tatsächlich empfangen hat, den Autorisierungsbedingungen seines Empfangs oder der Nutzung zugestimmt hat und es zum Lesen oder zur Nutzung installiert hat.
- Auf dem Gebiet der Computerprogrammprodukte, d.h. der "Software", ist unberechtigte Vervielfältigung und/oder Zugriff und Nutzung ein allgemeines Problem. Die US-Patentschrift 4 757 534 zeigt ein Beispiel einer Chiffriertechnik zum Schützen solcher Programme. Der Nutzer muß ein Kennwort haben, welches gestatten wird, daß das verschlüsselte Programm an einem vorgeschriebenen und bezeichneten Standort wiederhergestellt wird, der ein richtig implementiertes und initialisiertes Entschlüsselungsmerkmal aufweist.
- Ahnlich beschäftigt sich die US-Patentschrift 4 757 533 mit einem Sicherheitssystem für einen Personalcomputer, der eine automatische Verschlüsselung und Entschlüsselung für Dateien in dem Personalcomputer ausnutzt.
- Die US-Patentschrift 4 649 510 beschäftigt sich mit einem Verfahren zum Schützen von Computerprogrammen, welches die Übertragung eines modifizierten Programms und eines Wiederherstellungsprogramms und von Annahmedaten durch verschiedene Kanäle erfordert und das ebenfalls die Nutzung von Kennwörtern benötigt.
- Diese Systeme des Standes der Technik und andere ähnlichen Typs erfordern die vorherige Installation von Verschlüsselungs- oder Entschlüsselungsmerkmalen und/oder "Schlüsseln", wie z.B. von Kennwörtern, bevor ein Nutzer oder Empfänger ein elektronisch geliefertes oder magnetisch aufgezeichnetes und geliefertes Datenobjekt nutzen kann, das durch Verschlüsselung oder andere Sperrtechniken geschützt wurde. Dies ist ein bedeutender Nachteil auf dem Gebiet des Verkaufs und der Nutzung von Computerprogrammen, insbesondere bei Systemen, welche Anwendungsprogramme zur Nutzung an einer lokalen Datenstation oder an einem Personalcomputer/-system übertragen würden. Im letzteren Fall würden das Programm oder das Datenobjekt elektronisch übertragen und empfangen werden, aber ausgefeilte Systeme werden verwendet, um den Empfänger vorher durch Aushändigen von Kennwörtern oder ähnlichem zu berechtigen, die sorgfältig aufgezeichnet und für Abrechnungszwecke und zur Buchung verfolgt werden müssen.
- Angesichts der vorgehenden bekannten Unzulänglichkeiten bei den Systemen und Techniken nach dem Stand der Technik zur elektronischen Verteilung von Datenobjekten ist es die Aufgabe der vorliegenden Erfindung, ein verbessertes Verfahren und ein System bereitzustellen, die keine vorherige Berechtigung zum Empfang oder die Installation vorher berechtigter und freigegebener Schlüssel, Kennwörter oder ähnliches erfordern, um elektronische Datenobjekte zu sichern und zu überprüfen, ob Sie empfangen und angenommen wurden.
- Das System entsprechend der betreffenden Erfindung gemäß Anspruch 1 wird zum Prüfen von Empfang und Annahme eines Datenobjektes in einem Informationsübertragungssystem verwendet.
- Das Verfahren gemäß der vorliegenden Erfindung, wie in Anspruch 7 dargelegt, wird zum Prüfen von Empfang und Annahme eines Datenobjektes verwendet, das von einem Sender an einen Empfänger geliefert wird.
- Die Erfindung wird nun hinsichtlich einer bevorzugten Ausführungsform mit Bezug auf die beiliegenden Zeichnungen beschrieben, wobei:
- Figur 1 ein kurzes Flußdiagramm der Schritte ist, die von dem Erzeuger des Datenobjektes oder dem Sender vor dem Senden oder Liefern des Datenobjektes an einen Nutzer ausgeführt werden.
- Figur 2 ist ein kurzes Flußdiagramm, das die Arbeitsweise der Erfindung an der Datenstation oder dem Computer des Empfängers oder Nutzers darstellt.
- Figur 3 stellt ein genaueres Verarbeitungsflußdiagramm der Arbeitsweise der Erfindung an der Datenstation oder dem Computer des Empfängers oder Nutzers dar.
- Die Erfindung wird mit Bezug auf die Figuren in dem beispielhaften Kontext eines Systems zum Liefern von Computerprogrammen (Softwareprodukten) mit Lizenzbedingungen und -bestimmungen beschrieben, denen zugestimmt werden muß, bevor dem Nutzer die Nutzung seiner oder ihrer Kopie des Softwareproduktes gewährt wird. Zahlreiche andere Beispiele sind möglich; jedes von Ihnen bezieht sich allgemein auf das Problem des Prüfens, ob ein Empfänger ein Datenobjekt tatsächlich empfangen hat und bestimmten Bedingungen und Bestimmungen zustimmt, die sich darauf beziehen. Andere Beispiele können Dokumente sein, die normalerweise eine Postzustellung mit registriertem und unterschriebenem Beleg erfordern, Verträge oder andere Dokumente mit rechtlicher Bedeutung, einzeln aufgeführte Kauf- und Verkaufsvereinbarungen, Frachtbriefe oder irgendeine Umgebung, in der ein nachvollziehbarer Beleg (innerhalb des Datenobjektes selbst) des tatsächlichen Empfangs und der Annahme des Datenobjektes erforderlich ist.
- In der bevorzugten Ausführungsform der beschriebenen Erfindung wird ein aus dem Gebiet der Datenverarbeitung gewähltes Beispiel gegeben. In diesem Beispiel kann das "Datenobjekt" ein Computerprogramm (Softwareprodukt) sein, das zur Nutzung an einer Datenstation oder einem Personalcomputer/-system vorgesehen ist. In einer solchen Umgebung möchten die normalen Nutzer ihre Kopie des relevanten Softwareproduktes erhalten, Sie nach Hause (oder zu ihren Datenstationen) nehmen und benutzen. Normalerweise sind diese Softwareprodukte mit einem fleingeschweißtenfl Lizenzvertrag verbunden, welcher die Bedingungen und Bestimmungen der Nutzung näher ausführt, durch die der Käufer oder besser der "Lizenznehmer" auf Grund seines oder ihres Öffnens und der Nutzung des Inhalts des Paketes als verpflichtet betrachtet wird. Falls eine hohe Sicherheit gegen unberechtigtes Vervielfältigen oder Nutzen von Programmen in einer solchen Umgebung gewünscht wird, sind oft eine genaue Protokollierung über die Durchnumerierung des Softwareproduktes, unterschriebene Quittungen, die zu der Zeit des Kaufs oder der Lizenzierung erhalten werden, genaue Prozeduren zum Aufzeichnen und zur Protokollierung und ähnliches notwendig. Diese sind teuer und zeitraubend.
- Es wäre für die elektronische Kommunikationsumgebung der heutigen Zeit viel wünschenswerter, Softwareprodukte an einem zentralen Zugriffspunkt bereitzustellen, auf den auf Anforderung zugegriffen und dessen Inhalt dem Nutzer verfügbar gemacht oder sogar auf Anforderung an den Nutzer übertragen werden könnte. Da die Nutzer kommen und gehen können und da der Zugriff auf die Zentraleinheit schwierig oder lästig zu regeln sein kann, wäre es noch wünschenswerter, daß irgendein potentieller Nutzer nur die Zentraleinheit "wählen" und Zugriff auf und Lieferung von irgendeinem gegebenen Softwareprodukt anfordern könnte. Dies würde bedeuten, daß vorherige Autorisierungsverfahren, d.h. Lieferung von Entschlüsselungs- oder Sicherheitsschlüsseln oder -Codes oder -Routinen gewöhnlich nicht möglich oder nicht einmal wünschenswert wären. Zusätzlich hat das elektronische Verteilungs- und Vervielfältigungsverfahren eine hohe Marktanziehungskraft, da es die relativ hohen Kosten für das Herstellen von Disketten oder Kassetten der aufgezeichneten Softwareprodukte zur Lieferung umgeht, bietet aber ebenso die Gelegenheit für häufigeren Mißbrauch durch unberechtigten Zugriff, Kopieren und/oder Nutzung.
- In diese Umgebung paßt die vorliegende Erfindung ausgezeichnet als eine Lösung für das Problem; diese Erfindung kann innerhalb des elektronischen Datenobjektes selbst implementiert werden und ist nach seinem Empfang und der Annahme durch einen Nutzer oder Anforderer selbstausführend.
- Die bevorzugte Ausführungsform wird daher im Zusammenhang mit einem System zum Liefern von Computerprogrammen (Softwareprodukten) über elektronische Mittel beschrieben, die eine automatische Prüfung ermöglichen, ob der Anforderer oder Empfänger das Softwareprodukt tatsächlich empfangen und den Bedingungen und Bestimmungen hinsichtlich seiner Nutzung zugestimmt hat.
- Die vorliegende Erfindung stellt eine Technik zum Schützen von elektronisch vertriebenen Softwareprodukten bereit, die für anfordernde Endbenutzer zu lizenzieren sind, die vorher nicht berechtigt oder mit irgendwelchen speziellen Zugriffsschlüsseln oder Entschlüsselungsprogrammen oder -einheiten ausgerüstet wurden. Die Technik selbst basiert auf der Voraussetzung, daß sowohl die Verwendbarkeit als auch die Installierbarkeit der elektronisch vertriebenen Softwareprodukte vom Empfang und der Annahme der Bedingungen und Bestimmungen bezüglich des speziellen Softwareproduktes durch den Endbenutzer abhängig gemacht werden kann. Ein Lizenzvertrag der lesbaren Form, der normalerweise den aufgezeichneten Disketten oder Kassetten beiliegt, wird in das elektronisch vertriebene Datenobjekt oder Softwareprodukt integriert und mit ihm geliefert. Die Erfindung zeigt dem Nutzer die Bedingungen und Bestimmungen hinsichtlich der Nutzung, die Gebühren und andere bedeutsame Daten, die sich auf das Softwareprodukt beziehen zur Überprüfung und Annahme oder Ablehnung durch den Nutzer. Die Erfindung zeigt dem Nutzer Eingabeaufforderungen oder Fragen und zeichnet die Antworten als Beweis auf, daß ein Nutzer die Bedingungen und Bestimmungen hinsichtlich des Softwareproduktes empfangen und Ihnen zugestimmt hat oder nicht. Falls der Nutzer den Bedingungen und Bestimmungen zustimmt und es anzeigt, ermöglicht die Erfindung das "Aktivieren" des gelieferten gesperrten und nichtverwendbaren Softwareproduktes. Sie ermöglicht auch das Markieren der Kopie des Nutzers mit einem Vermerk, der die Annahme anzeigt und auch die Identität des Nutzers feststellen kann. Die Erfindung liefert somit das elektronische Äquivalent des "Aufbrechens der Einschweißhülle", das bei der normalen gedruckten Version der Softwarelizenzverträge verwendet wird, die mit physischen Disketten oder Kassetten geliefert werden. Es ersetzt vorherige Genehmigungen mittels unterschriebener Zustimmungen, die in elektronischen Verteilungssystemen vorbereitet werden, die erfordern, daß potentielle Nutzer zuerst unterschreiben und den Bedingungen und Bestimmungen des Lizenzvertrags zustimmen, um einen Schlüssel zur Entschlüsselung oder ein Kennwort zu empfangen, das Ihnen Zugriff auf die gewünschten Softwareprodukte gewähren wird.
- Die Erfindung erfordert einige Vorbereitung seitens des Softwareprodukterzeugers oder des Senders. Wie in Figur 1 gezeigt, wird von dem Erzeuger des Softwareproduktes gefordert, in das Softwareprodukt oder das elektronisch lieferbare Datenobjekt Codemodule einzufügen, die eine Anzeige und eine Annahmeprüfung und eine Aktivierungsmöglichkeit (Aktivierungsprogramm) bereitstellen. Von dem Erzeuger des Softwareproduktes wird weiterhin gefordert, bestimmte Eingaben für das Aktivierungsprogramm bereitzustellen. Der Erzeuger muß den Text der entsprechenden Bedingungen und Bestimmungen des Lizenzvertrags durch ihre Aufzeichnung als Bildschirm- oder Ausgabe-Anzeigecode bereitstellen, auf den automatisch durch das Aktivierungsprogramm zugegriffen wird. Eine geeignete Eingabeaufforderung bezüglich Annahme oder Ablehnung der Bedingungen und Bestimmungen des Lizenzvertrags kann auch innerhalb dieser Daten durch den Erzeuger bereitgestellt werden. Außerdem muß der Erzeuger eine beliebig vordefinierte Zeichenkette der eigenen Wahl des Erzeugers in Hauptmodul(e) oder Datei(en) des Softwareproduktes einfügen. Diese beliebige Zeichenkette, die ein "Prüfvermerk" genannt werden kann, kann von dem Softwareprodukt selbst erkannt werden, wie später beschrieben wird. Sie wird ebenfalls modifiziert und/oder verschlüsselt, nachdem der Lizenzvertrag von dem Nutzer gelesen und angenommen wurde, um anzuzeigen, daß der Nutzer die Bedingungen und Bestimmungen des Lizenzvertrags angenommen hat, wie später beschrieben wird.
- Es ist ebenfalls eine Pflicht des Erzeugers des Softwareproduktes, eine Kopie des Softwareproduktes zu erzeugen, wobei den zugehörigen Dateinamen oder Modulnamen "Pseudonamen" gegeben werden, die verschlüsselt werden, und eine Tabelle mit Querverweisen bereitzustellen, welche die Korrespondenz zwischen den Pseudo- oder verschlüsselten Dateinamen und den tatsächlichen Dateinamen des Softwareproduktes zeigen. Diese tatsächlichen Dateinamen werden nicht wiederhergestellt und das Softwareprodukt selbst wird kein verwendbares Programm sein. Das Aktivierungsprogramm wird die tatsächlichen Dateinamen wiederherstellen und den Inhalt als Antwort auf die Annahme der dem Softwareprodukt beiliegenden Bedingungen und Bestimmungen durch den Nutzer dechiffrieren.
- Der Erzeuger des Softwareproduktes muß, wie früher erwähnt, eine Kopie der Dechiffner- und Aktiviereinheit bereitstellen. Dies ist eine kurze Programmroutine, wie später dargestellt wird. Schließlich sollte der Erzeuger eine Stapeldatei oder Installationsroutine bereitstellen, an welche die Steuerung zum Abschluß des Annahme- und Prüfprozesses übertragen werden kann, nachdem der Nutzer seine oder ihre Annahme der Bedingungen und Bestimmungen betreffs der Nutzung des Softwareproduktes angezeigt hat.
- Bevor zu einer genauen Beschreibung der Gesamtfunktion weitergegangen wird, die beim Aktivieren des Softwareproduktes zur Nutzung an Computer oder Datenstation des Nutzers auftritt, werden die Grundideen wie folgt zusammengefaßt:
- Die Programme, welche die bevorzugte Ausführungsform dieser Erfindung sind, werden in das tatsächlich zu liefernde Softwareprodukt eingegliedert und werden ein wesentlicher Teil desselben. Dieser Teil der Erfindung zeigt tatsächlich die gültigen Bedingungen und Bestimmungen eines Lizenzvertrags für den Endbenutzer durch Anzeigen von Bildschirmen des Lizenzvertrags als ersten Schritt während des Installationsprozesses des Softwareproduktes an dem System des Nutzers. Falls der Endbenutzer nicht die Annahme der Bedingungen und Bestimmungen des gültigen Lizenzvertrags anzeigt, wird der aktivierende Programmteil der Erfindung die Operation abbrechen, keine Modifikationen ausführen, um das zugeordnete Softwareprodukt verwendbar zu machen, und er wird die Steuerung an das Betriebssystem des Nutzers zurückgeben. Im Endeffekt ist "nichts passiert" und der Endbenutzer kann tun, was immer zum Zurücksenden des effektiv "ungeöffneten" Softwareproduktes gewünscht wird oder er kann es zerstören, je nachdem. Falls jedoch der Nutzer die Annahme der Bedingungen und Bestimmungen des gültigen Lizenzvertrags anzeigt, wird der Teil des Codes der bevorzugten Ausführungsform zusätzliche Handlungen ausführen. Er wird die Annahme des Nutzers durch Modifizieren bestimmter vordefinierter Felder innerhalb eines oder mehrerer anwendbarer Module und Dateien des Softwareproduktes elektronisch aufzeichnen. Er wird auch die Originaldateinamen davon wiederherstellen, um Sie wieder benutzbar zu machen und somit das vorher nichtverwendbare Programm in einen verwendbaren Zustand zu überführen. Und er wird sich schließlich selbst modifizieren, indem die Codeteile gelöscht werden, die das Dechiffneren oder Entschlüsseln und die Wiederherstellung des gelieferten Softwareproduktes gestatteten, und er wird die Steuerung an das Installationsmodul oder die Startroutine des Softwareproduktes übergeben.
- Der hauptsächliche Vorteil dieses neuen Systems der Sicherheit und Lieferung besteht darin, daß es elektronisch verteilte Programme im wesentlichen "selbstschützend" macht. Es erleichtert das leichte Anpassen von Lizenzbestimmungen und/oder Garantie- Informationen und ermöglicht einen weiten Bereich von Eigentumschutzmechanismen, die nach Belieben des Erzeugers des Softwareproduktes nutzbar sind. Der Fachmann wird einschätzen, daß es innerhalb des Bereichs dieser Erfindung möglich ist, den Vermögenswert des "intellektuellen Eigentums" neu zu definieren, d.h. das Softwareprodukt, auf welches der Lizenzvertrag und die Schutztechnik sich beziehen, entweder als ein einzelnes Softwareprodukt oder einen Satz von Softwareprodukten einschließlich ihrer zugeordneten Dokumentation, die als eine Einheit oder ein Paket elektronisch an den Nutzer geliefert werden kann. Der Inhalt des Paketes oder der Einheit ist von dem Erzeuger oder Verteiler der Software zu bestimmen.
- Die wesentlichen Elemente der bevorzugten Ausführungsform bei der Programmierung werden von dem Software-Erzeuger bereitgestellt, wie in weiteren Einzelheiten mit Bezug auf die Figuren 2 und 3 beschrieben wird.
- In Figur 2 wird ein kurzes Flußdiagramm der Operation gezeigt, die von der bevorzugten Ausführungsform ausgeführt wird, die innerhalb des gelieferten Datenobjektes enthalten ist, wenn Sie initialisiert und an dem Computer oder der Datenstation des Empfängers ausgeführt wird.
- Der erste Schritt für das System ist, wie in Figur 2 gezeigt, auf die Dateien zuzugreifen, welche die Anzeigedaten zum Anzeigen der Empfangs- und Annahme-Menübildschirme zur Überprüfung durch den Nutzer beinhalten. Diese werden ein Menü, Lizenzvertragbedingungen und -bestimmungen und/oder Garantiebedingungen und -bestimmungen und ähnliches einschließen.
- Im zweiten Schritt wird, wie in Figur 2 gezeigt, dem Nutzer zur Wahl gestellt, die Bedingungen und Bestimmungen die auf den Empfangs- und Annahme-Informationsbildschirmen angezeigt werden anzunehmen oder abzulehnen. Falls durch den Nutzer Nichtannahme angezeigt wird, bricht das Programm ab und kehrt zu dem Betriebssystem zurück, ohne die Originalobjektmodule und Dateien zu ändern, um Sie in einen verwendbaren Zustand zu überführen.
- Falls jedoch der Nutzer die Annahme der Bedingungen und Bestimmungen anzeigt, fährt das Programm, wie in den Blöcken 1 bis 5 gezeigt, wie folgt fort.
- In Block 1 wird das Programm zum Aktivieren des Objektes zur Nutzung die vorher erwähnten beliebigen Zeichenketten suchen, die durch den Erzeuger in die Originalobjektdatei(en) eingebettet wurden. Diese werden dann modifiziert und wahlfrei verschlüsselt, falls gewünscht, um die Informationen zu enthalten, die von dem Nutzer oder Empfänger als Antwort auf die Eingabeaufforderungen eingegeben wurden, und die auch den speziellen Nutzer kennzeichnen können.
- Dann wird das Programm das elektronisch gelieferte Objekt durch Dechiffneren (oder Entschlüsseln) der verschlüsselten Pseudodateinamen aktivieren, indem Sie durch die realen Dateinamen ersetzt werden. Dies erfolgt unter Nutzung der Korrespondenztabelle, die vorher durch den Erzeuger in dem Datenobjekt bereitgestellt wurde. Diese Tabelle ist nicht einmal durch das Aktivierungsprogramm zugreifbar oder nutzbar, es sei denn, die Annahme der Bedingungen und Bestimmungen wurde durch den Nutzer angezeigt.
- Wie in Block 3 gezeigt, kann das Programm wahlfrei die Prüfsumme des gelieferten Objektes neu berechnen, falls eine Prüfsumme verwendet wird.
- Wie in Block 4 gezeigt, muß sich das Programm zum Aktivieren dann selbst modifizieren, um den Anteil des Codes zu löschen, der das Aktivieren des gelieferten Objektes ermöglichte. Es wird auch die Korrespondenztabelle löschen und schließlich in Block 5 die Steuerung an den Startmodul des Objektes oder an die Datei mit dem Namen übertragen, der durch den Erzeuger der Software angezeigt wurde. Dies aktiviert das gelieferte Objekt zur Nutzung und Ausführung.
- Die genaue Arbeitsweise wird nun mit Bezug auf Figur 3 beschrieben, die das Flußdiagramm des Verarbeitungs- oder Aktivierungsprogramms an dem Computer oder der Datenstation des Empfängers oder Nutzers nach dem Laden des empfangenen elektronisch übertragenen und/oder magnetisch aufgezeichneten Datenobjektes (Softwareprodukt) zeigt. Der Endbenutzer wird, wie in Kasten 1 gezeigt, seine/ihre Diskette einlegen, falls das Softwareprodukt magnetisch aufgezeichnet und geliefert wurde, oder er wird ein Übertragen des elektronisch vertriebenen Softwareproduktes von einem Hostsystem zu dem Festplatten- oder Diskettenlaufwerk seines/ihres Computers oder der Datenstation anfordern. Der Nutzer wird dann die Initialisierungs- und Aktivierungseinheit, die durch den Erzeuger in das Softwareprodukt eingebettet wurde, durch Eingeben des Befehls "goXXX", wie in Kasten 1 gezeigt, aufrufen. Dieser Befehl ruft das Aktivierungsprogramm auf. In Kasten 1 ist der Anteil XXX ein eindeutiger Bezeichner, der den Namen des zu nutzenden Softwareproduktes kennzeichnet. Das Aktivierungsprogramm wird "go.COM" genannt, aber es wird zu "PLA.COM" umbenannt, sobald der Lizenzvertrag von dem Nutzer angenommen wurde und die Softwareproduktdateien dechiffnert und umbenannt wurden.
- Das Aktivierungsprogramm zeigt dann dem Nutzer den ersten vom Erzeuger vorgegebenen Lizenz- und/oder Garantiemenü-Anzeigebildschirm. Dieser Bildschirm würde normalerweise einführende Informationen beinhalten und beschreiben, wie dem Nutzer die Bedingungen und Bestimmungen auf den folgenden Bildschirmen gezeigt werden. Der Nutzer würde normalerweise die Eingabetaste betätigen, um mit dem zweiten oder den folgenden Menübildschirmen fortzufahren. Das Programm geht dann zu Kasten 2 weiter, um einen Menübildschirm von Nutzerauswahlen darzustellen, wie gezeigt. Falls der Nutzer wählt, die vorgegebenen Garantien (Auswahl 1) zu lesen, verläßt das Programm Kasten 2 und greift auf Garantie-Anzeigebildschirme zu (Kasten 8), die den Nutzer, nachdem Sie geprüft wurden, zu seinem Block zurückbringen. Falls Auswahl 2 gewählt wird&sub1; werden dem Nutzer die Lizenzvertrag- Bildschirme angezeigt und das System wird fortfahren, wie gezeigt. Falls Auswahl 3 ausgewählt wurde, dann bricht das System ab, ohne das Softwareprodukt zur Nutzung zu aktivieren und kehrt zu dem Betriebssystem zurück. Falls irgendeine andere Taste betätigt wird, wird eine Nachricht angezeigt und eine korrekte Auswahl durch den Nutzer veranlaßt.
- Falls die Lizenzvertrag-Bildschirme (Auswahl 2) ausgewählt wurden, werden Sie dem Nutzer angezeigt, wobei Sie den Text für den Lizenzvertrag verwenden, den der Erzeuger in dem Softwareprodukt verschlüsselt hat. Der Nutzer wird veranlaßt, Annahme oder Ablehnung der Bedingungen und Bestimmungen des Lizenzvertrags auf dem letzten Bildschirm davon anzuzeigen. Falls Ablehnung angezeigt wird, bricht das System ab und kehrt zu dem Betriebssystem zurück, ohne das Softwareprodukt zur Nutzung zu aktivieren.
- Falls Annahme angezeigt wird, fährt das System in Kasten 3 fort, indem es die Programmroutine "Annahme PLA" beginnt. Der erste Schritt in Kasten 3 besteht darin, die Korrespondenztabelle zu suchen, welche die Korrespondenz zwischen den Pseudodateinamen (verschlüsselt) und den tatsächlichen Dateinamen des Softwareproduktes zeigt. Falls es keine solche Tabelle gibt, sucht das Programm dann nach der beliebigen Zeichenkette, die in Hauptdatei(en) oder -modul(en) durch den Erzeuger des Produktes eingebettet wurde, und modifiziert Sie, wie später besprochen, in Kasten 9. Falls es zweitens eine Korrespondenztabelle gibt, liest das Programm die Tabelle in den Speicher ein und greift auf die erste Zeile in der Tabelle zu, um statt seines Pseudo- oder verschlüsselten Namens einen korrekten Dateinamen für den darin gekennzeichneten Modul bereitzustellen. Der nächste Schritt besteht darin, die beliebige Zeichenkette zu modifizieren und/oder zu verschlüsseln, falls Sie in die Hauptdatei oder den Modul, auf den zugegriffen wird, eingebettet ist. Dieser Prozeß wird fortgesetzt, bis alle Einträge in der Tabelle verarbeitet sind, alle beliebigen Zeichenketten modifiziert wurden und alle entsprechenden Dateien oder Module zu ihren korrekten Namen umbenannt wurden. Eine wahlfreie Alternative, die dem Abschluß der obigen Aufgaben folgt, ist es, eine Prüfsumme neu zu berechnen (falls eine verwendet wird), wie später in Kasten 6 gezeigt.
- Falls es eine Korrespondenztabelle gibt, geht das Programm zu Kasten 4 weiter, wo die Tabellenverarbeitungsroutine prüft, ob alle Zeilen der Tabelle der verschlüsselten Namen verarbeitet wurden. Wenn die Zeilen alle verarbeitet wurden, wird die Tabelle gelöscht, wie in Kasten 5 gezeigt. Kasten 4 liefert dem Programmerzeuger die Möglichkeit, die Modifikation und Verschlüsselung der Zeichenkette in den Dateien des gelieferten Datenobjektes anzufordern.
- Die Routine abelle löschen¹¹ wird in Kasten 5 gezeigt und in Sie wird von Kasten 4 aus eingetreten, wenn alle Tabelleneintragungen verarbeitet wurden. Das Aktivierungsprogramm geht dann zu Kasten 6 weiter, der wahlfrei die Prüfsumme neu berechnen kann, falls Sie mit dem Softwareprodukt geliefert wurde; das Aktivierungsprogramm geht zu Kasten 7 weiter, um den Garantiebildschirm aus dem Speicher und von dem elektronisch gelieferten Softwareprodukt zu löschen. Das Aktivierungsprogramm modifiziert sich dann selbst durch Löschen des Codes, der die Modifikation der Zeichenketten und der Dateinamen gestattet, d.h. das Entschlüsseln und Umbenennen, und benennt sich selbst zu "PLA.COM" um, so daß die Bildschirme des Lizenzvertrags wieder aufgerufen werden können, falls gewünscht; es überträgt dann die Steuerung an Kasten 11.
- Kasten 8 zeigt den wahlfreien Garantieroutineteil des Aktivierungsprogramms, in den von Kasten 2 aus eingetreten wird.
- Kasten 9, in den von Kasten 3 aus eingetreten wird, ist die Zeichenkettenroutine, die nach allen Dateien in dem elektronisch gelieferten Softwareprodukt sucht, welche die Zeichenkette enthalten, die von dem Erzeuger dort angeordnet wurde. Sie modifiziert (und/oder verschlüsselt) die Zeichenkette innerhalb dieser Dateien und wenn alle Zeichenketten, auf die zugegriffen wird, gefunden und modifiziert wurden, kehrt dieser Teil zu der Annahmeroutine in Kasten 3 oben zurück. Ein anderer Zweck dieses Kastens 9 besteht darin, eine weitere Sicherheitsebene bei der Nutzung des Produktes bereitzustellen. Falls die Dateien, welche die beliebige Zeichenkette enthalten, die modifizierte Form nicht enthalten, die aus dieser Operation des Kasten hätte entstehen sollen, dann hat der Erzeuger der Software ein einfaches Mittel zum Implementieren eines Abbruchs zum Deaktivieren der Nutzung des Codes durch einfaches Einschließen einer Prüfroutine, um jede Datei zu testen, wenn auf Sie für die korrekte Zeichenkette zugegriffen wird. Das Testen hinsichtlich dieser Nutzung dieser Zeichenketten durch das Softwareprodukt selbst ist somit wahlfrei.
- Kasten 10 wird von Kasten 4 in dem Flußdiagramm aufgerufen und ist der die Datei findende Teil der Aktivierungsroutine. Falls der Erzeuger der Software die Originalproduktdateinamen verschlüsselt hat, werden die Dateien nicht verwendbar sein, bis der Lizenzvertrag von dem Nutzer angenommen wurde und die Dateien entschlüsselt wurden. Der Herausgeber oder Erzeuger hat ursprünglich eine Tabelle von Querverweisen zwischen den Pseudodateinamen und den tatsächlichen Dateinamen bereitgestellt. Die Routine endet in Kasten 4, in den von Kasten 3 aus eingetreten wird, wie vorher erwähnt.
- Das Aktivierungsprogramm endet schließlich in Kasten 11, in den von Kasten 7 aus eingetreten wird, wie vorher erwähnt. Durch Übergeben der Steuerung zu dem Stapeldatei- oder Installationsprogrammnamen, der von dem Erzeuger der Software bereitgestellt wird, wird das Aktivierungsprogramm dann fortfahren, um das tatsächliche Softwareprodukt zur Nutzung zu initialisieren.
- In dem Vorgehenden wird erkannt, daß das Umbenennen oder Verschlüsseln der Originaldateien zuerst von dem Erzeuger der Software ausgeführt wird, und daß der Erzeuger auch zusammen mit der verschlüsselten Datei die Tabelle entsprechender Pseudonamen oder verschlüsselter Namen mit ihren entsprechenden tatsächlichen Dateinamen bereitstellt. Durch dieses Mittel können die korrekten Dateinamen durch den Aktivierungsteil der Routine wiederhergestellt werden, falls Sie wiederum durch die Annahme der Bedingungen und Bestimmungen des Lizenzvertrags durch den Nutzer aktiviert ist. Somit wird von dem Erzeuger eine "Selbstaktivierungs"-Einheit in das Softwareprodukt eingebaut. Diese Einheit wird aufgerufen, obgleich dies dem Endbenutzer nicht bewußt ist. Im Endeffekt wird das Softwareprodukt unbrauchbar übergeben, da interne Hinweise innerhalb der Codemodule zur Nutzung von Dateien oder Dateinamen die entsprechenden Dateien oder Dateinamen nicht finden werden, es sei denn, daß der Entschlüsselungsprozeß vorher ausgeführt wurde. In den Entschlüsselungsprozeß wird wiederum nicht eingetreten und er kann nicht aktiviert werden, es sei denn, der Nutzer hat die Annahme der Bedingungen und Bestimmungen des Lizenzvertrags angezeigt. Das elektronische Datenobjekt wie geliefert, d.h. das Softwareprodukt wie durch den Erzeuger bereitgestellt, enthält somit nicht nur den Programmcode des Softwareproduktes, sondern auch die Aktivierungsroutine zusammen mit der notwendigen Aktivierungstabelle und einen geeigneten Satz von Bildschirmen und eine kleine Menge Steuercode, um festzustellen, ob der Nutzer Annahme oder Ablehnung der Bildschirminformation des Lizenzvertrags angezeigt hat. Falls Annahme angezeigt wird und der Aktivierungs routine gestattet wird, zum Abschluß fortzufahren, löscht die Routine dann ihre eigenen Aktivierungsteile und die Aktivierungstabelle. Sie zerstört somit wirksam die "Schlüssel" oder die "Entschlüsselungstechnik", bevor Sie den Zugriff oder die tatsächliche Nutzung des Softwareproduktes durch den Nutzer gewährt. Außerdem umfaßt die Aktivierungsprogrammroutine, wie in den Figuren beschrieben, einen Schritt, der Informationen, die durch den voraussichtlichen Nutzer eingegeben werden, verschlüsselt oder anderweitig aufzeichnet, so daß Sie dauerhaft die Kopie des Nutzers mit Informationen "kennzeichnet", auf die später durch den Erzeuger des Programms zugegriffen werden könnte. Diese Informationen können den Nutzer und seine/ihre Kopie des Softwareproduktes eindeutig kennzeichnen, so daß alle unberechtigten Kopien, die später entdeckt werden, zurück zu ihrem Ursprung verfolgt werden können. Es wird somit ersichtlich, daß eine Vielfalt von Sicherheitsvorkehrungen, von denen einige wahlfrei sind (d.h. die Berechnung der Prüfsumme und das Testen innerhalb des Softwareproduktes selbst hinsichtlich der modifizierten Zeichenketten), leicht nach Wahl des Programmerzeugers eingeschlossen werden können, während keine spezielle Voraussetzung seitens des Nutzers erfolgen oder vorliegen muß, um Zugriff auf das gelieferte Softwareprodukt bereitzustellen, außer der Anzeige der Annahme der Bedingungen und Bestimmungen, welche die Aktivierungsroutine aufrufen und das Softwareprodukt in einer verwendbaren Form wiederherstellen werden.
- Es kann eine Erweiterung dieser Konzepte auf eine Vielzahl anderer Gebiete erfolgen. Zum Beispiel muß das elektronisch gelieferte Datenobjekt kein Programm mit Lizenzvertrag-Bildschirmen sein, sondern es könnte einfach eine beglaubigte Nachricht oder ein rechtliches Dokument sein, dessen Empfang auf eine nachprüfbare Art gewünscht wird. Eine Prüfangabe und ein Annahmebildschirm, dessen Annahme von dem Nutzer angezeigt wird, können
- RA 987 021 verwendet werden, um auf eine Bestätigungsübertragung zurück zu dem Sender zuzugreifen, die nur dann auftreten wird, wenn der Empfänger einverstanden ist, die Nachricht zu empfangen. Durch eine ähnlich offensichtliche Erweiterung könnte der Inhalt weder ein Lizenzvertrag noch eine Nachricht sein, sondern er könnte ein Vertrag sein, ein Frachtbrief oder irgendein anderes Dokument mit rechtlicher Bedeutung, für das beglaubigter Empfang und Annahme gewünscht werden.
- Nachdem somit unsere Erfindung hinsichtlich einer bevorzugten Ausführungsform, wie in einfachen Programmroutinen implementiert, beschrieben wurde, wird es für den Fachmann offensichtlich sein, daß viele Modifikationen und Erweiterungen möglich sind, ohne von den Basiskonzepten des selbstaktivierenden, selbstprüfenden Prozesses der Routine wie in der bevorzugten Ausführungsform beschrieben, abzuweichen.
Claims (10)
1. System zum Prüfen von Empfang und Annahme eines
Datenobjektes in einem Informationsübertragungssystem mit einem
Sender und einem Empfänger, wobei Sender und Empfänger
physisch voneinander getrennt sind, und mit Mitteln an dem
Sender zum Vorbereiten des Datenobjektes zum Zustellen an
den Empfänger und einem Datenzustellmittel zum Zustellen
des Datenobjektes von dem Sender zu dem Empfänger, wobei
das System folgendes umfaßt:
Mittel an dem Sender zum Modifizieren des Datenobjektes zum
Zustellen, wobei das Modifizieren das Objekt in einen
nichtverwendbaren und/oder funktionsunfähigen Zustand
versetzt, und Mittel an dem Empfänger zum Laden des
modifizierten Datenobjektes in einen Computer zur Anzeige und für
Operationen daran, und dadurch gekennzeichnet, daß es
folgendes umfaßt:
Mittel an dem Sender zum Einfügen eines Freigabemittels in
das Datenobjekt vor seiner Zustellung,
Mittel an dem Empfänger zum anfänglichen Zugreifen nur auf
das Freigabemittel in dem Datenobjekt und zum Anzeigen von
Anteilen von darin enthaltenen Daten in durch den Menschen
lesbarer Form, um eine Antwort eines Anwenders darauf
anzufordern,
Mittel zum Eingeben einer Antwort eines Anwenders, Mittel
zum Aufzeichnen der Antwort und Mittel zum Auswerten der
Antwort des Anwenders,
Mittel, das abhängig von der Auswertung der Antwort des
Anwenders dazu dient, das Freigabemittel einzusetzen und
das Datenobjekt in einen verwendbaren und/oder
funktionsfähigen Zustand zurückzuversetzen.
2. System, wie in Anspruch 1 beschrieben, das weiterhin
folgendes umfaßt:
Mittel an dem Sender zum Einfügen eines Prüfvermerks in das
Datenobjekt, und
Mittel an dem Empfänger zum Modifizieren des Prüfvermerks
als Antwort auf die Antwort des Anwenders.
3. System, wie in Anspruch 1 oder 2 beschrieben, wobei der
Empfänger Mittel umfaßt, die auf das Freigabemittel
ansprechen, und dazu dienen, das Freigabemittel zu löschen, in
Reaktion auf die Antwort des Anwenders.
4. System, wie in Anspruch 1, 2 oder 3 beschrieben, wobei das
Mittel zum Modifizieren Mittel zum Ersetzen von
Originalkomponentennamen in dem Datenobjekt durch andere Namen
umfaßt, die von dem Datenobjekt nicht verwendet werden, und
das weiterhin folgendes umfaßt:
Aufzeichnungsmittel zum Aufzeichnen der Korrespondenz
zwischen Ersatzkomponentennamen und Originalkomponentennamen
und zum Einfügen der Aufzeichnung davon in das Datenobjekt.
5. System, wie in irgendeinem der Ansprüche 1 bis 4
beschrieben, wobei das Mittel zum Modifizieren des Prüfvermerks den
Vermerk auf eine Art modifiziert, die zeigt, daß das
Freigabemittel zum Rückmodifizieren des Datenobjektes verwendet
wurde.
6. System, wie in den Ansprüchen 1, 2, 4 oder 5 beschrieben,
wobei das Freigabemittel Teile von sich selbst von dem
Datenobjekt löscht.
7. Verfahren zum Prüfen von Empfang und Annahme eines von
einem Sender an einen Empfänger zugestellten Datenobjektes,
das die Schritte des Modifizierens des Datenobjektes bei
dem Sender in eine nichtverwendbare Form umfaßt; und das
dadurch gekennzeichnet ist, daß es die folgenden Schritte
umfaßt:
bei dem Sender Einfügen eines Freigabemittels in das
Datenobjekt,
Zustellen des Datenobjektes in nichtverwendbarer Form und
mit dem Freigabemittel an den Empfänger durch einen
Einzelkanal zwischen dem Sender und dem Empfänger,
bei dem Empfänger anfänglich nur Zugreifen auf das
Freigabemittel in dem Datenobjekt und Anzeigen von Teilen der
darin enthaltenen Daten in durch den Menschen lesbarer Form
zum Anfordern einer Antwort des Anwenders dazu und Eingeben
einer Antwort des Anwenders, Aufzeichnen und Auswerten der
Antwort des Anwenders,
abhängig von der Antwort des Anwenders Verwenden des
Freigabemittels, um das Datenobjekt zurück zu einer
verwendbaren Form zu modifizieren, wobei die Rückmodifikation
Empfang und Annahme des Datenobjektes durch den Anwender
anzeigt, oder im Falle einer Nichtannahme durch den Anwender
Beenden, ohne das Datenobjekt verwendbar zu machen.
8. Verfahren nach Anspruch 7, wobei:
der Modifizierungsschritt weiterhin das Einfügen eines
Prüfvermerks in das Datenobjekt umfaßt, und wobei
das Verwenden des Freigabemittels den Vermerk modifiziert.
9. Verfahren nach Anspruch 7 oder 8, wobei:
der Modifizierungsschritt weiterhin das Ersetzen neuer
Namen für bestehende Dateikomponentennamen in dem Datenobjekt
und das Aufzeichnen der Korrespondenz zwischen den neuen
Namen und den bestehenden Namen als einen Teil des
Datenobjektes an einer Position, auf die nur durch das
Freigabemittel zugegriffen werden kann, umfaßt.
10. Verfahren nach Anspruch 9, wobei:
der Schritt des Verwendens des Freigabemittels weiterhin
Schritte des Zugreifens auf die Aufzeichnung der
Namenkorrespondenz umfaßt, und
das Wiederherstellen der Originalnamen als
Dateikomponentennamen, Löschen der Aufzeichnung der Namenkorrespondenz
und des Freigabemittels.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/264,653 US4953209A (en) | 1988-10-31 | 1988-10-31 | Self-verifying receipt and acceptance system for electronically delivered data objects |
Publications (2)
Publication Number | Publication Date |
---|---|
DE68926606D1 DE68926606D1 (de) | 1996-07-11 |
DE68926606T2 true DE68926606T2 (de) | 1996-11-28 |
Family
ID=23007028
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE68926606T Expired - Lifetime DE68926606T2 (de) | 1988-10-31 | 1989-09-12 | Empfangs- und Annahmeprüfungsverfahren für elektronisch abgegebene Datenobjekte |
Country Status (5)
Country | Link |
---|---|
US (1) | US4953209A (de) |
EP (1) | EP0367700B1 (de) |
JP (1) | JPH0648809B2 (de) |
DE (1) | DE68926606T2 (de) |
SG (1) | SG44425A1 (de) |
Families Citing this family (213)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE143511T1 (de) * | 1989-04-28 | 1996-10-15 | Softel Inc | Verfahren und vorrichtung zur fernsteuerung und - überwachung der anwendung von rechnerprogrammen |
CA2053261A1 (en) * | 1989-04-28 | 1990-10-29 | Gary D. Hornbuckle | Method and apparatus for remotely controlling and monitoring the use of computer software |
US5103476A (en) * | 1990-11-07 | 1992-04-07 | Waite David P | Secure system for activating personal computer software at remote locations |
US5565316A (en) * | 1992-10-09 | 1996-10-15 | Educational Testing Service | System and method for computer based testing |
US5343526A (en) * | 1992-10-30 | 1994-08-30 | At&T Bell Laboratories | Method for establishing licensor changeable limits on software usage |
US5341429A (en) * | 1992-12-04 | 1994-08-23 | Testdrive Corporation | Transformation of ephemeral material |
JP3553993B2 (ja) * | 1993-08-30 | 2004-08-11 | キヤノン株式会社 | プログラム利用契約管理方法及びプログラム実行装置 |
IL110891A (en) * | 1993-09-14 | 1999-03-12 | Spyrus | System and method for controlling access to data |
US6135646A (en) * | 1993-10-22 | 2000-10-24 | Corporation For National Research Initiatives | System for uniquely and persistently identifying, managing, and tracking digital objects |
US20020156737A1 (en) * | 1993-10-22 | 2002-10-24 | Corporation For National Research Initiatives, A Virginia Corporation | Identifying, managing, accessing, and tracking digital objects and associated rights and payments |
US5343527A (en) * | 1993-10-27 | 1994-08-30 | International Business Machines Corporation | Hybrid encryption method and system for protecting reusable software components |
US5509071A (en) * | 1994-04-01 | 1996-04-16 | Microelectronics And Computer Technology Corporation | Electronic proof of receipt |
US5613118A (en) * | 1994-06-20 | 1997-03-18 | International Business Machines Corporation | Profile-based preprocessor for optimizing programs |
US7904722B2 (en) * | 1994-07-19 | 2011-03-08 | Certco, Llc | Method for securely using digital signatures in a commercial cryptographic system |
JPH10503132A (ja) * | 1994-07-26 | 1998-03-24 | インターナショナル データ マトリックス インコーポレイテッド | 修正不可能な自己確認物品 |
US5715403A (en) * | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
US6865551B1 (en) | 1994-11-23 | 2005-03-08 | Contentguard Holdings, Inc. | Removable content repositories |
US6963859B2 (en) | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
US5638443A (en) * | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
US5629980A (en) * | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
US5634012A (en) * | 1994-11-23 | 1997-05-27 | Xerox Corporation | System for controlling the distribution and use of digital works having a fee reporting mechanism |
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US7117180B1 (en) | 1994-11-23 | 2006-10-03 | Contentguard Holdings, Inc. | System for controlling the use of digital works using removable content repositories |
US20050149450A1 (en) * | 1994-11-23 | 2005-07-07 | Contentguard Holdings, Inc. | System, method, and device for controlling distribution and use of digital works based on a usage rights grammar |
SE504085C2 (sv) * | 1995-02-01 | 1996-11-04 | Greg Benson | Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare |
US7133846B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
EP2110732A3 (de) | 1995-02-13 | 2009-12-09 | Intertrust Technologies Corporation | Systeme und Verfahren für die sichere Transaktionsverwaltung und elektronischen Rechtsschutz |
US6137884A (en) * | 1995-03-21 | 2000-10-24 | Bankers Trust Corporation | Simultaneous electronic transactions with visible trusted parties |
US5553145A (en) * | 1995-03-21 | 1996-09-03 | Micali; Silvia | Simultaneous electronic transactions with visible trusted parties |
US6134326A (en) * | 1996-11-18 | 2000-10-17 | Bankers Trust Corporation | Simultaneous electronic transactions |
US6141750A (en) * | 1995-03-21 | 2000-10-31 | Micali; Silvio | Simultaneous electronic transactions with subscriber verification |
AU5386796A (en) * | 1995-04-11 | 1996-10-30 | Kinetech, Inc. | Identifying data in a data processing system |
JP3688356B2 (ja) * | 1995-08-31 | 2005-08-24 | 富士通株式会社 | ライセンシー通知システム |
US5737619A (en) | 1995-10-19 | 1998-04-07 | Judson; David Hugh | World wide web browsing with content delivery over an idle connection and interstitial content display |
US5572643A (en) * | 1995-10-19 | 1996-11-05 | Judson; David H. | Web browser with dynamic display of information objects during linking |
US5845077A (en) * | 1995-11-27 | 1998-12-01 | Microsoft Corporation | Method and system for identifying and obtaining computer software from a remote computer |
US6026163A (en) * | 1995-12-13 | 2000-02-15 | Micali; Silvio | Distributed split-key cryptosystem and applications |
US5812670A (en) * | 1995-12-28 | 1998-09-22 | Micali; Silvio | Traceable anonymous transactions |
JP2000503154A (ja) | 1996-01-11 | 2000-03-14 | エムアールジェイ インコーポレイテッド | デジタル所有権のアクセスと分配を制御するためのシステム |
US5745570A (en) * | 1996-04-15 | 1998-04-28 | International Business Machines Corporation | Object-oriented programming environment that provides object encapsulation via encryption |
US6049671A (en) * | 1996-04-18 | 2000-04-11 | Microsoft Corporation | Method for identifying and obtaining computer software from a network computer |
US6530019B1 (en) * | 1996-06-12 | 2003-03-04 | Dell U.S.A., L.P. | Disk boot sector for software contract enforcement |
US6526456B1 (en) * | 1996-07-01 | 2003-02-25 | David Ian Allan | Distribution and controlled use of software products |
US6092105A (en) * | 1996-07-12 | 2000-07-18 | Intraware, Inc. | System and method for vending retail software and other sets of information to end users |
EP0917781A4 (de) * | 1996-08-07 | 2003-08-13 | Silvio Micali | Gleichzeitige elektronische transaktionen mit sichtbaren treuhandvermittlern |
US7016863B1 (en) * | 1996-11-20 | 2006-03-21 | Fujitsu Limited | Marketing system and method processing market information of consumers and dealers via a network |
US6802061B1 (en) * | 1996-12-12 | 2004-10-05 | Microsoft Corporation | Automatic software downloading from a computer network |
SE513104C2 (sv) * | 1997-01-09 | 2000-07-10 | Buyonet International Inc | System och metod för säker dataöverföring över elektronisk länk |
US20050021477A1 (en) * | 1997-01-29 | 2005-01-27 | Ganapathy Krishnan | Method and system for securely incorporating electronic information into an online purchasing application |
US6141698A (en) * | 1997-01-29 | 2000-10-31 | Network Commerce Inc. | Method and system for injecting new code into existing application code |
US6233684B1 (en) * | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
US5787254A (en) * | 1997-03-14 | 1998-07-28 | International Business Machines Corporation | Web browser method and system for display and management of server latency |
US5978848A (en) * | 1997-03-14 | 1999-11-02 | International Business Machines Corporation | Web browser method and system for backgrounding a link access during slow link access time periods |
WO1998043223A1 (en) * | 1997-03-21 | 1998-10-01 | Educational Testing Service | System and method for on-line essay evaluation |
US5991595A (en) * | 1997-03-21 | 1999-11-23 | Educational Testing Service | Computerized system for scoring constructed responses and methods for training, monitoring, and evaluating human rater's scoring of constructed responses |
US5995625A (en) * | 1997-03-24 | 1999-11-30 | Certco, Llc | Electronic cryptographic packing |
US6188995B1 (en) | 1997-07-28 | 2001-02-13 | Apple Computer, Inc. | Method and apparatus for enforcing software licenses |
US6044469A (en) * | 1997-08-29 | 2000-03-28 | Preview Software | Software publisher or distributor configurable software security mechanism |
US6009525A (en) * | 1997-08-29 | 1999-12-28 | Preview Systems, Inc. | Multi-tier electronic software distribution |
US5933834A (en) * | 1997-10-16 | 1999-08-03 | International Business Machines Incorporated | System and method for re-striping a set of objects onto an exploded array of storage units in a computer system |
US7092914B1 (en) * | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
EP1047992B1 (de) | 1998-01-16 | 2002-04-10 | Macrovision Corporation | System und verfahren zur beglaubigung gleichrangiger komponenten |
FR2780177B1 (fr) * | 1998-06-17 | 2001-10-05 | Schlumberger Ind Sa | Systeme de protection d'un logiciel |
US6381742B2 (en) * | 1998-06-19 | 2002-04-30 | Microsoft Corporation | Software package management |
US7068787B1 (en) | 1998-10-23 | 2006-06-27 | Contentguard Holdings, Inc. | System and method for protection of digital works |
GB9826158D0 (en) | 1998-11-27 | 1999-01-20 | British Telecomm | Anounced session control |
GB9826157D0 (en) | 1998-11-27 | 1999-01-20 | British Telecomm | Announced session control |
US6802006B1 (en) | 1999-01-15 | 2004-10-05 | Macrovision Corporation | System and method of verifying the authenticity of dynamically connectable executable images |
US7136838B1 (en) * | 1999-03-27 | 2006-11-14 | Microsoft Corporation | Digital license and method for obtaining/providing a digital license |
US6816596B1 (en) | 2000-01-14 | 2004-11-09 | Microsoft Corporation | Encrypting a digital object based on a key ID selected therefor |
US7073063B2 (en) | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
US6973444B1 (en) | 1999-03-27 | 2005-12-06 | Microsoft Corporation | Method for interdependently validating a digital content package and a corresponding digital license |
US6829708B1 (en) * | 1999-03-27 | 2004-12-07 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
US7383205B1 (en) | 1999-03-27 | 2008-06-03 | Microsoft Corporation | Structure of a digital content package |
US7319759B1 (en) | 1999-03-27 | 2008-01-15 | Microsoft Corporation | Producing a new black box for a digital rights management (DRM) system |
US7103574B1 (en) | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
US7024393B1 (en) | 1999-03-27 | 2006-04-04 | Microsoft Corporation | Structural of digital rights management (DRM) system |
US7051005B1 (en) | 1999-03-27 | 2006-05-23 | Microsoft Corporation | Method for obtaining a black box for performing decryption and encryption functions in a digital rights management (DRM) system |
US20020012432A1 (en) * | 1999-03-27 | 2002-01-31 | Microsoft Corporation | Secure video card in computing device having digital rights management (DRM) system |
US20020019814A1 (en) * | 2001-03-01 | 2002-02-14 | Krishnamurthy Ganesan | Specifying rights in a digital rights license according to events |
US7356688B1 (en) | 1999-04-06 | 2008-04-08 | Contentguard Holdings, Inc. | System and method for document distribution |
US6859533B1 (en) | 1999-04-06 | 2005-02-22 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages in a symmetric encoding scheme |
US7286665B1 (en) | 1999-04-06 | 2007-10-23 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages |
US6937726B1 (en) | 1999-04-06 | 2005-08-30 | Contentguard Holdings, Inc. | System and method for protecting data files by periodically refreshing a decryption key |
US6961850B1 (en) * | 1999-04-21 | 2005-11-01 | Recording Industry Association Of America | Method and system for minimizing pirating and/or unauthorized copying and/or unauthorized access of/to data on/from data media including compact discs and digital versatile discs |
US7360252B1 (en) | 1999-04-30 | 2008-04-15 | Macrovision Corporation | Method and apparatus for secure distribution of software |
US6966002B1 (en) | 1999-04-30 | 2005-11-15 | Trymedia Systems, Inc. | Methods and apparatus for secure distribution of software |
US6564253B1 (en) * | 1999-05-07 | 2003-05-13 | Recording Industry Association Of America | Content authorization system over networks including searching and reporting for unauthorized content locations |
US20060005021A1 (en) * | 1999-06-09 | 2006-01-05 | Andres Torrubia-Saez | Methods and apparatus for secure distribution of software |
JP2000357078A (ja) * | 1999-06-15 | 2000-12-26 | Yamaha Corp | ソフトウエアのインストゥール方法、記録媒体およびソフトウエアのインストゥール装置 |
US6580683B1 (en) | 1999-06-23 | 2003-06-17 | Dataplay, Inc. | Optical recording medium having a master data area and a writeable data area |
US7227817B1 (en) | 1999-12-07 | 2007-06-05 | Dphi Acquisitions, Inc. | Low profile optical head |
US7058817B1 (en) | 1999-07-02 | 2006-06-06 | The Chase Manhattan Bank | System and method for single sign on process for websites with multiple applications and services |
US7650504B2 (en) | 1999-07-22 | 2010-01-19 | Macrovision Corporation | System and method of verifying the authenticity of dynamically connectable executable images |
US6631359B1 (en) | 1999-09-10 | 2003-10-07 | Dphi Acquisitions, Inc. | Writeable medium access control using a medium writeable area |
US7191153B1 (en) | 1999-09-10 | 2007-03-13 | Dphi Acquisitions, Inc. | Content distribution method and apparatus |
US6357636B2 (en) * | 1999-09-14 | 2002-03-19 | Pharmacopeia, Inc. | Article and method for flow control in liquid dispensing devices |
US6885748B1 (en) | 1999-10-23 | 2005-04-26 | Contentguard Holdings, Inc. | System and method for protection of digital works |
AU2293601A (en) * | 1999-12-30 | 2001-07-16 | Tumbleweed Communications Corp. | Sender-controlled post delivery handling of digitally delivered documents |
US7353209B1 (en) * | 2000-01-14 | 2008-04-01 | Microsoft Corporation | Releasing decrypted digital content to an authenticated path |
US6772340B1 (en) | 2000-01-14 | 2004-08-03 | Microsoft Corporation | Digital rights management system operating on computing device and having black box tied to computing device |
AU2000269232A1 (en) * | 2000-01-14 | 2001-07-24 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative ofthe relative security thereof |
US6912528B2 (en) * | 2000-01-18 | 2005-06-28 | Gregg S. Homer | Rechargeable media distribution and play system |
US20070271191A1 (en) * | 2000-03-09 | 2007-11-22 | Andres Torrubia-Saez | Method and apparatus for secure distribution of software |
US6948168B1 (en) | 2000-03-30 | 2005-09-20 | International Business Machines Corporation | Licensed application installer |
US7353229B2 (en) * | 2000-05-26 | 2008-04-01 | Vilcauskas Jr Andrew J | Post-session internet advertising system |
US6826546B1 (en) * | 2000-08-17 | 2004-11-30 | Ideaflood, Inc. | Method and system for licensing a copy of a copyright protected work |
US7010808B1 (en) | 2000-08-25 | 2006-03-07 | Microsoft Corporation | Binding digital content to a portable storage device or the like in a digital rights management (DRM) system |
US7073199B1 (en) | 2000-08-28 | 2006-07-04 | Contentguard Holdings, Inc. | Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine |
US7743259B2 (en) * | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
US6931545B1 (en) | 2000-08-28 | 2005-08-16 | Contentguard Holdings, Inc. | Systems and methods for integrity certification and verification of content consumption environments |
US20030196120A1 (en) | 2000-08-28 | 2003-10-16 | Contentguard Holdings, Inc. | Method and apparatus for automatic deployment of a rendering engine |
JP2002105639A (ja) * | 2000-09-25 | 2002-04-10 | L'air Liquide | Mocvd処理用の銅原料液及びその製造方法 |
US7039615B1 (en) * | 2000-09-28 | 2006-05-02 | Microsoft Corporation | Retail transactions involving digital content in a digital rights management (DRM) system |
US7149722B1 (en) | 2000-09-28 | 2006-12-12 | Microsoft Corporation | Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system |
US7343324B2 (en) | 2000-11-03 | 2008-03-11 | Contentguard Holdings Inc. | Method, system, and computer readable medium for automatically publishing content |
US6912294B2 (en) * | 2000-12-29 | 2005-06-28 | Contentguard Holdings, Inc. | Multi-stage watermarking process and system |
AU2002234254B2 (en) | 2001-01-17 | 2005-04-21 | Contentguard Holdings, Inc. | Method and apparatus for managing digital content usage rights |
US6754642B2 (en) * | 2001-05-31 | 2004-06-22 | Contentguard Holdings, Inc. | Method and apparatus for dynamically assigning usage rights to digital works |
US7206765B2 (en) * | 2001-01-17 | 2007-04-17 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights based on rules |
US7028009B2 (en) * | 2001-01-17 | 2006-04-11 | Contentguardiholdings, Inc. | Method and apparatus for distributing enforceable property rights |
US8069116B2 (en) | 2001-01-17 | 2011-11-29 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights associated with an item repository |
US7774279B2 (en) | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
US20040039704A1 (en) * | 2001-01-17 | 2004-02-26 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights of users and suppliers of items |
US20030220880A1 (en) * | 2002-01-17 | 2003-11-27 | Contentguard Holdings, Inc. | Networked services licensing system and method |
US20040098706A1 (en) * | 2001-03-28 | 2004-05-20 | Khan Kashaf N | Component-based software distribution and deployment |
US20030043852A1 (en) * | 2001-05-18 | 2003-03-06 | Bijan Tadayon | Method and apparatus for verifying data integrity based on data compression parameters |
US6976009B2 (en) | 2001-05-31 | 2005-12-13 | Contentguard Holdings, Inc. | Method and apparatus for assigning consequential rights to documents and documents having such rights |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US7222104B2 (en) * | 2001-05-31 | 2007-05-22 | Contentguard Holdings, Inc. | Method and apparatus for transferring usage rights and digital work having transferrable usage rights |
US7152046B2 (en) * | 2001-05-31 | 2006-12-19 | Contentguard Holdings, Inc. | Method and apparatus for tracking status of resource in a system for managing use of the resources |
US6973445B2 (en) * | 2001-05-31 | 2005-12-06 | Contentguard Holdings, Inc. | Demarcated digital content and method for creating and processing demarcated digital works |
US8275709B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US8099364B2 (en) | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US7725401B2 (en) | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US8001053B2 (en) | 2001-05-31 | 2011-08-16 | Contentguard Holdings, Inc. | System and method for rights offering and granting using shared state variables |
US6876984B2 (en) | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US6895503B2 (en) * | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
WO2002101494A2 (en) * | 2001-06-07 | 2002-12-19 | Contentguard Holdings, Inc. | Protected content distribution system |
US7853531B2 (en) | 2001-06-07 | 2010-12-14 | Contentguard Holdings, Inc. | Method and apparatus for supporting multiple trust zones in a digital rights management system |
US7774280B2 (en) * | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
AU2002312351B2 (en) * | 2001-06-07 | 2006-11-30 | Contentguard Holdings, Inc. | Method and apparatus managing the transfer of rights |
US7239708B2 (en) | 2001-06-27 | 2007-07-03 | Microsoft Corporation | Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client |
US6948073B2 (en) * | 2001-06-27 | 2005-09-20 | Microsoft Corporation | Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client |
US6549980B2 (en) | 2001-07-19 | 2003-04-15 | Dell Pruducts L.P. | Manufacturing process for software raid disk sets in a computer system |
US7904392B2 (en) * | 2001-10-25 | 2011-03-08 | Panasonic Corporation | Content usage rule management system |
US7840488B2 (en) * | 2001-11-20 | 2010-11-23 | Contentguard Holdings, Inc. | System and method for granting access to an item or permission to use an item based on configurable conditions |
US7974923B2 (en) * | 2001-11-20 | 2011-07-05 | Contentguard Holdings, Inc. | Extensible rights expression processing system |
EP1485833A4 (de) * | 2001-11-20 | 2005-10-12 | Contentguard Holdings Inc | Erweiterbares rechtsausdruck-verarbeitungssystem |
US20030229593A1 (en) * | 2002-03-14 | 2003-12-11 | Michael Raley | Rights expression profile system and method |
US7805371B2 (en) * | 2002-03-14 | 2010-09-28 | Contentguard Holdings, Inc. | Rights expression profile system and method |
WO2003077955A1 (en) * | 2002-03-14 | 2003-09-25 | Contentguard Holdings, Inc. | System and method for expressing usage rights using modulated signals |
JP2006501536A (ja) * | 2002-04-29 | 2006-01-12 | コンテントガード ホールディングズ インコーポレイテッド | 法的表現言語を使用する著作権管理システム |
DE10219391A1 (de) * | 2002-04-30 | 2003-11-27 | Siemens Ag | Verfahren zum Übertragen von Nutzdatenobjekten |
US7680743B2 (en) * | 2002-05-15 | 2010-03-16 | Microsoft Corporation | Software application protection by way of a digital rights management (DRM) system |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
US7685642B2 (en) * | 2003-06-26 | 2010-03-23 | Contentguard Holdings, Inc. | System and method for controlling rights expressions by stakeholders of an item |
US20050038751A1 (en) * | 2003-08-15 | 2005-02-17 | Gaetano Arthur Louis | System and method for software site licensing |
US7681035B1 (en) | 2003-09-10 | 2010-03-16 | Realnetworks, Inc. | Digital rights management handler and related methods |
US7389273B2 (en) | 2003-09-25 | 2008-06-17 | Scott Andrew Irwin | System and method for federated rights management |
US7979911B2 (en) * | 2003-10-08 | 2011-07-12 | Microsoft Corporation | First computer process and second computer process proxy-executing code from third computer process on behalf of first process |
US7788496B2 (en) * | 2003-10-08 | 2010-08-31 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf thereof |
US8103592B2 (en) | 2003-10-08 | 2012-01-24 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf of first process |
US20050097593A1 (en) * | 2003-11-05 | 2005-05-05 | Michael Raley | System, method and device for selected content distribution |
US7500108B2 (en) * | 2004-03-01 | 2009-03-03 | Microsoft Corporation | Metered execution of code |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
FR2874438B1 (fr) * | 2004-08-23 | 2006-10-06 | Jean Michel Rodriguez | Methode informatique originale permettant de securiser facilement et de maniere transparente un systeme d'exploitation et les logiciels qu'il heberge. (s.o.s : secured operating system) |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US7788483B1 (en) * | 2004-10-22 | 2010-08-31 | Winbond Electronics Corporation | Method and apparatus of identifying and enabling of functions of a trusted platform module device |
US20060107326A1 (en) * | 2004-11-12 | 2006-05-18 | Demartini Thomas | Method, system, and device for verifying authorized issuance of a rights expression |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US8660961B2 (en) * | 2004-11-18 | 2014-02-25 | Contentguard Holdings, Inc. | Method, system, and device for license-centric content consumption |
US20060106726A1 (en) * | 2004-11-18 | 2006-05-18 | Contentguard Holdings, Inc. | Method, system, and device for license-centric content consumption |
US20060112015A1 (en) * | 2004-11-24 | 2006-05-25 | Contentguard Holdings, Inc. | Method, system, and device for handling creation of derivative works and for adapting rights to derivative works |
US7890428B2 (en) * | 2005-02-04 | 2011-02-15 | Microsoft Corporation | Flexible licensing architecture for licensing digital application |
US7549051B2 (en) * | 2005-03-10 | 2009-06-16 | Microsoft Corporation | Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8738536B2 (en) * | 2005-04-14 | 2014-05-27 | Microsoft Corporation | Licensing content for use on portable device |
US7856404B2 (en) * | 2005-04-14 | 2010-12-21 | Microsoft Corporation | Playlist burning in rights-management context |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US7693280B2 (en) | 2005-04-22 | 2010-04-06 | Microsoft Corporation | Rights management system for streamed multimedia content |
US9507919B2 (en) | 2005-04-22 | 2016-11-29 | Microsoft Technology Licensing, Llc | Rights management system for streamed multimedia content |
US8290874B2 (en) * | 2005-04-22 | 2012-10-16 | Microsoft Corporation | Rights management system for streamed multimedia content |
US8091142B2 (en) * | 2005-04-26 | 2012-01-03 | Microsoft Corporation | Supplementary trust model for software licensing/commercial digital distribution policy |
US20060248573A1 (en) * | 2005-04-28 | 2006-11-02 | Content Guard Holdings, Inc. | System and method for developing and using trusted policy based on a social model |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US7684566B2 (en) | 2005-05-27 | 2010-03-23 | Microsoft Corporation | Encryption scheme for streamed multimedia content protected by rights management system |
US7438078B2 (en) * | 2005-08-05 | 2008-10-21 | Peter Woodruff | Sleeping bag and system |
US8321690B2 (en) * | 2005-08-11 | 2012-11-27 | Microsoft Corporation | Protecting digital media of various content types |
US20070038577A1 (en) * | 2005-08-15 | 2007-02-15 | Werner Gerald C | Method of purchasing digitally encoded music, audiobooks, and video by one party for subsequent delivery to a third party |
WO2007030931A1 (en) * | 2005-09-14 | 2007-03-22 | Tetraglyph Technologies Inc. | System and method for preventing unauthorized use of digital works |
US20070078777A1 (en) * | 2005-09-29 | 2007-04-05 | Contentguard Holdings, Inc. | System and method for digital rights management using advanced copy with issue rights, and managed copy tokens |
US7720767B2 (en) * | 2005-10-24 | 2010-05-18 | Contentguard Holdings, Inc. | Method and system to support dynamic rights and resources sharing |
US20070155364A1 (en) * | 2006-01-03 | 2007-07-05 | Stefan Andersson | Method and system for content based obligation enforcement in an electronic equipment |
US7659905B2 (en) | 2006-02-22 | 2010-02-09 | Ebay Inc. | Method and system to pre-fetch data in a network |
US20100250400A1 (en) * | 2006-11-10 | 2010-09-30 | Media Patents, S.L. | Apparatus and methods for the sale of software products |
US20080114695A1 (en) * | 2006-11-10 | 2008-05-15 | Semantic Components S.L. | Process for implementing a method for the on-line sale of software product use licenses through a data network, and software component which allows carrying out said process |
WO2008122308A1 (en) * | 2007-04-04 | 2008-10-16 | Media Patents S.L. | Process for the on-line distribution, through a data network, of digital files protected by intellectual property rights and computer readable medium containing a program for carrying out said process |
JP2009027525A (ja) * | 2007-07-20 | 2009-02-05 | Nec Corp | 光伝送システムおよび光伝送方法 |
EP2215595B1 (de) * | 2007-11-23 | 2012-02-22 | Media Patents S.L. | Ein prozess für die on-line-verteilung des audiovisuellen inhalts mit reklameanzeigen, reklameanzeigenmanagementssystem, digitalrechtmanagementsystem und audiovisuellem contentspieler versehen mit besagten systemen |
US20110060688A1 (en) * | 2007-11-23 | 2011-03-10 | Media Patents, S.L. | Apparatus and methods for the distribution of digital files |
ES2326949B1 (es) * | 2008-03-18 | 2010-07-14 | Clarity Systems, S.L. | Procedimiento utilizado por un servidor de streaming para realizar una transmision de un fichero multimedia en una red de datos. |
US7984097B2 (en) | 2008-03-18 | 2011-07-19 | Media Patents, S.L. | Methods for transmitting multimedia files and advertisements |
US9154532B2 (en) | 2009-04-27 | 2015-10-06 | Zaron Remote Llc | Methods and apparatus for transmitting multimedia files in a data network |
US10694352B2 (en) | 2015-10-28 | 2020-06-23 | Activision Publishing, Inc. | System and method of using physical objects to control software access |
US10861079B2 (en) | 2017-02-23 | 2020-12-08 | Activision Publishing, Inc. | Flexible online pre-ordering system for media |
CN109101500A (zh) * | 2017-06-20 | 2018-12-28 | 北京国双科技有限公司 | 一种文件数据的展示方法及装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2523745B1 (fr) * | 1982-03-18 | 1987-06-26 | Bull Sa | Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur |
US4649510A (en) * | 1982-04-30 | 1987-03-10 | Schmidt Walter E | Methods and apparatus for the protection and control of computer programs |
JPS5972836A (ja) * | 1982-10-19 | 1984-04-24 | Tokyo Tatsuno Co Ltd | 情報受信装置 |
US4658093A (en) * | 1983-07-11 | 1987-04-14 | Hellman Martin E | Software distribution system |
DE3375239D1 (en) * | 1983-10-13 | 1988-02-11 | Josef Seifert | Method for the protection of machine readable programmes against reading and copying |
JPS60198968A (ja) * | 1984-03-22 | 1985-10-08 | Nippon Telegr & Teleph Corp <Ntt> | フアクシミリ秘密通信方式 |
-
1988
- 1988-10-31 US US07/264,653 patent/US4953209A/en not_active Expired - Lifetime
-
1989
- 1989-09-12 EP EP89480139A patent/EP0367700B1/de not_active Expired - Lifetime
- 1989-09-12 DE DE68926606T patent/DE68926606T2/de not_active Expired - Lifetime
- 1989-09-12 SG SG1996000341A patent/SG44425A1/en unknown
- 1989-09-13 JP JP1235851A patent/JPH0648809B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE68926606D1 (de) | 1996-07-11 |
US4953209A (en) | 1990-08-28 |
EP0367700A2 (de) | 1990-05-09 |
SG44425A1 (en) | 1997-12-19 |
JPH0648809B2 (ja) | 1994-06-22 |
EP0367700A3 (de) | 1991-11-21 |
JPH02135938A (ja) | 1990-05-24 |
EP0367700B1 (de) | 1996-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE68926606T2 (de) | Empfangs- und Annahmeprüfungsverfahren für elektronisch abgegebene Datenobjekte | |
DE69531079T2 (de) | Verfahren und Vorrichtung mit rechnerabhängiger Identifizierung, die es ermöglicht, Software zu erproben | |
DE69531077T2 (de) | Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben | |
DE69531082T2 (de) | Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben | |
DE60021465T2 (de) | Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät | |
DE69736310T2 (de) | Erzeugung und Verteilung digitaler Dokumente | |
DE69333754T2 (de) | Schutzsystem für elektronische Daten | |
DE69533997T3 (de) | System zur Steuerung der Verteilung und Benutzung von Digitalwerken | |
DE3751678T2 (de) | Verfahren und einrichtung zum schutz und zur benutzungszählung von datenbanken | |
DE69535199T3 (de) | Verfahren und System zur Steuerung der Verteilung und Benutzung von Digitalwerken, die eine Nutzungsrechtsgrammatik verwenden | |
DE60218996T2 (de) | Verfahren und vorrichtung zur einrichtung von benutzungsrechten für in der zukunft zu erzeugenden digitalen inhalt | |
DE69435079T2 (de) | Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben | |
DE69533845T2 (de) | System zur Steuerung der Verteilung und Benutzung von zusammengesetzten Digitalwerken | |
DE69636050T2 (de) | Verfahren und system für die verwaltung eines datenobjektes zur verwendung von vorgegebenen zuständen | |
DE69531439T2 (de) | System zur Steuerung der Verteilung und Benutzung von Digitalwerken mit einer Gebührenmeldvorrichtung | |
DE60016972T2 (de) | Anpassbarer sicherheitsmechanismus, um unerlaubten zugang zu digitalen daten zu verhindern | |
DE60224060T2 (de) | Verwendung von daten gespeichert in einem lese-zerstörenden speicher | |
DE3689569T2 (de) | Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung. | |
DE60038046T2 (de) | System und Verfahren zum Zugreifen auf geschützten Inhalt in einer Architektur mit Rechteverwaltung | |
DE60030814T2 (de) | Sichere Verteilung von elektronischem Inhalt auf CDs und DVDs | |
DE60212920T2 (de) | Verfahren und system zur verwaltung von digitalen abonnementrechten | |
DE60128909T2 (de) | System und eingebetteter lizenzsteuerungsmechanismus für die erzeugung und verteilung von dateien mit digitalem inhalt sowie erzwingung von lizenziertem gebrauch von dateien mit digitalem inhalt | |
EP1410128A1 (de) | Datenverarbeitungsvorrichtung | |
DE112007003231B4 (de) | Programmierbare Anzeigevorrichtung und Steuersystem | |
CN101313327A (zh) | 用于建立未来要创建的数字内容的使用权限的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |