DE68926606T2 - Empfangs- und Annahmeprüfungsverfahren für elektronisch abgegebene Datenobjekte - Google Patents

Empfangs- und Annahmeprüfungsverfahren für elektronisch abgegebene Datenobjekte

Info

Publication number
DE68926606T2
DE68926606T2 DE68926606T DE68926606T DE68926606T2 DE 68926606 T2 DE68926606 T2 DE 68926606T2 DE 68926606 T DE68926606 T DE 68926606T DE 68926606 T DE68926606 T DE 68926606T DE 68926606 T2 DE68926606 T2 DE 68926606T2
Authority
DE
Germany
Prior art keywords
data object
user
response
acceptance
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE68926606T
Other languages
English (en)
Other versions
DE68926606D1 (de
Inventor
John Hoyt Ryder
Susanna Rose Smith
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=23007028&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE68926606(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE68926606D1 publication Critical patent/DE68926606D1/de
Application granted granted Critical
Publication of DE68926606T2 publication Critical patent/DE68926606T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • G06F21/126Interacting with the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

  • Diese Erfindung bezieht sich auf Empfangs- und Annahmeprüftechniken für Dokumente, Lizenzverträge, Verträge oder Computerprogramme allgemein und insbesondere auf ein Verfahren zum Prüfen von Empfang und Annahme elektronisch übertragener und/oder magnetisch aufgezeichneter Datenobjekte.
  • Während eine Vielzahl moderner Techniken zum Schützen elektronisch übertragener und/oder magnetisch aufgezeichneter Datenobjekte existiert, erfordern alle dieser zur Zeit bekannten Techniken entweder eine Verschlüsselung und die Nutzung eines Schlüssels oder Algorithmus zur Entschlüsselung, die normalerweise nur einem vorher berechtigten Empfänger zur Verfügung stehen, oder Sie erfordern eine vorherige Genehmigung für das Senden an den Empfänger. Anders als mittels dieser Techniken sind kein derzeitig vorliegendes System oder eine Technik bekannt, die selbstprüfend bezüglich der Tatsache sind, ob der Empfänger das Datenobjekt tatsächlich empfangen hat, den Autorisierungsbedingungen seines Empfangs oder der Nutzung zugestimmt hat und es zum Lesen oder zur Nutzung installiert hat.
  • Auf dem Gebiet der Computerprogrammprodukte, d.h. der "Software", ist unberechtigte Vervielfältigung und/oder Zugriff und Nutzung ein allgemeines Problem. Die US-Patentschrift 4 757 534 zeigt ein Beispiel einer Chiffriertechnik zum Schützen solcher Programme. Der Nutzer muß ein Kennwort haben, welches gestatten wird, daß das verschlüsselte Programm an einem vorgeschriebenen und bezeichneten Standort wiederhergestellt wird, der ein richtig implementiertes und initialisiertes Entschlüsselungsmerkmal aufweist.
  • Ahnlich beschäftigt sich die US-Patentschrift 4 757 533 mit einem Sicherheitssystem für einen Personalcomputer, der eine automatische Verschlüsselung und Entschlüsselung für Dateien in dem Personalcomputer ausnutzt.
  • Die US-Patentschrift 4 649 510 beschäftigt sich mit einem Verfahren zum Schützen von Computerprogrammen, welches die Übertragung eines modifizierten Programms und eines Wiederherstellungsprogramms und von Annahmedaten durch verschiedene Kanäle erfordert und das ebenfalls die Nutzung von Kennwörtern benötigt.
  • Diese Systeme des Standes der Technik und andere ähnlichen Typs erfordern die vorherige Installation von Verschlüsselungs- oder Entschlüsselungsmerkmalen und/oder "Schlüsseln", wie z.B. von Kennwörtern, bevor ein Nutzer oder Empfänger ein elektronisch geliefertes oder magnetisch aufgezeichnetes und geliefertes Datenobjekt nutzen kann, das durch Verschlüsselung oder andere Sperrtechniken geschützt wurde. Dies ist ein bedeutender Nachteil auf dem Gebiet des Verkaufs und der Nutzung von Computerprogrammen, insbesondere bei Systemen, welche Anwendungsprogramme zur Nutzung an einer lokalen Datenstation oder an einem Personalcomputer/-system übertragen würden. Im letzteren Fall würden das Programm oder das Datenobjekt elektronisch übertragen und empfangen werden, aber ausgefeilte Systeme werden verwendet, um den Empfänger vorher durch Aushändigen von Kennwörtern oder ähnlichem zu berechtigen, die sorgfältig aufgezeichnet und für Abrechnungszwecke und zur Buchung verfolgt werden müssen.
  • Angesichts der vorgehenden bekannten Unzulänglichkeiten bei den Systemen und Techniken nach dem Stand der Technik zur elektronischen Verteilung von Datenobjekten ist es die Aufgabe der vorliegenden Erfindung, ein verbessertes Verfahren und ein System bereitzustellen, die keine vorherige Berechtigung zum Empfang oder die Installation vorher berechtigter und freigegebener Schlüssel, Kennwörter oder ähnliches erfordern, um elektronische Datenobjekte zu sichern und zu überprüfen, ob Sie empfangen und angenommen wurden.
  • Das System entsprechend der betreffenden Erfindung gemäß Anspruch 1 wird zum Prüfen von Empfang und Annahme eines Datenobjektes in einem Informationsübertragungssystem verwendet.
  • Das Verfahren gemäß der vorliegenden Erfindung, wie in Anspruch 7 dargelegt, wird zum Prüfen von Empfang und Annahme eines Datenobjektes verwendet, das von einem Sender an einen Empfänger geliefert wird.
  • Die Erfindung wird nun hinsichtlich einer bevorzugten Ausführungsform mit Bezug auf die beiliegenden Zeichnungen beschrieben, wobei:
  • Figur 1 ein kurzes Flußdiagramm der Schritte ist, die von dem Erzeuger des Datenobjektes oder dem Sender vor dem Senden oder Liefern des Datenobjektes an einen Nutzer ausgeführt werden.
  • Figur 2 ist ein kurzes Flußdiagramm, das die Arbeitsweise der Erfindung an der Datenstation oder dem Computer des Empfängers oder Nutzers darstellt.
  • Figur 3 stellt ein genaueres Verarbeitungsflußdiagramm der Arbeitsweise der Erfindung an der Datenstation oder dem Computer des Empfängers oder Nutzers dar.
  • Die Erfindung wird mit Bezug auf die Figuren in dem beispielhaften Kontext eines Systems zum Liefern von Computerprogrammen (Softwareprodukten) mit Lizenzbedingungen und -bestimmungen beschrieben, denen zugestimmt werden muß, bevor dem Nutzer die Nutzung seiner oder ihrer Kopie des Softwareproduktes gewährt wird. Zahlreiche andere Beispiele sind möglich; jedes von Ihnen bezieht sich allgemein auf das Problem des Prüfens, ob ein Empfänger ein Datenobjekt tatsächlich empfangen hat und bestimmten Bedingungen und Bestimmungen zustimmt, die sich darauf beziehen. Andere Beispiele können Dokumente sein, die normalerweise eine Postzustellung mit registriertem und unterschriebenem Beleg erfordern, Verträge oder andere Dokumente mit rechtlicher Bedeutung, einzeln aufgeführte Kauf- und Verkaufsvereinbarungen, Frachtbriefe oder irgendeine Umgebung, in der ein nachvollziehbarer Beleg (innerhalb des Datenobjektes selbst) des tatsächlichen Empfangs und der Annahme des Datenobjektes erforderlich ist.
  • In der bevorzugten Ausführungsform der beschriebenen Erfindung wird ein aus dem Gebiet der Datenverarbeitung gewähltes Beispiel gegeben. In diesem Beispiel kann das "Datenobjekt" ein Computerprogramm (Softwareprodukt) sein, das zur Nutzung an einer Datenstation oder einem Personalcomputer/-system vorgesehen ist. In einer solchen Umgebung möchten die normalen Nutzer ihre Kopie des relevanten Softwareproduktes erhalten, Sie nach Hause (oder zu ihren Datenstationen) nehmen und benutzen. Normalerweise sind diese Softwareprodukte mit einem fleingeschweißtenfl Lizenzvertrag verbunden, welcher die Bedingungen und Bestimmungen der Nutzung näher ausführt, durch die der Käufer oder besser der "Lizenznehmer" auf Grund seines oder ihres Öffnens und der Nutzung des Inhalts des Paketes als verpflichtet betrachtet wird. Falls eine hohe Sicherheit gegen unberechtigtes Vervielfältigen oder Nutzen von Programmen in einer solchen Umgebung gewünscht wird, sind oft eine genaue Protokollierung über die Durchnumerierung des Softwareproduktes, unterschriebene Quittungen, die zu der Zeit des Kaufs oder der Lizenzierung erhalten werden, genaue Prozeduren zum Aufzeichnen und zur Protokollierung und ähnliches notwendig. Diese sind teuer und zeitraubend.
  • Es wäre für die elektronische Kommunikationsumgebung der heutigen Zeit viel wünschenswerter, Softwareprodukte an einem zentralen Zugriffspunkt bereitzustellen, auf den auf Anforderung zugegriffen und dessen Inhalt dem Nutzer verfügbar gemacht oder sogar auf Anforderung an den Nutzer übertragen werden könnte. Da die Nutzer kommen und gehen können und da der Zugriff auf die Zentraleinheit schwierig oder lästig zu regeln sein kann, wäre es noch wünschenswerter, daß irgendein potentieller Nutzer nur die Zentraleinheit "wählen" und Zugriff auf und Lieferung von irgendeinem gegebenen Softwareprodukt anfordern könnte. Dies würde bedeuten, daß vorherige Autorisierungsverfahren, d.h. Lieferung von Entschlüsselungs- oder Sicherheitsschlüsseln oder -Codes oder -Routinen gewöhnlich nicht möglich oder nicht einmal wünschenswert wären. Zusätzlich hat das elektronische Verteilungs- und Vervielfältigungsverfahren eine hohe Marktanziehungskraft, da es die relativ hohen Kosten für das Herstellen von Disketten oder Kassetten der aufgezeichneten Softwareprodukte zur Lieferung umgeht, bietet aber ebenso die Gelegenheit für häufigeren Mißbrauch durch unberechtigten Zugriff, Kopieren und/oder Nutzung.
  • In diese Umgebung paßt die vorliegende Erfindung ausgezeichnet als eine Lösung für das Problem; diese Erfindung kann innerhalb des elektronischen Datenobjektes selbst implementiert werden und ist nach seinem Empfang und der Annahme durch einen Nutzer oder Anforderer selbstausführend.
  • Die bevorzugte Ausführungsform wird daher im Zusammenhang mit einem System zum Liefern von Computerprogrammen (Softwareprodukten) über elektronische Mittel beschrieben, die eine automatische Prüfung ermöglichen, ob der Anforderer oder Empfänger das Softwareprodukt tatsächlich empfangen und den Bedingungen und Bestimmungen hinsichtlich seiner Nutzung zugestimmt hat.
  • Die vorliegende Erfindung stellt eine Technik zum Schützen von elektronisch vertriebenen Softwareprodukten bereit, die für anfordernde Endbenutzer zu lizenzieren sind, die vorher nicht berechtigt oder mit irgendwelchen speziellen Zugriffsschlüsseln oder Entschlüsselungsprogrammen oder -einheiten ausgerüstet wurden. Die Technik selbst basiert auf der Voraussetzung, daß sowohl die Verwendbarkeit als auch die Installierbarkeit der elektronisch vertriebenen Softwareprodukte vom Empfang und der Annahme der Bedingungen und Bestimmungen bezüglich des speziellen Softwareproduktes durch den Endbenutzer abhängig gemacht werden kann. Ein Lizenzvertrag der lesbaren Form, der normalerweise den aufgezeichneten Disketten oder Kassetten beiliegt, wird in das elektronisch vertriebene Datenobjekt oder Softwareprodukt integriert und mit ihm geliefert. Die Erfindung zeigt dem Nutzer die Bedingungen und Bestimmungen hinsichtlich der Nutzung, die Gebühren und andere bedeutsame Daten, die sich auf das Softwareprodukt beziehen zur Überprüfung und Annahme oder Ablehnung durch den Nutzer. Die Erfindung zeigt dem Nutzer Eingabeaufforderungen oder Fragen und zeichnet die Antworten als Beweis auf, daß ein Nutzer die Bedingungen und Bestimmungen hinsichtlich des Softwareproduktes empfangen und Ihnen zugestimmt hat oder nicht. Falls der Nutzer den Bedingungen und Bestimmungen zustimmt und es anzeigt, ermöglicht die Erfindung das "Aktivieren" des gelieferten gesperrten und nichtverwendbaren Softwareproduktes. Sie ermöglicht auch das Markieren der Kopie des Nutzers mit einem Vermerk, der die Annahme anzeigt und auch die Identität des Nutzers feststellen kann. Die Erfindung liefert somit das elektronische Äquivalent des "Aufbrechens der Einschweißhülle", das bei der normalen gedruckten Version der Softwarelizenzverträge verwendet wird, die mit physischen Disketten oder Kassetten geliefert werden. Es ersetzt vorherige Genehmigungen mittels unterschriebener Zustimmungen, die in elektronischen Verteilungssystemen vorbereitet werden, die erfordern, daß potentielle Nutzer zuerst unterschreiben und den Bedingungen und Bestimmungen des Lizenzvertrags zustimmen, um einen Schlüssel zur Entschlüsselung oder ein Kennwort zu empfangen, das Ihnen Zugriff auf die gewünschten Softwareprodukte gewähren wird.
  • Die Erfindung erfordert einige Vorbereitung seitens des Softwareprodukterzeugers oder des Senders. Wie in Figur 1 gezeigt, wird von dem Erzeuger des Softwareproduktes gefordert, in das Softwareprodukt oder das elektronisch lieferbare Datenobjekt Codemodule einzufügen, die eine Anzeige und eine Annahmeprüfung und eine Aktivierungsmöglichkeit (Aktivierungsprogramm) bereitstellen. Von dem Erzeuger des Softwareproduktes wird weiterhin gefordert, bestimmte Eingaben für das Aktivierungsprogramm bereitzustellen. Der Erzeuger muß den Text der entsprechenden Bedingungen und Bestimmungen des Lizenzvertrags durch ihre Aufzeichnung als Bildschirm- oder Ausgabe-Anzeigecode bereitstellen, auf den automatisch durch das Aktivierungsprogramm zugegriffen wird. Eine geeignete Eingabeaufforderung bezüglich Annahme oder Ablehnung der Bedingungen und Bestimmungen des Lizenzvertrags kann auch innerhalb dieser Daten durch den Erzeuger bereitgestellt werden. Außerdem muß der Erzeuger eine beliebig vordefinierte Zeichenkette der eigenen Wahl des Erzeugers in Hauptmodul(e) oder Datei(en) des Softwareproduktes einfügen. Diese beliebige Zeichenkette, die ein "Prüfvermerk" genannt werden kann, kann von dem Softwareprodukt selbst erkannt werden, wie später beschrieben wird. Sie wird ebenfalls modifiziert und/oder verschlüsselt, nachdem der Lizenzvertrag von dem Nutzer gelesen und angenommen wurde, um anzuzeigen, daß der Nutzer die Bedingungen und Bestimmungen des Lizenzvertrags angenommen hat, wie später beschrieben wird.
  • Es ist ebenfalls eine Pflicht des Erzeugers des Softwareproduktes, eine Kopie des Softwareproduktes zu erzeugen, wobei den zugehörigen Dateinamen oder Modulnamen "Pseudonamen" gegeben werden, die verschlüsselt werden, und eine Tabelle mit Querverweisen bereitzustellen, welche die Korrespondenz zwischen den Pseudo- oder verschlüsselten Dateinamen und den tatsächlichen Dateinamen des Softwareproduktes zeigen. Diese tatsächlichen Dateinamen werden nicht wiederhergestellt und das Softwareprodukt selbst wird kein verwendbares Programm sein. Das Aktivierungsprogramm wird die tatsächlichen Dateinamen wiederherstellen und den Inhalt als Antwort auf die Annahme der dem Softwareprodukt beiliegenden Bedingungen und Bestimmungen durch den Nutzer dechiffrieren.
  • Der Erzeuger des Softwareproduktes muß, wie früher erwähnt, eine Kopie der Dechiffner- und Aktiviereinheit bereitstellen. Dies ist eine kurze Programmroutine, wie später dargestellt wird. Schließlich sollte der Erzeuger eine Stapeldatei oder Installationsroutine bereitstellen, an welche die Steuerung zum Abschluß des Annahme- und Prüfprozesses übertragen werden kann, nachdem der Nutzer seine oder ihre Annahme der Bedingungen und Bestimmungen betreffs der Nutzung des Softwareproduktes angezeigt hat.
  • Bevor zu einer genauen Beschreibung der Gesamtfunktion weitergegangen wird, die beim Aktivieren des Softwareproduktes zur Nutzung an Computer oder Datenstation des Nutzers auftritt, werden die Grundideen wie folgt zusammengefaßt:
  • Die Programme, welche die bevorzugte Ausführungsform dieser Erfindung sind, werden in das tatsächlich zu liefernde Softwareprodukt eingegliedert und werden ein wesentlicher Teil desselben. Dieser Teil der Erfindung zeigt tatsächlich die gültigen Bedingungen und Bestimmungen eines Lizenzvertrags für den Endbenutzer durch Anzeigen von Bildschirmen des Lizenzvertrags als ersten Schritt während des Installationsprozesses des Softwareproduktes an dem System des Nutzers. Falls der Endbenutzer nicht die Annahme der Bedingungen und Bestimmungen des gültigen Lizenzvertrags anzeigt, wird der aktivierende Programmteil der Erfindung die Operation abbrechen, keine Modifikationen ausführen, um das zugeordnete Softwareprodukt verwendbar zu machen, und er wird die Steuerung an das Betriebssystem des Nutzers zurückgeben. Im Endeffekt ist "nichts passiert" und der Endbenutzer kann tun, was immer zum Zurücksenden des effektiv "ungeöffneten" Softwareproduktes gewünscht wird oder er kann es zerstören, je nachdem. Falls jedoch der Nutzer die Annahme der Bedingungen und Bestimmungen des gültigen Lizenzvertrags anzeigt, wird der Teil des Codes der bevorzugten Ausführungsform zusätzliche Handlungen ausführen. Er wird die Annahme des Nutzers durch Modifizieren bestimmter vordefinierter Felder innerhalb eines oder mehrerer anwendbarer Module und Dateien des Softwareproduktes elektronisch aufzeichnen. Er wird auch die Originaldateinamen davon wiederherstellen, um Sie wieder benutzbar zu machen und somit das vorher nichtverwendbare Programm in einen verwendbaren Zustand zu überführen. Und er wird sich schließlich selbst modifizieren, indem die Codeteile gelöscht werden, die das Dechiffneren oder Entschlüsseln und die Wiederherstellung des gelieferten Softwareproduktes gestatteten, und er wird die Steuerung an das Installationsmodul oder die Startroutine des Softwareproduktes übergeben.
  • Der hauptsächliche Vorteil dieses neuen Systems der Sicherheit und Lieferung besteht darin, daß es elektronisch verteilte Programme im wesentlichen "selbstschützend" macht. Es erleichtert das leichte Anpassen von Lizenzbestimmungen und/oder Garantie- Informationen und ermöglicht einen weiten Bereich von Eigentumschutzmechanismen, die nach Belieben des Erzeugers des Softwareproduktes nutzbar sind. Der Fachmann wird einschätzen, daß es innerhalb des Bereichs dieser Erfindung möglich ist, den Vermögenswert des "intellektuellen Eigentums" neu zu definieren, d.h. das Softwareprodukt, auf welches der Lizenzvertrag und die Schutztechnik sich beziehen, entweder als ein einzelnes Softwareprodukt oder einen Satz von Softwareprodukten einschließlich ihrer zugeordneten Dokumentation, die als eine Einheit oder ein Paket elektronisch an den Nutzer geliefert werden kann. Der Inhalt des Paketes oder der Einheit ist von dem Erzeuger oder Verteiler der Software zu bestimmen.
  • Die wesentlichen Elemente der bevorzugten Ausführungsform bei der Programmierung werden von dem Software-Erzeuger bereitgestellt, wie in weiteren Einzelheiten mit Bezug auf die Figuren 2 und 3 beschrieben wird.
  • In Figur 2 wird ein kurzes Flußdiagramm der Operation gezeigt, die von der bevorzugten Ausführungsform ausgeführt wird, die innerhalb des gelieferten Datenobjektes enthalten ist, wenn Sie initialisiert und an dem Computer oder der Datenstation des Empfängers ausgeführt wird.
  • Der erste Schritt für das System ist, wie in Figur 2 gezeigt, auf die Dateien zuzugreifen, welche die Anzeigedaten zum Anzeigen der Empfangs- und Annahme-Menübildschirme zur Überprüfung durch den Nutzer beinhalten. Diese werden ein Menü, Lizenzvertragbedingungen und -bestimmungen und/oder Garantiebedingungen und -bestimmungen und ähnliches einschließen.
  • Im zweiten Schritt wird, wie in Figur 2 gezeigt, dem Nutzer zur Wahl gestellt, die Bedingungen und Bestimmungen die auf den Empfangs- und Annahme-Informationsbildschirmen angezeigt werden anzunehmen oder abzulehnen. Falls durch den Nutzer Nichtannahme angezeigt wird, bricht das Programm ab und kehrt zu dem Betriebssystem zurück, ohne die Originalobjektmodule und Dateien zu ändern, um Sie in einen verwendbaren Zustand zu überführen.
  • Falls jedoch der Nutzer die Annahme der Bedingungen und Bestimmungen anzeigt, fährt das Programm, wie in den Blöcken 1 bis 5 gezeigt, wie folgt fort.
  • In Block 1 wird das Programm zum Aktivieren des Objektes zur Nutzung die vorher erwähnten beliebigen Zeichenketten suchen, die durch den Erzeuger in die Originalobjektdatei(en) eingebettet wurden. Diese werden dann modifiziert und wahlfrei verschlüsselt, falls gewünscht, um die Informationen zu enthalten, die von dem Nutzer oder Empfänger als Antwort auf die Eingabeaufforderungen eingegeben wurden, und die auch den speziellen Nutzer kennzeichnen können.
  • Dann wird das Programm das elektronisch gelieferte Objekt durch Dechiffneren (oder Entschlüsseln) der verschlüsselten Pseudodateinamen aktivieren, indem Sie durch die realen Dateinamen ersetzt werden. Dies erfolgt unter Nutzung der Korrespondenztabelle, die vorher durch den Erzeuger in dem Datenobjekt bereitgestellt wurde. Diese Tabelle ist nicht einmal durch das Aktivierungsprogramm zugreifbar oder nutzbar, es sei denn, die Annahme der Bedingungen und Bestimmungen wurde durch den Nutzer angezeigt.
  • Wie in Block 3 gezeigt, kann das Programm wahlfrei die Prüfsumme des gelieferten Objektes neu berechnen, falls eine Prüfsumme verwendet wird.
  • Wie in Block 4 gezeigt, muß sich das Programm zum Aktivieren dann selbst modifizieren, um den Anteil des Codes zu löschen, der das Aktivieren des gelieferten Objektes ermöglichte. Es wird auch die Korrespondenztabelle löschen und schließlich in Block 5 die Steuerung an den Startmodul des Objektes oder an die Datei mit dem Namen übertragen, der durch den Erzeuger der Software angezeigt wurde. Dies aktiviert das gelieferte Objekt zur Nutzung und Ausführung.
  • Die genaue Arbeitsweise wird nun mit Bezug auf Figur 3 beschrieben, die das Flußdiagramm des Verarbeitungs- oder Aktivierungsprogramms an dem Computer oder der Datenstation des Empfängers oder Nutzers nach dem Laden des empfangenen elektronisch übertragenen und/oder magnetisch aufgezeichneten Datenobjektes (Softwareprodukt) zeigt. Der Endbenutzer wird, wie in Kasten 1 gezeigt, seine/ihre Diskette einlegen, falls das Softwareprodukt magnetisch aufgezeichnet und geliefert wurde, oder er wird ein Übertragen des elektronisch vertriebenen Softwareproduktes von einem Hostsystem zu dem Festplatten- oder Diskettenlaufwerk seines/ihres Computers oder der Datenstation anfordern. Der Nutzer wird dann die Initialisierungs- und Aktivierungseinheit, die durch den Erzeuger in das Softwareprodukt eingebettet wurde, durch Eingeben des Befehls "goXXX", wie in Kasten 1 gezeigt, aufrufen. Dieser Befehl ruft das Aktivierungsprogramm auf. In Kasten 1 ist der Anteil XXX ein eindeutiger Bezeichner, der den Namen des zu nutzenden Softwareproduktes kennzeichnet. Das Aktivierungsprogramm wird "go.COM" genannt, aber es wird zu "PLA.COM" umbenannt, sobald der Lizenzvertrag von dem Nutzer angenommen wurde und die Softwareproduktdateien dechiffnert und umbenannt wurden.
  • Das Aktivierungsprogramm zeigt dann dem Nutzer den ersten vom Erzeuger vorgegebenen Lizenz- und/oder Garantiemenü-Anzeigebildschirm. Dieser Bildschirm würde normalerweise einführende Informationen beinhalten und beschreiben, wie dem Nutzer die Bedingungen und Bestimmungen auf den folgenden Bildschirmen gezeigt werden. Der Nutzer würde normalerweise die Eingabetaste betätigen, um mit dem zweiten oder den folgenden Menübildschirmen fortzufahren. Das Programm geht dann zu Kasten 2 weiter, um einen Menübildschirm von Nutzerauswahlen darzustellen, wie gezeigt. Falls der Nutzer wählt, die vorgegebenen Garantien (Auswahl 1) zu lesen, verläßt das Programm Kasten 2 und greift auf Garantie-Anzeigebildschirme zu (Kasten 8), die den Nutzer, nachdem Sie geprüft wurden, zu seinem Block zurückbringen. Falls Auswahl 2 gewählt wird&sub1; werden dem Nutzer die Lizenzvertrag- Bildschirme angezeigt und das System wird fortfahren, wie gezeigt. Falls Auswahl 3 ausgewählt wurde, dann bricht das System ab, ohne das Softwareprodukt zur Nutzung zu aktivieren und kehrt zu dem Betriebssystem zurück. Falls irgendeine andere Taste betätigt wird, wird eine Nachricht angezeigt und eine korrekte Auswahl durch den Nutzer veranlaßt.
  • Falls die Lizenzvertrag-Bildschirme (Auswahl 2) ausgewählt wurden, werden Sie dem Nutzer angezeigt, wobei Sie den Text für den Lizenzvertrag verwenden, den der Erzeuger in dem Softwareprodukt verschlüsselt hat. Der Nutzer wird veranlaßt, Annahme oder Ablehnung der Bedingungen und Bestimmungen des Lizenzvertrags auf dem letzten Bildschirm davon anzuzeigen. Falls Ablehnung angezeigt wird, bricht das System ab und kehrt zu dem Betriebssystem zurück, ohne das Softwareprodukt zur Nutzung zu aktivieren.
  • Falls Annahme angezeigt wird, fährt das System in Kasten 3 fort, indem es die Programmroutine "Annahme PLA" beginnt. Der erste Schritt in Kasten 3 besteht darin, die Korrespondenztabelle zu suchen, welche die Korrespondenz zwischen den Pseudodateinamen (verschlüsselt) und den tatsächlichen Dateinamen des Softwareproduktes zeigt. Falls es keine solche Tabelle gibt, sucht das Programm dann nach der beliebigen Zeichenkette, die in Hauptdatei(en) oder -modul(en) durch den Erzeuger des Produktes eingebettet wurde, und modifiziert Sie, wie später besprochen, in Kasten 9. Falls es zweitens eine Korrespondenztabelle gibt, liest das Programm die Tabelle in den Speicher ein und greift auf die erste Zeile in der Tabelle zu, um statt seines Pseudo- oder verschlüsselten Namens einen korrekten Dateinamen für den darin gekennzeichneten Modul bereitzustellen. Der nächste Schritt besteht darin, die beliebige Zeichenkette zu modifizieren und/oder zu verschlüsseln, falls Sie in die Hauptdatei oder den Modul, auf den zugegriffen wird, eingebettet ist. Dieser Prozeß wird fortgesetzt, bis alle Einträge in der Tabelle verarbeitet sind, alle beliebigen Zeichenketten modifiziert wurden und alle entsprechenden Dateien oder Module zu ihren korrekten Namen umbenannt wurden. Eine wahlfreie Alternative, die dem Abschluß der obigen Aufgaben folgt, ist es, eine Prüfsumme neu zu berechnen (falls eine verwendet wird), wie später in Kasten 6 gezeigt.
  • Falls es eine Korrespondenztabelle gibt, geht das Programm zu Kasten 4 weiter, wo die Tabellenverarbeitungsroutine prüft, ob alle Zeilen der Tabelle der verschlüsselten Namen verarbeitet wurden. Wenn die Zeilen alle verarbeitet wurden, wird die Tabelle gelöscht, wie in Kasten 5 gezeigt. Kasten 4 liefert dem Programmerzeuger die Möglichkeit, die Modifikation und Verschlüsselung der Zeichenkette in den Dateien des gelieferten Datenobjektes anzufordern.
  • Die Routine abelle löschen¹¹ wird in Kasten 5 gezeigt und in Sie wird von Kasten 4 aus eingetreten, wenn alle Tabelleneintragungen verarbeitet wurden. Das Aktivierungsprogramm geht dann zu Kasten 6 weiter, der wahlfrei die Prüfsumme neu berechnen kann, falls Sie mit dem Softwareprodukt geliefert wurde; das Aktivierungsprogramm geht zu Kasten 7 weiter, um den Garantiebildschirm aus dem Speicher und von dem elektronisch gelieferten Softwareprodukt zu löschen. Das Aktivierungsprogramm modifiziert sich dann selbst durch Löschen des Codes, der die Modifikation der Zeichenketten und der Dateinamen gestattet, d.h. das Entschlüsseln und Umbenennen, und benennt sich selbst zu "PLA.COM" um, so daß die Bildschirme des Lizenzvertrags wieder aufgerufen werden können, falls gewünscht; es überträgt dann die Steuerung an Kasten 11.
  • Kasten 8 zeigt den wahlfreien Garantieroutineteil des Aktivierungsprogramms, in den von Kasten 2 aus eingetreten wird.
  • Kasten 9, in den von Kasten 3 aus eingetreten wird, ist die Zeichenkettenroutine, die nach allen Dateien in dem elektronisch gelieferten Softwareprodukt sucht, welche die Zeichenkette enthalten, die von dem Erzeuger dort angeordnet wurde. Sie modifiziert (und/oder verschlüsselt) die Zeichenkette innerhalb dieser Dateien und wenn alle Zeichenketten, auf die zugegriffen wird, gefunden und modifiziert wurden, kehrt dieser Teil zu der Annahmeroutine in Kasten 3 oben zurück. Ein anderer Zweck dieses Kastens 9 besteht darin, eine weitere Sicherheitsebene bei der Nutzung des Produktes bereitzustellen. Falls die Dateien, welche die beliebige Zeichenkette enthalten, die modifizierte Form nicht enthalten, die aus dieser Operation des Kasten hätte entstehen sollen, dann hat der Erzeuger der Software ein einfaches Mittel zum Implementieren eines Abbruchs zum Deaktivieren der Nutzung des Codes durch einfaches Einschließen einer Prüfroutine, um jede Datei zu testen, wenn auf Sie für die korrekte Zeichenkette zugegriffen wird. Das Testen hinsichtlich dieser Nutzung dieser Zeichenketten durch das Softwareprodukt selbst ist somit wahlfrei.
  • Kasten 10 wird von Kasten 4 in dem Flußdiagramm aufgerufen und ist der die Datei findende Teil der Aktivierungsroutine. Falls der Erzeuger der Software die Originalproduktdateinamen verschlüsselt hat, werden die Dateien nicht verwendbar sein, bis der Lizenzvertrag von dem Nutzer angenommen wurde und die Dateien entschlüsselt wurden. Der Herausgeber oder Erzeuger hat ursprünglich eine Tabelle von Querverweisen zwischen den Pseudodateinamen und den tatsächlichen Dateinamen bereitgestellt. Die Routine endet in Kasten 4, in den von Kasten 3 aus eingetreten wird, wie vorher erwähnt.
  • Das Aktivierungsprogramm endet schließlich in Kasten 11, in den von Kasten 7 aus eingetreten wird, wie vorher erwähnt. Durch Übergeben der Steuerung zu dem Stapeldatei- oder Installationsprogrammnamen, der von dem Erzeuger der Software bereitgestellt wird, wird das Aktivierungsprogramm dann fortfahren, um das tatsächliche Softwareprodukt zur Nutzung zu initialisieren.
  • In dem Vorgehenden wird erkannt, daß das Umbenennen oder Verschlüsseln der Originaldateien zuerst von dem Erzeuger der Software ausgeführt wird, und daß der Erzeuger auch zusammen mit der verschlüsselten Datei die Tabelle entsprechender Pseudonamen oder verschlüsselter Namen mit ihren entsprechenden tatsächlichen Dateinamen bereitstellt. Durch dieses Mittel können die korrekten Dateinamen durch den Aktivierungsteil der Routine wiederhergestellt werden, falls Sie wiederum durch die Annahme der Bedingungen und Bestimmungen des Lizenzvertrags durch den Nutzer aktiviert ist. Somit wird von dem Erzeuger eine "Selbstaktivierungs"-Einheit in das Softwareprodukt eingebaut. Diese Einheit wird aufgerufen, obgleich dies dem Endbenutzer nicht bewußt ist. Im Endeffekt wird das Softwareprodukt unbrauchbar übergeben, da interne Hinweise innerhalb der Codemodule zur Nutzung von Dateien oder Dateinamen die entsprechenden Dateien oder Dateinamen nicht finden werden, es sei denn, daß der Entschlüsselungsprozeß vorher ausgeführt wurde. In den Entschlüsselungsprozeß wird wiederum nicht eingetreten und er kann nicht aktiviert werden, es sei denn, der Nutzer hat die Annahme der Bedingungen und Bestimmungen des Lizenzvertrags angezeigt. Das elektronische Datenobjekt wie geliefert, d.h. das Softwareprodukt wie durch den Erzeuger bereitgestellt, enthält somit nicht nur den Programmcode des Softwareproduktes, sondern auch die Aktivierungsroutine zusammen mit der notwendigen Aktivierungstabelle und einen geeigneten Satz von Bildschirmen und eine kleine Menge Steuercode, um festzustellen, ob der Nutzer Annahme oder Ablehnung der Bildschirminformation des Lizenzvertrags angezeigt hat. Falls Annahme angezeigt wird und der Aktivierungs routine gestattet wird, zum Abschluß fortzufahren, löscht die Routine dann ihre eigenen Aktivierungsteile und die Aktivierungstabelle. Sie zerstört somit wirksam die "Schlüssel" oder die "Entschlüsselungstechnik", bevor Sie den Zugriff oder die tatsächliche Nutzung des Softwareproduktes durch den Nutzer gewährt. Außerdem umfaßt die Aktivierungsprogrammroutine, wie in den Figuren beschrieben, einen Schritt, der Informationen, die durch den voraussichtlichen Nutzer eingegeben werden, verschlüsselt oder anderweitig aufzeichnet, so daß Sie dauerhaft die Kopie des Nutzers mit Informationen "kennzeichnet", auf die später durch den Erzeuger des Programms zugegriffen werden könnte. Diese Informationen können den Nutzer und seine/ihre Kopie des Softwareproduktes eindeutig kennzeichnen, so daß alle unberechtigten Kopien, die später entdeckt werden, zurück zu ihrem Ursprung verfolgt werden können. Es wird somit ersichtlich, daß eine Vielfalt von Sicherheitsvorkehrungen, von denen einige wahlfrei sind (d.h. die Berechnung der Prüfsumme und das Testen innerhalb des Softwareproduktes selbst hinsichtlich der modifizierten Zeichenketten), leicht nach Wahl des Programmerzeugers eingeschlossen werden können, während keine spezielle Voraussetzung seitens des Nutzers erfolgen oder vorliegen muß, um Zugriff auf das gelieferte Softwareprodukt bereitzustellen, außer der Anzeige der Annahme der Bedingungen und Bestimmungen, welche die Aktivierungsroutine aufrufen und das Softwareprodukt in einer verwendbaren Form wiederherstellen werden.
  • Es kann eine Erweiterung dieser Konzepte auf eine Vielzahl anderer Gebiete erfolgen. Zum Beispiel muß das elektronisch gelieferte Datenobjekt kein Programm mit Lizenzvertrag-Bildschirmen sein, sondern es könnte einfach eine beglaubigte Nachricht oder ein rechtliches Dokument sein, dessen Empfang auf eine nachprüfbare Art gewünscht wird. Eine Prüfangabe und ein Annahmebildschirm, dessen Annahme von dem Nutzer angezeigt wird, können
  • RA 987 021 verwendet werden, um auf eine Bestätigungsübertragung zurück zu dem Sender zuzugreifen, die nur dann auftreten wird, wenn der Empfänger einverstanden ist, die Nachricht zu empfangen. Durch eine ähnlich offensichtliche Erweiterung könnte der Inhalt weder ein Lizenzvertrag noch eine Nachricht sein, sondern er könnte ein Vertrag sein, ein Frachtbrief oder irgendein anderes Dokument mit rechtlicher Bedeutung, für das beglaubigter Empfang und Annahme gewünscht werden.
  • Nachdem somit unsere Erfindung hinsichtlich einer bevorzugten Ausführungsform, wie in einfachen Programmroutinen implementiert, beschrieben wurde, wird es für den Fachmann offensichtlich sein, daß viele Modifikationen und Erweiterungen möglich sind, ohne von den Basiskonzepten des selbstaktivierenden, selbstprüfenden Prozesses der Routine wie in der bevorzugten Ausführungsform beschrieben, abzuweichen.

Claims (10)

1. System zum Prüfen von Empfang und Annahme eines Datenobjektes in einem Informationsübertragungssystem mit einem Sender und einem Empfänger, wobei Sender und Empfänger physisch voneinander getrennt sind, und mit Mitteln an dem Sender zum Vorbereiten des Datenobjektes zum Zustellen an den Empfänger und einem Datenzustellmittel zum Zustellen des Datenobjektes von dem Sender zu dem Empfänger, wobei das System folgendes umfaßt:
Mittel an dem Sender zum Modifizieren des Datenobjektes zum Zustellen, wobei das Modifizieren das Objekt in einen nichtverwendbaren und/oder funktionsunfähigen Zustand versetzt, und Mittel an dem Empfänger zum Laden des modifizierten Datenobjektes in einen Computer zur Anzeige und für Operationen daran, und dadurch gekennzeichnet, daß es folgendes umfaßt:
Mittel an dem Sender zum Einfügen eines Freigabemittels in das Datenobjekt vor seiner Zustellung,
Mittel an dem Empfänger zum anfänglichen Zugreifen nur auf das Freigabemittel in dem Datenobjekt und zum Anzeigen von Anteilen von darin enthaltenen Daten in durch den Menschen lesbarer Form, um eine Antwort eines Anwenders darauf anzufordern,
Mittel zum Eingeben einer Antwort eines Anwenders, Mittel zum Aufzeichnen der Antwort und Mittel zum Auswerten der Antwort des Anwenders,
Mittel, das abhängig von der Auswertung der Antwort des Anwenders dazu dient, das Freigabemittel einzusetzen und das Datenobjekt in einen verwendbaren und/oder funktionsfähigen Zustand zurückzuversetzen.
2. System, wie in Anspruch 1 beschrieben, das weiterhin folgendes umfaßt:
Mittel an dem Sender zum Einfügen eines Prüfvermerks in das Datenobjekt, und
Mittel an dem Empfänger zum Modifizieren des Prüfvermerks als Antwort auf die Antwort des Anwenders.
3. System, wie in Anspruch 1 oder 2 beschrieben, wobei der Empfänger Mittel umfaßt, die auf das Freigabemittel ansprechen, und dazu dienen, das Freigabemittel zu löschen, in Reaktion auf die Antwort des Anwenders.
4. System, wie in Anspruch 1, 2 oder 3 beschrieben, wobei das Mittel zum Modifizieren Mittel zum Ersetzen von Originalkomponentennamen in dem Datenobjekt durch andere Namen umfaßt, die von dem Datenobjekt nicht verwendet werden, und das weiterhin folgendes umfaßt:
Aufzeichnungsmittel zum Aufzeichnen der Korrespondenz zwischen Ersatzkomponentennamen und Originalkomponentennamen und zum Einfügen der Aufzeichnung davon in das Datenobjekt.
5. System, wie in irgendeinem der Ansprüche 1 bis 4 beschrieben, wobei das Mittel zum Modifizieren des Prüfvermerks den Vermerk auf eine Art modifiziert, die zeigt, daß das Freigabemittel zum Rückmodifizieren des Datenobjektes verwendet wurde.
6. System, wie in den Ansprüchen 1, 2, 4 oder 5 beschrieben, wobei das Freigabemittel Teile von sich selbst von dem Datenobjekt löscht.
7. Verfahren zum Prüfen von Empfang und Annahme eines von einem Sender an einen Empfänger zugestellten Datenobjektes, das die Schritte des Modifizierens des Datenobjektes bei dem Sender in eine nichtverwendbare Form umfaßt; und das dadurch gekennzeichnet ist, daß es die folgenden Schritte umfaßt:
bei dem Sender Einfügen eines Freigabemittels in das Datenobjekt,
Zustellen des Datenobjektes in nichtverwendbarer Form und mit dem Freigabemittel an den Empfänger durch einen Einzelkanal zwischen dem Sender und dem Empfänger,
bei dem Empfänger anfänglich nur Zugreifen auf das Freigabemittel in dem Datenobjekt und Anzeigen von Teilen der darin enthaltenen Daten in durch den Menschen lesbarer Form zum Anfordern einer Antwort des Anwenders dazu und Eingeben einer Antwort des Anwenders, Aufzeichnen und Auswerten der Antwort des Anwenders,
abhängig von der Antwort des Anwenders Verwenden des Freigabemittels, um das Datenobjekt zurück zu einer verwendbaren Form zu modifizieren, wobei die Rückmodifikation Empfang und Annahme des Datenobjektes durch den Anwender anzeigt, oder im Falle einer Nichtannahme durch den Anwender Beenden, ohne das Datenobjekt verwendbar zu machen.
8. Verfahren nach Anspruch 7, wobei:
der Modifizierungsschritt weiterhin das Einfügen eines Prüfvermerks in das Datenobjekt umfaßt, und wobei
das Verwenden des Freigabemittels den Vermerk modifiziert.
9. Verfahren nach Anspruch 7 oder 8, wobei:
der Modifizierungsschritt weiterhin das Ersetzen neuer Namen für bestehende Dateikomponentennamen in dem Datenobjekt und das Aufzeichnen der Korrespondenz zwischen den neuen Namen und den bestehenden Namen als einen Teil des Datenobjektes an einer Position, auf die nur durch das Freigabemittel zugegriffen werden kann, umfaßt.
10. Verfahren nach Anspruch 9, wobei:
der Schritt des Verwendens des Freigabemittels weiterhin Schritte des Zugreifens auf die Aufzeichnung der Namenkorrespondenz umfaßt, und
das Wiederherstellen der Originalnamen als Dateikomponentennamen, Löschen der Aufzeichnung der Namenkorrespondenz und des Freigabemittels.
DE68926606T 1988-10-31 1989-09-12 Empfangs- und Annahmeprüfungsverfahren für elektronisch abgegebene Datenobjekte Expired - Lifetime DE68926606T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US07/264,653 US4953209A (en) 1988-10-31 1988-10-31 Self-verifying receipt and acceptance system for electronically delivered data objects

Publications (2)

Publication Number Publication Date
DE68926606D1 DE68926606D1 (de) 1996-07-11
DE68926606T2 true DE68926606T2 (de) 1996-11-28

Family

ID=23007028

Family Applications (1)

Application Number Title Priority Date Filing Date
DE68926606T Expired - Lifetime DE68926606T2 (de) 1988-10-31 1989-09-12 Empfangs- und Annahmeprüfungsverfahren für elektronisch abgegebene Datenobjekte

Country Status (5)

Country Link
US (1) US4953209A (de)
EP (1) EP0367700B1 (de)
JP (1) JPH0648809B2 (de)
DE (1) DE68926606T2 (de)
SG (1) SG44425A1 (de)

Families Citing this family (213)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE143511T1 (de) * 1989-04-28 1996-10-15 Softel Inc Verfahren und vorrichtung zur fernsteuerung und - überwachung der anwendung von rechnerprogrammen
CA2053261A1 (en) * 1989-04-28 1990-10-29 Gary D. Hornbuckle Method and apparatus for remotely controlling and monitoring the use of computer software
US5103476A (en) * 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
US5565316A (en) * 1992-10-09 1996-10-15 Educational Testing Service System and method for computer based testing
US5343526A (en) * 1992-10-30 1994-08-30 At&T Bell Laboratories Method for establishing licensor changeable limits on software usage
US5341429A (en) * 1992-12-04 1994-08-23 Testdrive Corporation Transformation of ephemeral material
JP3553993B2 (ja) * 1993-08-30 2004-08-11 キヤノン株式会社 プログラム利用契約管理方法及びプログラム実行装置
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
US6135646A (en) * 1993-10-22 2000-10-24 Corporation For National Research Initiatives System for uniquely and persistently identifying, managing, and tracking digital objects
US20020156737A1 (en) * 1993-10-22 2002-10-24 Corporation For National Research Initiatives, A Virginia Corporation Identifying, managing, accessing, and tracking digital objects and associated rights and payments
US5343527A (en) * 1993-10-27 1994-08-30 International Business Machines Corporation Hybrid encryption method and system for protecting reusable software components
US5509071A (en) * 1994-04-01 1996-04-16 Microelectronics And Computer Technology Corporation Electronic proof of receipt
US5613118A (en) * 1994-06-20 1997-03-18 International Business Machines Corporation Profile-based preprocessor for optimizing programs
US7904722B2 (en) * 1994-07-19 2011-03-08 Certco, Llc Method for securely using digital signatures in a commercial cryptographic system
JPH10503132A (ja) * 1994-07-26 1998-03-24 インターナショナル データ マトリックス インコーポレイテッド 修正不可能な自己確認物品
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US6865551B1 (en) 1994-11-23 2005-03-08 Contentguard Holdings, Inc. Removable content repositories
US6963859B2 (en) 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5634012A (en) * 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US7117180B1 (en) 1994-11-23 2006-10-03 Contentguard Holdings, Inc. System for controlling the use of digital works using removable content repositories
US20050149450A1 (en) * 1994-11-23 2005-07-07 Contentguard Holdings, Inc. System, method, and device for controlling distribution and use of digital works based on a usage rights grammar
SE504085C2 (sv) * 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
EP2110732A3 (de) 1995-02-13 2009-12-09 Intertrust Technologies Corporation Systeme und Verfahren für die sichere Transaktionsverwaltung und elektronischen Rechtsschutz
US6137884A (en) * 1995-03-21 2000-10-24 Bankers Trust Corporation Simultaneous electronic transactions with visible trusted parties
US5553145A (en) * 1995-03-21 1996-09-03 Micali; Silvia Simultaneous electronic transactions with visible trusted parties
US6134326A (en) * 1996-11-18 2000-10-17 Bankers Trust Corporation Simultaneous electronic transactions
US6141750A (en) * 1995-03-21 2000-10-31 Micali; Silvio Simultaneous electronic transactions with subscriber verification
AU5386796A (en) * 1995-04-11 1996-10-30 Kinetech, Inc. Identifying data in a data processing system
JP3688356B2 (ja) * 1995-08-31 2005-08-24 富士通株式会社 ライセンシー通知システム
US5737619A (en) 1995-10-19 1998-04-07 Judson; David Hugh World wide web browsing with content delivery over an idle connection and interstitial content display
US5572643A (en) * 1995-10-19 1996-11-05 Judson; David H. Web browser with dynamic display of information objects during linking
US5845077A (en) * 1995-11-27 1998-12-01 Microsoft Corporation Method and system for identifying and obtaining computer software from a remote computer
US6026163A (en) * 1995-12-13 2000-02-15 Micali; Silvio Distributed split-key cryptosystem and applications
US5812670A (en) * 1995-12-28 1998-09-22 Micali; Silvio Traceable anonymous transactions
JP2000503154A (ja) 1996-01-11 2000-03-14 エムアールジェイ インコーポレイテッド デジタル所有権のアクセスと分配を制御するためのシステム
US5745570A (en) * 1996-04-15 1998-04-28 International Business Machines Corporation Object-oriented programming environment that provides object encapsulation via encryption
US6049671A (en) * 1996-04-18 2000-04-11 Microsoft Corporation Method for identifying and obtaining computer software from a network computer
US6530019B1 (en) * 1996-06-12 2003-03-04 Dell U.S.A., L.P. Disk boot sector for software contract enforcement
US6526456B1 (en) * 1996-07-01 2003-02-25 David Ian Allan Distribution and controlled use of software products
US6092105A (en) * 1996-07-12 2000-07-18 Intraware, Inc. System and method for vending retail software and other sets of information to end users
EP0917781A4 (de) * 1996-08-07 2003-08-13 Silvio Micali Gleichzeitige elektronische transaktionen mit sichtbaren treuhandvermittlern
US7016863B1 (en) * 1996-11-20 2006-03-21 Fujitsu Limited Marketing system and method processing market information of consumers and dealers via a network
US6802061B1 (en) * 1996-12-12 2004-10-05 Microsoft Corporation Automatic software downloading from a computer network
SE513104C2 (sv) * 1997-01-09 2000-07-10 Buyonet International Inc System och metod för säker dataöverföring över elektronisk länk
US20050021477A1 (en) * 1997-01-29 2005-01-27 Ganapathy Krishnan Method and system for securely incorporating electronic information into an online purchasing application
US6141698A (en) * 1997-01-29 2000-10-31 Network Commerce Inc. Method and system for injecting new code into existing application code
US6233684B1 (en) * 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US5787254A (en) * 1997-03-14 1998-07-28 International Business Machines Corporation Web browser method and system for display and management of server latency
US5978848A (en) * 1997-03-14 1999-11-02 International Business Machines Corporation Web browser method and system for backgrounding a link access during slow link access time periods
WO1998043223A1 (en) * 1997-03-21 1998-10-01 Educational Testing Service System and method for on-line essay evaluation
US5991595A (en) * 1997-03-21 1999-11-23 Educational Testing Service Computerized system for scoring constructed responses and methods for training, monitoring, and evaluating human rater's scoring of constructed responses
US5995625A (en) * 1997-03-24 1999-11-30 Certco, Llc Electronic cryptographic packing
US6188995B1 (en) 1997-07-28 2001-02-13 Apple Computer, Inc. Method and apparatus for enforcing software licenses
US6044469A (en) * 1997-08-29 2000-03-28 Preview Software Software publisher or distributor configurable software security mechanism
US6009525A (en) * 1997-08-29 1999-12-28 Preview Systems, Inc. Multi-tier electronic software distribution
US5933834A (en) * 1997-10-16 1999-08-03 International Business Machines Incorporated System and method for re-striping a set of objects onto an exploded array of storage units in a computer system
US7092914B1 (en) * 1997-11-06 2006-08-15 Intertrust Technologies Corporation Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
EP1047992B1 (de) 1998-01-16 2002-04-10 Macrovision Corporation System und verfahren zur beglaubigung gleichrangiger komponenten
FR2780177B1 (fr) * 1998-06-17 2001-10-05 Schlumberger Ind Sa Systeme de protection d'un logiciel
US6381742B2 (en) * 1998-06-19 2002-04-30 Microsoft Corporation Software package management
US7068787B1 (en) 1998-10-23 2006-06-27 Contentguard Holdings, Inc. System and method for protection of digital works
GB9826158D0 (en) 1998-11-27 1999-01-20 British Telecomm Anounced session control
GB9826157D0 (en) 1998-11-27 1999-01-20 British Telecomm Announced session control
US6802006B1 (en) 1999-01-15 2004-10-05 Macrovision Corporation System and method of verifying the authenticity of dynamically connectable executable images
US7136838B1 (en) * 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
US6816596B1 (en) 2000-01-14 2004-11-09 Microsoft Corporation Encrypting a digital object based on a key ID selected therefor
US7073063B2 (en) 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US6973444B1 (en) 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
US6829708B1 (en) * 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US7383205B1 (en) 1999-03-27 2008-06-03 Microsoft Corporation Structure of a digital content package
US7319759B1 (en) 1999-03-27 2008-01-15 Microsoft Corporation Producing a new black box for a digital rights management (DRM) system
US7103574B1 (en) 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7024393B1 (en) 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
US7051005B1 (en) 1999-03-27 2006-05-23 Microsoft Corporation Method for obtaining a black box for performing decryption and encryption functions in a digital rights management (DRM) system
US20020012432A1 (en) * 1999-03-27 2002-01-31 Microsoft Corporation Secure video card in computing device having digital rights management (DRM) system
US20020019814A1 (en) * 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US7356688B1 (en) 1999-04-06 2008-04-08 Contentguard Holdings, Inc. System and method for document distribution
US6859533B1 (en) 1999-04-06 2005-02-22 Contentguard Holdings, Inc. System and method for transferring the right to decode messages in a symmetric encoding scheme
US7286665B1 (en) 1999-04-06 2007-10-23 Contentguard Holdings, Inc. System and method for transferring the right to decode messages
US6937726B1 (en) 1999-04-06 2005-08-30 Contentguard Holdings, Inc. System and method for protecting data files by periodically refreshing a decryption key
US6961850B1 (en) * 1999-04-21 2005-11-01 Recording Industry Association Of America Method and system for minimizing pirating and/or unauthorized copying and/or unauthorized access of/to data on/from data media including compact discs and digital versatile discs
US7360252B1 (en) 1999-04-30 2008-04-15 Macrovision Corporation Method and apparatus for secure distribution of software
US6966002B1 (en) 1999-04-30 2005-11-15 Trymedia Systems, Inc. Methods and apparatus for secure distribution of software
US6564253B1 (en) * 1999-05-07 2003-05-13 Recording Industry Association Of America Content authorization system over networks including searching and reporting for unauthorized content locations
US20060005021A1 (en) * 1999-06-09 2006-01-05 Andres Torrubia-Saez Methods and apparatus for secure distribution of software
JP2000357078A (ja) * 1999-06-15 2000-12-26 Yamaha Corp ソフトウエアのインストゥール方法、記録媒体およびソフトウエアのインストゥール装置
US6580683B1 (en) 1999-06-23 2003-06-17 Dataplay, Inc. Optical recording medium having a master data area and a writeable data area
US7227817B1 (en) 1999-12-07 2007-06-05 Dphi Acquisitions, Inc. Low profile optical head
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US7650504B2 (en) 1999-07-22 2010-01-19 Macrovision Corporation System and method of verifying the authenticity of dynamically connectable executable images
US6631359B1 (en) 1999-09-10 2003-10-07 Dphi Acquisitions, Inc. Writeable medium access control using a medium writeable area
US7191153B1 (en) 1999-09-10 2007-03-13 Dphi Acquisitions, Inc. Content distribution method and apparatus
US6357636B2 (en) * 1999-09-14 2002-03-19 Pharmacopeia, Inc. Article and method for flow control in liquid dispensing devices
US6885748B1 (en) 1999-10-23 2005-04-26 Contentguard Holdings, Inc. System and method for protection of digital works
AU2293601A (en) * 1999-12-30 2001-07-16 Tumbleweed Communications Corp. Sender-controlled post delivery handling of digitally delivered documents
US7353209B1 (en) * 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
US6772340B1 (en) 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
AU2000269232A1 (en) * 2000-01-14 2001-07-24 Microsoft Corporation Specifying security for an element by assigning a scaled value representative ofthe relative security thereof
US6912528B2 (en) * 2000-01-18 2005-06-28 Gregg S. Homer Rechargeable media distribution and play system
US20070271191A1 (en) * 2000-03-09 2007-11-22 Andres Torrubia-Saez Method and apparatus for secure distribution of software
US6948168B1 (en) 2000-03-30 2005-09-20 International Business Machines Corporation Licensed application installer
US7353229B2 (en) * 2000-05-26 2008-04-01 Vilcauskas Jr Andrew J Post-session internet advertising system
US6826546B1 (en) * 2000-08-17 2004-11-30 Ideaflood, Inc. Method and system for licensing a copy of a copyright protected work
US7010808B1 (en) 2000-08-25 2006-03-07 Microsoft Corporation Binding digital content to a portable storage device or the like in a digital rights management (DRM) system
US7073199B1 (en) 2000-08-28 2006-07-04 Contentguard Holdings, Inc. Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine
US7743259B2 (en) * 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US6931545B1 (en) 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
US20030196120A1 (en) 2000-08-28 2003-10-16 Contentguard Holdings, Inc. Method and apparatus for automatic deployment of a rendering engine
JP2002105639A (ja) * 2000-09-25 2002-04-10 L'air Liquide Mocvd処理用の銅原料液及びその製造方法
US7039615B1 (en) * 2000-09-28 2006-05-02 Microsoft Corporation Retail transactions involving digital content in a digital rights management (DRM) system
US7149722B1 (en) 2000-09-28 2006-12-12 Microsoft Corporation Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system
US7343324B2 (en) 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
US6912294B2 (en) * 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
AU2002234254B2 (en) 2001-01-17 2005-04-21 Contentguard Holdings, Inc. Method and apparatus for managing digital content usage rights
US6754642B2 (en) * 2001-05-31 2004-06-22 Contentguard Holdings, Inc. Method and apparatus for dynamically assigning usage rights to digital works
US7206765B2 (en) * 2001-01-17 2007-04-17 Contentguard Holdings, Inc. System and method for supplying and managing usage rights based on rules
US7028009B2 (en) * 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US8069116B2 (en) 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US7774279B2 (en) 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US20040039704A1 (en) * 2001-01-17 2004-02-26 Contentguard Holdings, Inc. System and method for supplying and managing usage rights of users and suppliers of items
US20030220880A1 (en) * 2002-01-17 2003-11-27 Contentguard Holdings, Inc. Networked services licensing system and method
US20040098706A1 (en) * 2001-03-28 2004-05-20 Khan Kashaf N Component-based software distribution and deployment
US20030043852A1 (en) * 2001-05-18 2003-03-06 Bijan Tadayon Method and apparatus for verifying data integrity based on data compression parameters
US6976009B2 (en) 2001-05-31 2005-12-13 Contentguard Holdings, Inc. Method and apparatus for assigning consequential rights to documents and documents having such rights
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US7222104B2 (en) * 2001-05-31 2007-05-22 Contentguard Holdings, Inc. Method and apparatus for transferring usage rights and digital work having transferrable usage rights
US7152046B2 (en) * 2001-05-31 2006-12-19 Contentguard Holdings, Inc. Method and apparatus for tracking status of resource in a system for managing use of the resources
US6973445B2 (en) * 2001-05-31 2005-12-06 Contentguard Holdings, Inc. Demarcated digital content and method for creating and processing demarcated digital works
US8275709B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8001053B2 (en) 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
WO2002101494A2 (en) * 2001-06-07 2002-12-19 Contentguard Holdings, Inc. Protected content distribution system
US7853531B2 (en) 2001-06-07 2010-12-14 Contentguard Holdings, Inc. Method and apparatus for supporting multiple trust zones in a digital rights management system
US7774280B2 (en) * 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
AU2002312351B2 (en) * 2001-06-07 2006-11-30 Contentguard Holdings, Inc. Method and apparatus managing the transfer of rights
US7239708B2 (en) 2001-06-27 2007-07-03 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US6948073B2 (en) * 2001-06-27 2005-09-20 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US6549980B2 (en) 2001-07-19 2003-04-15 Dell Pruducts L.P. Manufacturing process for software raid disk sets in a computer system
US7904392B2 (en) * 2001-10-25 2011-03-08 Panasonic Corporation Content usage rule management system
US7840488B2 (en) * 2001-11-20 2010-11-23 Contentguard Holdings, Inc. System and method for granting access to an item or permission to use an item based on configurable conditions
US7974923B2 (en) * 2001-11-20 2011-07-05 Contentguard Holdings, Inc. Extensible rights expression processing system
EP1485833A4 (de) * 2001-11-20 2005-10-12 Contentguard Holdings Inc Erweiterbares rechtsausdruck-verarbeitungssystem
US20030229593A1 (en) * 2002-03-14 2003-12-11 Michael Raley Rights expression profile system and method
US7805371B2 (en) * 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
WO2003077955A1 (en) * 2002-03-14 2003-09-25 Contentguard Holdings, Inc. System and method for expressing usage rights using modulated signals
JP2006501536A (ja) * 2002-04-29 2006-01-12 コンテントガード ホールディングズ インコーポレイテッド 法的表現言語を使用する著作権管理システム
DE10219391A1 (de) * 2002-04-30 2003-11-27 Siemens Ag Verfahren zum Übertragen von Nutzdatenobjekten
US7680743B2 (en) * 2002-05-15 2010-03-16 Microsoft Corporation Software application protection by way of a digital rights management (DRM) system
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7685642B2 (en) * 2003-06-26 2010-03-23 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item
US20050038751A1 (en) * 2003-08-15 2005-02-17 Gaetano Arthur Louis System and method for software site licensing
US7681035B1 (en) 2003-09-10 2010-03-16 Realnetworks, Inc. Digital rights management handler and related methods
US7389273B2 (en) 2003-09-25 2008-06-17 Scott Andrew Irwin System and method for federated rights management
US7979911B2 (en) * 2003-10-08 2011-07-12 Microsoft Corporation First computer process and second computer process proxy-executing code from third computer process on behalf of first process
US7788496B2 (en) * 2003-10-08 2010-08-31 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf thereof
US8103592B2 (en) 2003-10-08 2012-01-24 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf of first process
US20050097593A1 (en) * 2003-11-05 2005-05-05 Michael Raley System, method and device for selected content distribution
US7500108B2 (en) * 2004-03-01 2009-03-03 Microsoft Corporation Metered execution of code
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
FR2874438B1 (fr) * 2004-08-23 2006-10-06 Jean Michel Rodriguez Methode informatique originale permettant de securiser facilement et de maniere transparente un systeme d'exploitation et les logiciels qu'il heberge. (s.o.s : secured operating system)
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US7788483B1 (en) * 2004-10-22 2010-08-31 Winbond Electronics Corporation Method and apparatus of identifying and enabling of functions of a trusted platform module device
US20060107326A1 (en) * 2004-11-12 2006-05-18 Demartini Thomas Method, system, and device for verifying authorized issuance of a rights expression
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8660961B2 (en) * 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
US20060106726A1 (en) * 2004-11-18 2006-05-18 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
US20060112015A1 (en) * 2004-11-24 2006-05-25 Contentguard Holdings, Inc. Method, system, and device for handling creation of derivative works and for adapting rights to derivative works
US7890428B2 (en) * 2005-02-04 2011-02-15 Microsoft Corporation Flexible licensing architecture for licensing digital application
US7549051B2 (en) * 2005-03-10 2009-06-16 Microsoft Corporation Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8738536B2 (en) * 2005-04-14 2014-05-27 Microsoft Corporation Licensing content for use on portable device
US7856404B2 (en) * 2005-04-14 2010-12-21 Microsoft Corporation Playlist burning in rights-management context
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US7693280B2 (en) 2005-04-22 2010-04-06 Microsoft Corporation Rights management system for streamed multimedia content
US9507919B2 (en) 2005-04-22 2016-11-29 Microsoft Technology Licensing, Llc Rights management system for streamed multimedia content
US8290874B2 (en) * 2005-04-22 2012-10-16 Microsoft Corporation Rights management system for streamed multimedia content
US8091142B2 (en) * 2005-04-26 2012-01-03 Microsoft Corporation Supplementary trust model for software licensing/commercial digital distribution policy
US20060248573A1 (en) * 2005-04-28 2006-11-02 Content Guard Holdings, Inc. System and method for developing and using trusted policy based on a social model
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US7684566B2 (en) 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US7438078B2 (en) * 2005-08-05 2008-10-21 Peter Woodruff Sleeping bag and system
US8321690B2 (en) * 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
US20070038577A1 (en) * 2005-08-15 2007-02-15 Werner Gerald C Method of purchasing digitally encoded music, audiobooks, and video by one party for subsequent delivery to a third party
WO2007030931A1 (en) * 2005-09-14 2007-03-22 Tetraglyph Technologies Inc. System and method for preventing unauthorized use of digital works
US20070078777A1 (en) * 2005-09-29 2007-04-05 Contentguard Holdings, Inc. System and method for digital rights management using advanced copy with issue rights, and managed copy tokens
US7720767B2 (en) * 2005-10-24 2010-05-18 Contentguard Holdings, Inc. Method and system to support dynamic rights and resources sharing
US20070155364A1 (en) * 2006-01-03 2007-07-05 Stefan Andersson Method and system for content based obligation enforcement in an electronic equipment
US7659905B2 (en) 2006-02-22 2010-02-09 Ebay Inc. Method and system to pre-fetch data in a network
US20100250400A1 (en) * 2006-11-10 2010-09-30 Media Patents, S.L. Apparatus and methods for the sale of software products
US20080114695A1 (en) * 2006-11-10 2008-05-15 Semantic Components S.L. Process for implementing a method for the on-line sale of software product use licenses through a data network, and software component which allows carrying out said process
WO2008122308A1 (en) * 2007-04-04 2008-10-16 Media Patents S.L. Process for the on-line distribution, through a data network, of digital files protected by intellectual property rights and computer readable medium containing a program for carrying out said process
JP2009027525A (ja) * 2007-07-20 2009-02-05 Nec Corp 光伝送システムおよび光伝送方法
EP2215595B1 (de) * 2007-11-23 2012-02-22 Media Patents S.L. Ein prozess für die on-line-verteilung des audiovisuellen inhalts mit reklameanzeigen, reklameanzeigenmanagementssystem, digitalrechtmanagementsystem und audiovisuellem contentspieler versehen mit besagten systemen
US20110060688A1 (en) * 2007-11-23 2011-03-10 Media Patents, S.L. Apparatus and methods for the distribution of digital files
ES2326949B1 (es) * 2008-03-18 2010-07-14 Clarity Systems, S.L. Procedimiento utilizado por un servidor de streaming para realizar una transmision de un fichero multimedia en una red de datos.
US7984097B2 (en) 2008-03-18 2011-07-19 Media Patents, S.L. Methods for transmitting multimedia files and advertisements
US9154532B2 (en) 2009-04-27 2015-10-06 Zaron Remote Llc Methods and apparatus for transmitting multimedia files in a data network
US10694352B2 (en) 2015-10-28 2020-06-23 Activision Publishing, Inc. System and method of using physical objects to control software access
US10861079B2 (en) 2017-02-23 2020-12-08 Activision Publishing, Inc. Flexible online pre-ordering system for media
CN109101500A (zh) * 2017-06-20 2018-12-28 北京国双科技有限公司 一种文件数据的展示方法及装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2523745B1 (fr) * 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
US4649510A (en) * 1982-04-30 1987-03-10 Schmidt Walter E Methods and apparatus for the protection and control of computer programs
JPS5972836A (ja) * 1982-10-19 1984-04-24 Tokyo Tatsuno Co Ltd 情報受信装置
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
DE3375239D1 (en) * 1983-10-13 1988-02-11 Josef Seifert Method for the protection of machine readable programmes against reading and copying
JPS60198968A (ja) * 1984-03-22 1985-10-08 Nippon Telegr & Teleph Corp <Ntt> フアクシミリ秘密通信方式

Also Published As

Publication number Publication date
DE68926606D1 (de) 1996-07-11
US4953209A (en) 1990-08-28
EP0367700A2 (de) 1990-05-09
SG44425A1 (en) 1997-12-19
JPH0648809B2 (ja) 1994-06-22
EP0367700A3 (de) 1991-11-21
JPH02135938A (ja) 1990-05-24
EP0367700B1 (de) 1996-06-05

Similar Documents

Publication Publication Date Title
DE68926606T2 (de) Empfangs- und Annahmeprüfungsverfahren für elektronisch abgegebene Datenobjekte
DE69531079T2 (de) Verfahren und Vorrichtung mit rechnerabhängiger Identifizierung, die es ermöglicht, Software zu erproben
DE69531077T2 (de) Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE69736310T2 (de) Erzeugung und Verteilung digitaler Dokumente
DE69333754T2 (de) Schutzsystem für elektronische Daten
DE69533997T3 (de) System zur Steuerung der Verteilung und Benutzung von Digitalwerken
DE3751678T2 (de) Verfahren und einrichtung zum schutz und zur benutzungszählung von datenbanken
DE69535199T3 (de) Verfahren und System zur Steuerung der Verteilung und Benutzung von Digitalwerken, die eine Nutzungsrechtsgrammatik verwenden
DE60218996T2 (de) Verfahren und vorrichtung zur einrichtung von benutzungsrechten für in der zukunft zu erzeugenden digitalen inhalt
DE69435079T2 (de) Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben
DE69533845T2 (de) System zur Steuerung der Verteilung und Benutzung von zusammengesetzten Digitalwerken
DE69636050T2 (de) Verfahren und system für die verwaltung eines datenobjektes zur verwendung von vorgegebenen zuständen
DE69531439T2 (de) System zur Steuerung der Verteilung und Benutzung von Digitalwerken mit einer Gebührenmeldvorrichtung
DE60016972T2 (de) Anpassbarer sicherheitsmechanismus, um unerlaubten zugang zu digitalen daten zu verhindern
DE60224060T2 (de) Verwendung von daten gespeichert in einem lese-zerstörenden speicher
DE3689569T2 (de) Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung.
DE60038046T2 (de) System und Verfahren zum Zugreifen auf geschützten Inhalt in einer Architektur mit Rechteverwaltung
DE60030814T2 (de) Sichere Verteilung von elektronischem Inhalt auf CDs und DVDs
DE60212920T2 (de) Verfahren und system zur verwaltung von digitalen abonnementrechten
DE60128909T2 (de) System und eingebetteter lizenzsteuerungsmechanismus für die erzeugung und verteilung von dateien mit digitalem inhalt sowie erzwingung von lizenziertem gebrauch von dateien mit digitalem inhalt
EP1410128A1 (de) Datenverarbeitungsvorrichtung
DE112007003231B4 (de) Programmierbare Anzeigevorrichtung und Steuersystem
CN101313327A (zh) 用于建立未来要创建的数字内容的使用权限的方法和装置

Legal Events

Date Code Title Description
8364 No opposition during term of opposition