Connect public, paid and private patent data with Google Patents Public Datasets

Techniken zur verwendung von beschreibungshaltenden datenstrukturen

Info

Publication number
DE69837545T2
DE69837545T2 DE1998637545 DE69837545T DE69837545T2 DE 69837545 T2 DE69837545 T2 DE 69837545T2 DE 1998637545 DE1998637545 DE 1998637545 DE 69837545 T DE69837545 T DE 69837545T DE 69837545 T2 DE69837545 T2 DE 69837545T2
Authority
DE
Grant status
Grant
Patent type
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE1998637545
Other languages
English (en)
Other versions
DE69837545D1 (de )
Inventor
Edwin J. San Jose HALL
Victor H. Bethesda SHEAR
Luke S. San Jose TOMASELLO
WIE David M. Sunnyvale VAN
Robert P. Menlo Park WEBER
Kim Los Gatos WORSENCROFT
Xuejun Fremont XU
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intertrust Technologies Corp Sunnyvale
Intertrust Technologies Corp
Original Assignee
Intertrust Technologies Corp Sunnyvale
Intertrust Technologies Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Grant date
Family has litigation

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRICAL DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRICAL DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRICAL DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television, VOD [Video On Demand]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television, VOD [Video On Demand]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television, VOD [Video On Demand]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television, VOD [Video On Demand]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRICAL DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRICAL DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/07Indexing scheme relating to G06F21/10, protecting distributed programs or content
    • G06F2221/0722Content
    • G06F2221/0724Editing
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRICAL DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/07Indexing scheme relating to G06F21/10, protecting distributed programs or content
    • G06F2221/0722Content
    • G06F2221/0726Personalisation
    • G06F2221/0728Conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRICAL DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/07Indexing scheme relating to G06F21/10, protecting distributed programs or content
    • G06F2221/0722Content
    • G06F2221/0726Personalisation
    • G06F2221/0731On user or administrative requirements
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRICAL DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/07Indexing scheme relating to G06F21/10, protecting distributed programs or content
    • G06F2221/0757Licence
    • G06F2221/0759Conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRICAL DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/07Indexing scheme relating to G06F21/10, protecting distributed programs or content
    • G06F2221/0775Logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRICAL DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/07Indexing scheme relating to G06F21/10, protecting distributed programs or content
    • G06F2221/0779Transfer
    • G06F2221/0791Superdistribution
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRICAL DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/07Indexing scheme relating to G06F21/10, protecting distributed programs or content
    • G06F2221/0779Transfer
    • G06F2221/0795Transaction with ACID [Atomicity, Consistency, Isolation and Durability] properties
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRICAL DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRICAL DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRICAL DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRICAL DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRICAL DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRICAL DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • Y10S707/99934Query formulation, input preparation, or translation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99943Generating database or data structure, e.g. via user interface

Description

  • [0001]
    Die vorliegende Erfindung betrifft Techniken zur Verwendung von deskriptiven Datenstrukturen.
  • [0002]
    Immer mehr Menschen verwenden sichere digitale Container zum sicheren und gesicherten Speichern und Transportieren von digitalem Inhalt. Ein sicheres digitales Containermodell ist der von Intertrust Technologies Corp. in Sunnyvale, Kalifornien, entwickelte Container "DigiBoxTM". Die US-Patente US 7095854 und WO97/43761 im Namen von Ginter et al. beschreiben Eigenschaften dieses DigiBoxTM-Containermodells – ein leistungsstarkes, flexibles und allgemeines Konstrukt, das geschützte, effiziente und interoperable elektronische Beschreibung und Regulierung von Beziehungen des elektronischen Kommerzes aller Arten ermöglicht, das die Schnittstelle für gesicherten Transport, Speicherung und Rechteverwaltung mit Objekten und digitalen Informationen in solchen Containern umfasst.
  • [0003]
    Kurzgefasst sind DigiBox-Container manipulationssichere digitale Container, mit denen man beliebige Arten von digitalen Informationen verpacken kann, wie zum Beispiel Text, Graphik, ausführbare Software, Audio und/oder Video. Die Rechteverwaltungsumgebung, in der DigiBoxTM-Container benutzt werden, ermöglicht es Kommerz-Teilnehmern, Regeln mit den digitalen Informationen (Inhalt) zu assoziieren. Die Rechteverwaltungsumgebung ermöglicht außerdem, Regeln (wobei hier Regeln und Parameterdatenkontrollen mit eingeschlossen sind) sicher mit anderen Rechteverwaltungsinformationen zu assoziieren, wie zum Beispiel Regeln, während der Benutzung der digitalen Informationen erzeugte Audit-Aufzeichnungen und mit der Aufrechterhaltung der ordnungsgemäßen Funktionsweise der Umgebung assoziierte administrative Informationen, einschließlich der Sicherstellung von Rechten und etwaiger Vereinbarungen zwischen Teilnehmern. Mit dem elektronischen DigiBoxTM-Container kann man digitale Informationen, diesbezügliche Regeln und andere Rechteverwaltungsinformationen sowie andere Objekte und/oder Daten in einer verteilten Rechteverwaltungsumgebung speichern, transportieren und eine Rechteverwaltungschnittstelle zu ihnen bereitstellen. Mit dieser Anordnung kann man eine elektronisch durchgesetzte Kette der Abwicklung und Kontrolle bereitstellen, wobei die Rechteverwaltung weiter besteht, während ein Container von einer Entität zu einer anderen verlagert wird. Diese Fähigkeit hilft bei der Unterstützung einer Architektur der digitalen Rechteverwaltung, die es Inhaltsrechteinhabern (darunter etwaige Teilnehmer, die systemautorisierte Interessen in Bezug auf solchen Inhalt haben, wie zum Beispiel Inhaltsweiterveröffentlicher oder sogar Regierungsbehörden) ermöglicht, Inhalt, Ereignisse, Transaktionen, Regeln und Benutzungskonsequenzen, einschließlich einer etwaigen erforderlichen Bezahlung und/oder Benutzungsmeldung, sicher zu kontrollieren und zu verwalten. Diese sichere Kontrolle und Verwaltung setzt sich dauerhaft fort und schützt Rechte, während Inhalt an Verfasser, Distributoren, Zweckwiederverwerter, Konsumenten, Bezahlungs-Disagregatoren und andere Wertkettenteilnehmer abgeliefert, von ihnen benutzt und zwischen ihnen übergeben wird.
  • [0004]
    Zum Beispiel kann ein Verfasser von Inhalt ein oder mehrere Elemente digitaler Informationen in einem sicheren DigiBox-Container mit einer Menge von Regeln verpacken – wobei sich solche Regeln variabel in einem oder mehreren Containern und/oder Client-Kontrollknoten befinden können – und den Container zu einem Distributor senden. Der Distributor kann die Regeln in dem Container innerhalb der vom Verfasser erlaubten Parameter ergänzen und/oder modifizieren. Der Distributor kann dann den Container durch eine beliebige erlaubte (oder nicht verbotene) Regel verteilen – indem er ihn zum Beispiel über ein elektronisches Netzwerk wie etwa das Internet übermittelt. Ein Konsument kann den Container herunterladen und den Inhalt gemäß den Regeln in dem Container benutzen. Auf dem lokalen Computer oder einem anderen InterTrust-bewussten Gerät wird der Container geöffnet und die Regeln werden durchgesetzt (durch Software, die InterTrust als einen InterTrust-Kommerz-Knoten bezeichnet). Der Konsument kann den Container (oder eine Kopie davon) zu anderen Konsumenten weiterleiten, die (wenn es die Regeln erlauben) den Inhalt gemäß denselben, unterschiedlichen oder anderen enthaltenen Regeln benutzen können – welche Regeln gelten, wird dabei durch benutzerverfügbare Rechte bestimmt, wie zum Beispiel die spezifische Identifikation des Benutzers, einschließlich einer etwaigen Klassenzugehörigkeit bzw. etwaiger Klassenzugehörigkeiten (z.B. ein Automobil-Club oder Anstellung bei einer bestimmten Universität). Gemäß solchen Regeln kann der Knoten Benutzungs- und/oder Bezahlungsinformationen sammeln und zur Bezahlungsbegleichung zu einem oder mehreren Clearinghäusern senden und denjenigen mit Rechten an ihrem Empfang Benutzungsinformationen übermitteln.
  • [0005]
    Das oben und in der Patentbeschreibung von Ginter et al. (zusammen mit ähnlichen anderen Modellen von DigiBox/VDE (Virtual Distribution Environment)) beschriebene Knoten- und Containermodell besitzt nahezu unbegrenzte Flexibilität. Es kann auf viele verschiedene Umstände und spezifische Implementierungen angewandt werden. Wenn man zum Beispiel 1A und 1B betrachtet, kann ein Zeitungsverleger eine Zeitung 102 in einem Container 100A verteilen. Ein Verleger von Modejournalen 106 kann die Modejournale in einem anderen Container 100C verteilen. Ähnlich kann zum Beispiel eine Großbankgeschäftsumgebung noch einen weiteren Container und ein elektronisches Handelssystem noch einen anderen Container verwenden und so weiter.
  • [0006]
    Das DigiBox-Containermodell von InterTrust erlaubt und ermöglicht diese und andere verschiedene Container-Verwendungszwecke. Es ermöglicht eine detaillierte Container-Anpassung für verschiedene Verwendungszwecke, Benutzungsklassen und/oder Benutzer um verschiedenen Anforderungen und Geschäftsmodellen zu genügen. Diese Möglichkeit der Anpassbarkeit ist sehr wichtig, insbesondere bei Verwendung in Verbindung mit einer verteilten Vielzweck-Rechteverwaltungsumgebung wie zum Beispiel der in Ginter et al. beschriebenen. Eine solche Umgebung verlangt eine praktische Optimierung der Anpassbarkeit, einschließlich Anpassbarkeit und Transparenz für Containermodelle. Diese Anpassungsflexibilität hat mehrere Vorteile, wie zum Beispiel die Ermöglichung der Optimierung (z.B. maximale Effizienz, minimales Overhead) des detaillierten Containerentwurfs für jede konkrete Anwendung oder jeden konkreten Umstand, um es so zu erlauben, daß viele verschiedene Containerentwürfe für viele verschiedene Zwecke (z.B. Unternehmensmodelle) gleichzeitig existieren und von dem Rechtekontroll-Client (Knoten) auf einem elektronischen Benutzergerät, wie zum Beispiel einem Computer oder einem Unterhaltungsgerät, benutzt werden.
  • [0007]
    Obwohl die Unterstützung eines hohen Grades an Flexibilität große Vorteile hat, kann sie Schwierigkeiten für den durchschnittlichen Benutzer produzieren. Man bedenke zum Beispiel den Vorgang des Kreierens eines Gemäldes. Ein hervorragender Maler kreiert ein Gemälde aus einer leeren Leinwand. Da die Leinwand zu Anfang leer war, war der Maler völlig uneingeschränkt. Das Gemälde hätte eine Landschaft, ein Portrait, eine Seelandschaft oder ein beliebiges anderes Bild sein können – die Grenze ist nur die Vorstellungskraft des Malers. Diese Flexibilität erlaubt es einem hervorragenden Maler, ein Meisterwerk wie etwa die "Mona Lisa" zu kreieren. Es ist jedoch großes Können erforderlich, um ausgehend von einer leeren Leinwand ein ansprechendes Bild zu kreieren. Folglich kann man von einem unerfahrenen Maler nicht erwarten, daß er ein gutes Gemälde kreiert, wenn er von einer leeren Leinwand ausgeht.
  • [0008]
    Man betrachte nun einen gerade erst anfangenden Amateur-Maler. Diese Person verfügt nicht über das Können, eine leere Leinwand in ein ansprechendes Bild zu transformieren. Anstatt Jahre damit zu verbringen, zu versuchen, dieses Können zu erwerben, kann der Amateur einfach hergehen und ein Mal-Kit des Typs "Malen nach Zahlen" kaufen. Statt eine leere Leinwand zu verwenden, beginnt der Amateur-Maler mit einer vorbedruckten Leinwand, die das zu malende Bild definiert. Durch Befolgung von Anweisungen ("alle mit "12" bezeichneten Bereiche sollen dunkelrot gemalt werden", "alle mit "26" bezeichneten Bereiche sollen hellblau gemalt werden"), kann der Amateur mit relativ wenig Können ein Bild malen, das für das Auge relativ ansprechend ist. Hierzu muss der Amateur die vorgedruckten Anweisungen auf der Leinwand streng befolgen. Jegliche Abweichungen könnten bewirken, dass das Bild letztendlich schlecht herauskommt.
  • [0009]
    Probleme mit der leichten Benutzung auf dem Computergebiet können mit der Situation des "Malens nach Zahlen" verglichen werden. Wenn es wichtig ist, dass untrainierte und/oder unerfahrene Benutzer bestimmte Software benutzen, können die Systementwickler bestimmte Konstrukte vordefinieren und diese in das System hineinkonstruieren. Diese Technik erlaubt es unerfahrenen Benutzern, potentiell sehr komplizierte Entwürfe zu benutzen, ohne diese vollständig verstehen zu müssen. Die durch Verwendung des Programms verfügbare Funktionalität und Flexibilität wird dadurch normalerweise aber strikt definiert, d.h. stark eingeschränkt. Kreative Lösungen für Probleme sind folglich eingeschränkt, um praktischen Wert bereitzustellen. Außerdem kann sogar der erfahrene Benutzer aus der Verwendung zuvor implementierter Entwürfe großen Nutzen ziehen. Nur weil ein Benutzer ein komplexes Programm programmieren kann, heißt es zum Beispiel nicht, dass es angebracht oder effizient ist, ein Programm für einen spezifischen Zweck zu erstellen, auch wenn das zuvor implementierte Programm nicht ideal ist. Wenn die Erstellung eines neuen Programms mehr "kostet", d.h. zu viel Zeit oder finanzielle Ressourcen in Anspruch nimmt, wird der erfahrene Benutzer normalerweise ein zuvor implementiertes Programm benutzen, wenn es verfügbar ist. Der größte zu realisierende Gesamtwert in Bezug auf Anpassung besteht deshalb darin, in der Lage zu sein, mit großer Leichtigkeit und Effizienz anzupassen, so dass die Kosten der Anpassung den Nutzen nicht übersteigen.
  • [0010]
    Einheitlichkeit, Flexibilität, Kompatibilität und Interoperabilität sind weitere Gesichtspunkte, die auf dem Computergebiet insbesondere in Bezug auf Anpassung unterstützender Systeme ins Spiel kommen. In der Situation des Gemäldes kann das menschliche Auge Einzigartigkeit anerkennen, und die "einzigartige" Beschaffenheit eines Meisterwerks, wie zum Beispiel der Mona Lisa, ist ein großer Teil dessen, wodurch ein Gemälde so wertvoll wird. Im Gegensatz dazu ist es häufig wünschenswert, zumindest das Gesamt-Layout und Format von Dingen im Computergebiet zu uniformisieren. Es ist viel effizienter, wenn ein Computer im voraus weiß, wie Objekte zu behandeln und zu benutzen sind. Wenn der Computer zum Beispiel nicht im voraus weiß, wie ein Eingangsobjekt zu lesen oder zu behandeln ist, sagt man, dass der Computer und das Objekt "inkompatibel" sind, d.h. sie können nicht miteinander arbeiten. Man sagt, dass Computer "interoperabel" sind, wenn sie miteinander arbeiten können.
  • [0011]
    Inkompatibilitäts- und Interoperabilitätsprobleme können verhindern, dass ein Computer mit einem anderen Computer spricht und können einen davon abhalten, von jemand anderem erstellte Computerdaten zu benutzen.
  • [0012]
    Zum Beispiel könnte es außerhalb der Computerwelt ein Franzose mit wenig Kenntnissen von Englisch als zweite Sprache wesentlich sinnvoller und effizienter finden, ein komplexes Problem in seiner Muttersprache Französisch zu beschreiben. Wenn er jedoch mit einer zweiten Person, einem Engländer, spricht und der Engländer kein Französisch versteht, sind die beiden in Französisch nicht interoperabel und der Franzose muss auf die wesentlich weniger effiziente Option zurückgreifen, Englisch mit dem Engländer zu reden. Dies ist natürlich wesentlich besser, als wenn er versuchen würde, mit einem Deutschen zu sprechen, der weder Englisch noch Französisch versteht. Die beiden wären dann in Bezug auf die Besprechung des Problems nicht "interoperabel".
  • [0013]
    Da Rechteverwaltungs-Container potentiell von einer großen Anzahl verschiedener Benutzer, Gruppen und Organisationen ausgetauscht und für eine große Anzahl verschiedener Zwecke benutzt werden können, ist es ähnlich sehr wichtig, Kompatibilität und Interoperabilität bereitzustellen, wenn diese verschiedenen Teilnehmer, die jeweils an einem oder mehreren verschiedenen Rechteverwaltungsmodellen teilnehmen, effizient interoperieren sollen. Wenn zum Beispiel ein Rechteverwaltungs-Container zum Verteilen eines Rundbriefs verwendet wird und für diesen Zweck optimiert ist, muss jeder Leser des Rundbriefs ein Computersystem oder Software besitzen, das bzw. die "weiß", wie der Container und der darin enthaltene Rundbrief zu lesen sind. Da Kommerz, wie zum Beispiel das Verteilen von Rundbriefen, so effizient und kosteneffektiv wie machbar sein muss, ist es wichtig, Rechteverwaltungs-Container zu optimieren, d.h. anzupassen, um optimal die Anforderungen ihrer Modelle widerzuspiegeln und unnötige Merkmale für jede jeweilige Anwendung oder Klasse von Anwendung zu vermeiden, da unnötige Merkmale unnötiges Datenverarbeitungs-Overhead und/oder unnötigen Speicherplatz erfordern werden.
  • [0014]
    Verschiedene Rundbrief-Verleger können verschiedene Containerformate benutzen, die an ihrer eigenen konkreten Rundbriefe und/oder Inhaltstypen und/oder Formate angepasst sind. Ein Rundbriefleser, der an vielen verschiedenen Rundbriefen interessiert ist, muss möglicherweise in der Lage sein, um eine große Anzahl verschiedener Formate zu lesen. Es wird normalerweise nicht effizient (oder aufgrund von Sicherheitsproblemen nicht angemessen) sein, einfach bei der Lieferung die verschiedenen Container zu analysieren und zu "versuchen" das konkrete verwendete Format "herauszufinden" oder anderweitig auszumachen.
  • [0015]
    Veröffentlichte Standards können dabei helfen, einen Grad der Interoperabilität und Standards für gegebene Arten von Anwendungen zu erzielen, es dauert aber im Allgemeinen lange, bis ein bestimmter Standard industrieweite Akzeptanz erreicht, und Standards werden zwischen Kategorien von Anwendungen stark variieren müssen. Darüber hinaus sind Datenstruktur- und andere Standards häufig für den kleinsten gemeinsamen Nenner ausgelegt – das heißt, sie tragen Felder und Anforderungen, die von einigen nicht benötigt werden, und es fehlen in ihnen andere Merkmale, die in bestimmten Fällen optimal sind. Es wird immer Anwendungen geben, die nicht in Bezug auf Effizienz und/oder Betrieb optimiert werden können, wenn unter Zwang, einen spezifischen Standard zu benutzen.
  • [0016]
    Kompromisse zwischen Flexibilität, Leichtigkeit der Benutzung und Inkompatibilität und Interoperabilität können weiter kompliziert werden, wenn Sicherheitsbetrachtungen ins Spiel kommen. Um in vielen elektronischen Kommerzanwendungen effektiv zu sein, sollten Entwürfe von elektronischen Containern manipulationssicher und gesichert sein. Man muß annehmen, daß jegliche weithin zur Erstellung und/oder Benutzung von Containern verfügbare Werkzeuge in die Hände derer fallen werden, die versuchen, die Container zu zerbrechen oder aufzuschlagen oder anderweitig digitale Informationen ohne Autorisierung zu benutzen. Die Container-Erstellungs- und -benutzungswerkzeuge müssen deshalb selbst in dem Sinne gesichert sein, daß sie bestimmte Einzelheiten über den Containerentwurf schützen müssen. Durch diese zusätzliche Sicherheitsanforderung kann es sogar noch schwieriger werden, Container leicht benutzbar zu machen und Interoperabilität bereitzustellen.
  • [0017]
    Die oben zitierte Patentschrift von Ginter et al. beschreibt als nicht erschöpfendes Beispiel "Vorlagen", die als eine Menge (oder Ansammlung von Mengen) von Kontrollanweisungen und/oder Daten für Objektkontrollsoftware wirken können. Siehe zum Beispiel Besprechungen der Verfahren "Objekterstellung und anfängliche Kontrollstrukturen", "Vorlagen und Klassen" und "Objektdefinitionsdatei", "Informationen" und "Inhalt" in der Schrift von Ginter et al.. Die beschriebenen Vorlagen sind mindestens in bestimmten Beispielen dazu fähig, Objekte in einem Prozess, der mit Benutzeranweisungen interagiert und Inhalt zur Erstellung eines Objekts bereitgestellt hat, zu erstellen (und/oder zu modifizieren). Ginter et al. beschreiben, dass Vorlagen zum Beispiel als Textdateien repräsentiert werden können, die spezifische Strukturen und/oder Komponentenbaugruppen definieren, und dass solche Vorlagen – mit ihren Strukturen und/oder Komponentenbaugruppen – als Objektverfassungs- und/oder Objektkontrollanwendungen dienen können. Ginter et al. erwähnen, dass Vorlagen dabei helfen können, die im Kontext spezifischer Industrien und/oder Unternehmen und/oder Anwendungen naturgemäßen flexiblen und konfigurierbaren Fähigkeiten zu fokussieren, indem ein Rahmen für Betrieb und/oder Struktur bereitgestellt wird, um es existierenden Industrien und/oder Anwendungen und/oder Unternehmen zu erlauben, vertraute Konzepte in Bezug auf Inhaltstypen, Verteilungsansätze, Preisgebungsmechanismen, Benutzerinteraktionen mit Inhalt und/oder diesbezüglichen administrativen Aktivitäten, Budgets und dergleichen zu manipulieren. Dies ist nützlich bei der Suche nach optimierten Unternehmensmodellen und Wertketten, wodurch das richtige Gleichgewicht zwischen Effizienz, Transparenz, Produktivität usw. bereitgestellt wird.
  • [0018]
    Die vorliegende Erfindung erweitert diese Technologie, indem sie neben anderen Merkmalen eine deskriptive Datenstruktur bereitstellt.
  • [0019]
    Aus EP 0398645 ist ein System zur Kontrolle von Zugangsprivilegien zu Daten bekannt, bei dem über mehrere Objekte in einer objektorientierten Datenbank hinweg eine Zugangskontrollrichtlinie zugewiesen wird. Der Zugang zu der Datenbank wird auf der Basis der Zuweisung und eines Berechtigungsnachweises eines den Zugang anfordernden Benutzers kontrolliert.
  • [0020]
    Die vorliegende Erfindung wird in den unabhängigen Ansprüchen definiert, auf die der Leser nun verwiesen wird. Bevorzugte Merkmale der Erfindung werden in den abhängigen Ansprüchen angeführt.
  • [0021]
    In einem Beispiel kann eine maschinenlesbare deskriptive Datenstruktur eine abgekürzte abstrakte Repräsentation des Formats der Daten in einer die Rechteverwaltung betreffenden Datenstruktur umfassen. Mit der abstrakten Datenrepräsentation kann man eine einzelne Rechteverwaltungsdatenstruktur beschreiben, oder sie kann für eine Familie von Datenstrukturen generisch sein, die dem Format und/oder anderen Eigenschaften, die die abstrakte Repräsentation definiert, folgen. Mit der abstrakten Repräsentation kann man Rechteverwaltungsdatenstrukturen erstellen, anderen (darunter "andere" Rechteverwaltungsknoten automatisch) erlauben, solche Datenstrukturen zu lesen und zu verstehen, und bestimmte oder alle der Datenstrukturen manipulieren.
  • [0022]
    Die deskriptive Datenstruktur kann als "Vorlage" verwendet werden, um dabei zu helfen, Rechteverwaltungsdatenstrukturen zu erstellen und anderen Knoten zu beschreiben, einschließlich der Verwendung zur Hilfe beim Verständnis und bei der Manipulation solcher Rechteverwaltungsdatenstrukturen.
  • [0023]
    Bei einer besonders vorteilhaften Anordnung kann die maschinenlesbare deskriptive Datenstruktur mit einer oder einer Familie entsprechender Rechteverwaltungsdatenstrukturen assoziiert sein – und kann somit von jeglicher spezifischer bestimmter Rechteverwaltungsdatenstruktur-Benutzung unabhängig sein. Zum Beispiel kann man mit solchen Datenstrukturen eine Kopie der deskriptiven Datenstruktur behalten. Als Alternative kann man die gesamte deskriptive Datenstruktur oder einen Teil davon von einer anderen Stelle (z.B. einem Clearinghaus oder Repositorium) erhalten und unabhängig auf Bedarf liefern.
  • [0024]
    Gemäß einem Beispiel stellt die maschinenlesbare deskriptive Datenstruktur eine Beschreibung bereit, die entsprechende Struktur(en) in der Rechteverwaltungsdatenstruktur widerspiegelt und/oder definiert. Zum Beispiel kann die deskriptive Datenstruktur eine rekursive hierarchische Liste bereitstellen, die eine entsprechende rekursive hierarchische Struktur in der Rechteverwaltungsdatenstruktur widerspiegelt und/oder definiert. Bei anderen Beispielen können die durch die deskriptive Datenstruktur bereitgestellte Beschreibung bzw. Beschreibungen komplexen mehrdimensionalen Datenstrukturen mit 2, 3 oder n Dimensionen ent sprechen. Die deskriptive Datenstruktur kann direkt und/oder indirekt spezifizieren, wo in einer assoziierten Rechteverwaltungsdatenstruktur entsprechende definierte Datentypen gefunden werden können. Die deskriptive Datenstruktur kann ferner Metadaten bereitstellen, die ein oder mehrere Attribute der entsprechenden Rechteverwaltungsdaten und/oder der Prozesse, mit denen sie erstellt und/oder benutzt werden, beschreiben. In einem Beispiel könnte die gesamte deskriptive Datenstruktur als solche Metadaten umfassend angesehen werden.
  • [0025]
    Die maschinenlesbare deskriptive Datenstruktur kann abhängig von der konkreten Anwendung ganz oder teilweise geschützt werden oder nicht. Bestimmte maschinenlesbare deskriptive Datenstrukturen können ganz oder teilweise verschlüsselt werden, während andere in "klarer" Form gehalten werden können, damit sie leicht zugänglich sind. Bestimmte maschinenlesbare Beschreibungsdatenstrukturen können, verschlüsselt oder nicht, ganz oder teilweise in Bezug auf Integrität durch einen kryptographischen Hash-Algorithmus in Kombination mit einem Geheimhaltungsalgorithmus geschützt werden, um ein kryptographisches Siegel zu bilden und/oder durch Verwendung anderer Schutztechniken (einschließlich Hardware, z.B. sichere Halbleiter- und/oder Hardware-Verpackungsschutzmittel). Die maschinenlesbaren deskriptiven Datenstrukturen können selbst in Rechteverwaltungsdatenstrukturen verpackt werden, und es können Regeln (z.B. Zulassungsaufzeichnungen) mit ihnen assoziiert werden, die den Zugang zu ihnen kontrollieren.
  • [0026]
    Gemäß einem Aspekt davon, wie deskriptive Datenstrukturen gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung vorteilhaft benutzt werden können, kann eine maschinenlesbare deskriptive Datenstruktur von einem Anbieter erstellt werden, um das Layout der konkreten Rechteverwaltungsdaten struktur(en), wie etwa sicherer Container, des Anbieters zu beschreiben. Diese Vorlagen der deskriptiven Datenstruktur ("DDS") können zur Erstellung von Containern benutzt werden. Eine Auswahl zwischen zwei oder mehr möglichen DDS kann auf einer oder mehreren Klassen basieren und/oder eine oder mehrere Klassen können auf Parameterdaten basieren. Die DDS kann geladen und als Layoutregeln für sichere Container, die erstellt werden, benutzt werden. Der Anbieter kann die DDS privat halten oder sie veröffentlichen, damit andere Anbieter auf der Basis derselben DDS kompatible und interoperable Container erstellen können.
  • [0027]
    Deskriptive Datenstrukturen können auch von einem Container-Viewer, -Browser, -Leser oder einer anderen Endbenutzeranwendung, die dafür ausgelegt ist, mit Containern zu arbeiten, benutzt werden. Es können wirklich generische Viewer oder andere Anwendungen geschrieben werden, die einen Container in einem beliebigen Format mindestens teilweise durch Nutzung deskriptiver Datenstrukturen verarbeiten können. Somit kann eine deskriptive Datenstruktur dazu verwendet werden, einen generischen Viewer (oder eine andere Anwendung) zumindest vorübergehend zu einem spezialisierten Viewer (oder einer anderen Anwendung) zu konvertieren und/oder anzupassen, der bzw. die um eine oder mehrere Klassen von Containern herum optimiert ist. Zusätzlich können spezialisierte Leser bereitgestellt werden, um deskriptive Datenstrukturen effizient zu verarbeiten, um Schlüsselmedienelemente zu finden (z.B. Titelseite, Inhaltsverzeichnis, Inserentenindex, Glossar, Artikel, ungeschützte Vorschau, Preis und/oder Rechteinformationen in Bezug auf Ansicht, Ausdrucken, elektronisches Abspeichern, Weiterverteilung, diesbezügliche Budgets und/oder andere Parameterinformationen usw.).
  • [0028]
    Solche spezialisierten Leser können dann nahtlos, transparent und automatisch verarbeiten, um dem Benutzer eine leicht zu benutzende Schnittstelle zu präsentieren (z.B. eine Symbolanzeige für jedes der Schlüsselmedienelemente), die für die spezifische Anwendung, den spezifischen Container und/oder den spezifischen Benutzer optimiert ist. Anders und/oder anders präsentiert können solche Elemente zum Beispiel auf der Basis der Identität des Benutzers und/oder des Benutzerknotens angezeigt oder anderweitig verwendet werden, wobei man zum Beispiel eines oder mehrere Klassenattribute, die sich auf solche automatisierte Verarbeitung auswirken können, berücksichtigen kann.
  • [0029]
    Es können außerdem zwei oder mehr DDS mit einem Container und/oder Containerinhalten sowie zum Beispiel einer oder mehreren Benutzer- und/oder Knotenklassen assoziiert werden. Eine Auswahl unter zwei oder mehr möglichen DDS für einen gegebenen Container und/oder eine gegebene Klasse von Containern und/oder Containerinhalten kann deshalb auf einer oder mehreren Klassen und/oder einer oder mehreren Klassen auf der Basis von Parameterdaten basieren. Insgesamt ist diese Möglichkeit, gespeicherte, optimierte und angepasste Containermodelle leicht zu charakterisieren und/oder wiederzuverwenden, und die nachfolgende Transparenz der Übersetzung aus solchen angepassten Containern (z.B. spezifischen DDS) in Vielzweck-Rechteverwaltungsbenutzung besonders nützlich. Zum Beispiel, wenn solche angepassten DDS als Grundlage für die Erstellung von angepasster und optimierten Anzeige von Containerinhalt und/oder Kontrollinformation verwendet werden können, um die Leichtigkeit der Benutzung, die Effizienz, Transparenz und die Optimierung einer verteilten verallgemeinerten Rechteverwaltungsumgebung wesentlich zu verbessern. In einer solchen Umgebung können zum Beispiel Benutzerknoten mit verschiedenen DDS interagieren, um sich automatisch auf die Anforderungen der mit solchen DDS assoziierten kommerziellen oder anderweitigen Rechtemodelle einzustellen.
  • [0030]
    Bestimmte Anbieter können beträchtliche Zeit mit dem Entwurf komplizierter deskriptiver Container-Datenstrukturen verbringen, die das Layout ihrer assoziierten Container beschreiben. Mit dieser Art von Investition in Struktur und Format wird die deskriptive Datenstruktur häufig durch ihre Wiederverwendung für dieselbe oder ähnliche Anwendungen signifikanten Wert besitzen. Entitäten können deskriptive Datenstrukturen hausintern benutzen, um einheitliche und hocheffiziente Erstellung von Containern sicherzustellen. Drittanbieter (d.h. ein von dem für die Erstellung deskriptiver Datenstrukturen verantwortlichen verschiedener Anbieter) können diese deskriptiven Datenstrukturen benutzen, wenn sie mit anderen Entitäten kompatible Container erstellen möchten. Ein Beispiel liegt vor, wenn der Verleger einer Zeitung mit großer Auflage eine deskriptive Datenstruktur zum Lesen seiner Zeitung entwickelt. Andere, kleinere Zeitungen möchten möglicherweise etwaige Viewer oder andere für die Verwendung mit der Zeitung mit großer Auflage eingerichtete Werkzeuge durch Verwendung desselben Containerformats nutzen. Deskriptive Datenstrukturen können urheberrechtlich geschützt werden und/oder sind anderweitig sowohl per Gesetz als auch durch das Rechteverwaltungssystem selbst schützbar. Zum Beispiel können sie auch durch ihre eigenen Container und assoziierten Kontrollen geschützt werden, um sicherzustellen, daß Verfasser deskriptiver Datenstrukturen und/oder Distributoren und/oder andere Benutzer solcher DDS faire, durch Rechtesystem verwaltete Einnahmen an ihrer Erstellung einer deskriptiven Datenstruktur und/oder benutzungsbezogenen Bemühungen erhalten.
  • [0031]
    Zusätzlich zu dem Obigen folgt eine Liste von Merkmalen und Vorteilen, die gemäß Aspekten der vorliegenen Erfindung entstehen:
    • • Integritätseinschränkungen: die deskriptive Datenstruktur ermöglicht es dem Anbieter, die Integrität eines Inhalts zu schützen, indem die Spezifikation von Integritätseinschränkungen ermöglicht wird. Integritätseinschränkungen geben die Möglichkeit, integritätsbezogene Regeln über den Inhalt anzugeben.
    • • Anwendungserzeugung: die deskriptive Datenstruktur kann zum Erzeugen eines oder mehrerer Teile von Softwareprogrammen, die Rechteverwaltungsstrukturen manipulieren, verwendet werden. Zum Beispiel könnte eine deskriptive Datenstruktur als "Anweisungen" dienen, die eine automatisierte Verpackungsanwendung für digitalen Inhalt und/oder einen automatisierten Leser von digitalem Inhalt steuern, wie zum Beispiel Anzeigeprioritäten und -organisation (z.B. Reihenfolge und/oder Layout).
    • • Dynamische Benutzeroberflächen zur Erzeugung von Anwendungen: Anwendungen können eine deskriptive Datenstruktur lesen, um eine Oberfläche zu erzeugen, die für Datenerstellung, Editieren und/oder Komposition für ein spezifisches Modell optimiert ist, darunter Modelle, bei denen zum Beispiel komplexer Inhalt aus textlichen, Audio-Video- und interaktiven (z.B. Anfrage-)Elementen zusammengestellt wird. Die Daten können die Form eines Containers, einer Datenbank und/oder einer beliebigen anderen digitalen Informationsorganisation als ein beliebiges einfaches oder zusammengesetztes und komplexes Dateiformat annehmen. Anwendungen können auch eine diskriptive Datenstruktur lesen, um zu lernen, wie eine Oberfläche zum Sammeln und/oder Erstellen von Inhalt am besten anzuzeigen ist.
    • • Dynamische Benutzeroberflächen für Anzeigenanwendungen: Anwendungen können auch eine deskriptive Datenstruktur lesen und eine für Datenanzeige geeignete Schnittstelle erzeugen. Bei diesen Daten kann es sich um einen Container, eine Datenbank oder ein beliebiges anderes zusammengesetztes komplexes Dateiformat handeln. Anwendungen können auch eine deskriptive Datenstruktur lesen, um zu lernen, wie eine Oberfläche zur Präsentation von Inhalt am besten anzuzeigen ist. Anwendungen können ferner eine deskriptive Datenstruktur lesen, um zu lernen, wie Anzeigefunktionen in Bezug auf Interaktion – zur Inhaltserstellung und/oder -verpackung und/oder für Benutzeranzeigezwecke, darunter Optimierung beliebiger solcher Interaktionen – mit einer anderen einzelnen oder mehreren anderen Anwendungen, Smart Agents, Datenverarbeitungsumgebungen, Identität (einschließlich etwaiger Klassenidentitäten) von Benutzer und/oder Benutzerknoten usw. zu verwalten sind. Zum Beispiel könnte eine Benutzeroberfläche für die Interaktion mit Folgendem unterschiedlich optimiert werden: ein Mitglied der U.S. Air Force im Gegensatz zu einem Fakultätsmitglied der Sozialwissenschaften an einer Universität; oder ein Mitglied eines Kiwanis-Clubs im Gegensatz zu einem Mitglied eines Clubs der protestantischen Kirche, ein Bürger der Vereinigten Staaten im Gegensatz zu einem Bürger von Saudi Arabien, einschließlich einer entsprechenden Anzeige von erwarteten Klassenzugehörigkeitssymbolen und diesbezüglicher entsprechender Organisation oder Unterdrückung angezeigter Informationen.
    • • Möglichkeit zum automatischen Identifizieren und Finden von Datenfeldern: Volltextsuche, Agenten, Web-Spider und dergleichen ziehen aus in einem oder mehreren Bereichen einer DDS enthaltenen Informationen Nutzen und können mit ihnen interagieren, wenn Bereiche in einer Datei bekanntermaßen potentiell interessante Informationen enthalten und solche Informationen in einem vordefinierten Format präsentiert werden.
    • • Die Möglichkeit, benötigte oder gewünschte Daten ohne Erstkenntnis des Datenformats zu extrahieren: Volltextsuche, Agenten, Web-Spider und dergleichen ziehen aus in einem oder mehreren Bereichen einer DDS enthaltenen Informationen Nutzen und können mit ihnen interagieren, wenn große Dateien beliebiger Komplexität und mit unbekanntem Ursprung ohne Spezialkenntnisse verarbeitet werden können.
    • • Effiziente, maschinen- bzw. menschenlesbare Datenzusammenfassung: die deskriptiven Datenstrukturen können optimal klein, zweckmäßig und kosteneffektiv zu verarbeiten, zu senden und/oder zu speichern sein.
    • • Wiederverwendbar, skallierbar – unabhängig von tatsächlichen Daten: deskriptive Datenstrukturen können beliebig komplex und deshalb potentiell zeitaufwändig zu konstruieren sein und erfordern bestimmte Expertise. Dadurch erhält die deskriptive Datenstruktur Wiederverkaufswert.
    • • Definition und Umdefinition des Inhalts-Layout im Verlauf: die Arbeit mit einem Layout-Werkzeug ermöglicht schnelle Iterationen (einschließlich Editieren und Modifikationen) eines Entwurfs (Layout), die zweckmäßiger und kosteneffektiver als die Erstellung eines solchen Layouts sein können, was auch relativ schwierig sein kann oder die Expertise vieler Benutzer übersteigt.
    • • Deskriptive Datenstrukturattribute erlauben den Fall nicht gefundener Meta-Eigenschaften in tatsächlichen Daten: da sowohl Erstellungs- als auch Nach-Erstellungsprozesse dieselbe deskriptive Datenstruktur verarbeiten, können Meta-Informationen in der deskriptiven Datenstruktur abgelegt werden, die ansonsten in dem verpackten Inhalt nicht verfügbar wären. Ein Beispiel hierfür: ob die Anzeige bestimmter Felder "erforderlich" oder "verborgen" ist.
    • • Ermöglicht Entwurfsautomatisierung über "Wizards" der deskriptiven Datenstruktur: deskriptive Datenstrukturen ermöglichen selbst eine weitere Automatisierung über "Wizards". Es kann zum Beispiel deskriptive Datenstrukturen geben, die bei der Definition anderer deskriptiver Datenstrukturen helfen. Andere deskriptive Datenstrukturen definierende deskriptive Datenstrukturen könnten die unvollständige deskriptive Datenstruktur zum Beispiel für ein Buch oder Magazin repräsentieren. Der "Wizard" kann eine Reihe von Dialogkästen umfassen, die dem Benutzer angezeigt werden, um die fehlenden Informationen auszufüllen, damit sie eine abgeschlossene deskriptive Datenstruktur wird.
    • • Anwendungen außerhalb einer bestimmten Rechteverwaltungsarchitektur: polymorphe Anwendungen können zum Beispiel deskriptive Datenstrukturen benutzen, um bestimmte Datenvisualisierungsattribute und/oder -anforderungen zu bestimmen, wie zum Beispiel, welcher Look und Feel dem Benutzer angezeigt werden soll. Wenn zum Beispiel eine deskriptive Datenstruktur eine Textverarbeitungsdokumentreferenz enthält, könnte die polymorphe Anwendung eine für Anzeige und Editieren eines Dokuments geeignete Schnittstelle erzeugen. Wenn die deskriptive Datenstruktur Referenzen auf viele ausführbare Programme enthält, könnte die polymorphe Anwendung vom Benutzer erfragen, wo die Dateien abgespeichert werden sollen.
    • • Ermöglicht Schirm-Anwendungen, deskriptive Datenstrukturen zu verarbeiten und unbekannte Dateitypen und Prozesse zu deligieren: Schirm-(oder polymorphe)Anwendungen können zum Beispiel im Wesentlichen als Operation für eine bestimmte Datei wirken. Diese Schirm-Anwendung kann die Dinge in der Datei, um die sie sich kümmert, extrahieren und verarbeiten, während sie die Dinge, die sie nicht versteht, ignoriert oder delegiert (zum Beispiel an Benutzer und/oder Wertkettenpartner (z.B. Distributor), um die Anzeige solcher Posten zu steuern).
    • • Laufzeit-Interpretation: es ist möglich, eine deskriptive Datenstruktur in der Laufzeit zu interpretieren, wodurch materiell vergrößerte Effizienzen und Pünktlichkeit bereitgestellt werden.
    • • Laufzeit-Anpassbarkeit: Systeme können sich an in Echtzeit ankommende dynamische Daten durch Verwendung von deskriptiven Datenstrukturen anpassen.
    • • Automatische Konvertierungsfähigkeit: deskriptive Datenstrukturen verwendet zum automatischen Konvertieren von einem Format in ein anderes.
    • • Vereinfachter Systementwurf: die Verwendung deskriptiver Datenstrukturen kann die Notwendigkeit einer sekundären "Wrapper"-Anwendungsprogrammierschnittstelle (API) oder einer anderen Anordnung zum sicheren "Eingrenzen" des Container-Erstellungsprozesses stark verringern. Eine solche "Wrapper"-API zum Steuern und anderweitigen Einschränken des Container-Erstellungsprozesses könnte ansonsten notwendig sein, um sicherzustellen, dass alle erstellten Container kompatibel sind, wodurch die Flexibilität und die Möglichkeit der Anpassung begrenzt werden.
    • • Objektorientierte Vorlagen-Programmierumgebung: die Verwendung von anzeigebezogenen, interak tionsbezogenen und rechtebezogenen Konzeptobjekten, die durch Benutzeroberflächenauswahlen auf hoher Ebene und Priorisierungen und Spezifikation relevanter Parameterdaten ausgewählt werden können, wobei dies eine sehr leichte Erstellung bestimmter Vorlagenkategorien ermöglicht – wie etwa Konstruktion und Anzeige-Hinweisinformationen.
    • • Verwendung einer Vorlagesprache und eines Interpreters unter Einbindung von unterstützender Programmierung durch Verwendung von Sprachenelementen und Interpretation solcher Sprache durch Knoten, wie in Ginter et al. beschrieben, wobei solche Sprache Elemente umfasst, die Anzeige, Rechte und Programminteraktionselemente, Prioritäten und Parameterdaten beschreiben.
  • Kurze Beschreibung der Zeichnungen
  • [0032]
    Diese und weitere Merkmale und Vorteile von zur Zeit bevorzugten beispielhaften Ausführungsformen gemäß der Erfindung werden durch Bezugnahme auf die folgende ausführliche Beschreibung in Verbindung mit den Zeichnungen besser und vollständiger verständlich. Es zeigen:
  • [0033]
    1A und 1B beispielhafte Inhaltscontainer;
  • [0034]
    2A und 2B beispielhafte Inhaltscontainer, die mit beispielhaften deskriptiven Datenstrukturen assoziiert sind;
  • [0035]
    3 einen beispielhaften Erstellungs- und Benutzungsprozess für deskriptive Datenstrukturen;
  • [0036]
    4 einen weiteren beispielhaften Erstellungs- und Benutzungsprozess;
  • [0037]
    5 eine beispielhafte Systemarchitektur, die deskriptive Datenstrukturen verwendet;
  • [0038]
    5A einen durch das System von 5 ausgeführten beispielhaften Prozess;
  • [0039]
    6 eine hierarchische Organisation deskriptiver Datenstrukturen;
  • [0040]
    6A ein Beispiel dafür, wie deskriptive Datenstrukturen mit atomischen Transaktionsdaten benutzt werden können;
  • [0041]
    7 ein beispielhaftes Format deskriptiver Datenstrukturen;
  • [0042]
    8 eine beispielhafte graphische Oberfläche zur Erstellung deskriptiver Datenstrukturen;
  • [0043]
    9 einen beispielhaften Prozess zum Verfolgen von die Rechteverwaltung betreffenden Daten deskriptiver Datenstrukturen;
  • [0044]
    10A eine beispielhafte Verwendung deskriptiver Datenstrukturen zur Bereitstellung von Interoperabilität zwischen Umgebungen; und
  • [0045]
    10B weitere Einzelheiten darüber, wie die beispielhafte deskriptive Datenstruktur von 10A organisiert werden kann.
  • Ausführliche Beschreibung zur Zeit bevorzugter beispielhafter Ausführungsformen
  • [0046]
    2A und 2B zeigen die beispielhaften Container 100a, 100c von 1A, 1B, die mit maschinenlesbaren deskriptiven Datenstrukturen 200 und 200' assoziiert sind. Mit Bezug auf 2A ist eine deskriptive Datenstruktur 200 mit dem Inhaltscontainer 100a assoziiert. Mit dieser deskriptiven Datenstruktur 200 kann man den Inhalt (und bestimmte andere Eigenschaften) des Containers 100a definieren. In dem gezeigten Beispiel definiert die deskriptive Datenstruktur 200 eine Anzahl von Teilen von Inhalt 102 im Zeitungsstil, wie zum Beispiel die Schlagzeile (Deskriptor 202a), das Ausgabedatum (Deskriptor 202b), den Aufmacher (Deskriptor 202c), neueste Nachrichten (Deskriptor 202d), Bild er) (Deskriptor 202e), Anzeigen (Deskriptor 202f) und Teil (Deskriptor 202g).
  • [0047]
    Die Definitionen 202 der deskriptiven Datenstruktur enthalten oder spezifizieren in diesem Beispiel nicht den konkreten Inhalt entsprechender Teile der Zeitung 102, sondern definieren stattdessen abstrakter ein generisches Format, das eine Publikation des Zeitungsstils benutzen könnte. Zum Beispiel spezifiziert die beispielhafte Schlagzeilendefinition 202a der deskriptiven Datenstruktur von 2A keine konkrete Schlagzeile (z.B. "Yankees gewinnen Pennant!"), sondern definiert stattdessen die Stelle (zum Beispiel die logische oder anderweitige Offset-Adresse) in der Container-Datenstruktur 100a (sowie bestimmte andere Eigenschaften), in der solche Schlagzeileninformationen verankert sein können. Da die deskriptive Datenstruktur 200 generisch für eine Klasse oder Familie von Inhaltspublikationen des Zeitungsstils ist, kann sie wiederverwendet werden. Zum Beispiel könnte jede tägliche Ausgabe einer Zeitung unter Verwendung von und/oder in Assoziation mit derselben deskriptiven Datenstruktur 200 erstellt werden. Durch abstraktes Definieren des Datenformats und anderer Eigenschaften des Zeitungsstil-Inhalts 102 ermöglicht die deskriptive Datenstruktur 200 ein leichtes Erstellen, Benutzen und Manipulieren des Zeitungsstil-Inhalts 102.
  • [0048]
    Mit Bezug auf 2B kann eine andere deskriptive Datenstruktur 200' dazu benutzt werden, eine andere Klasse von Inhaltspublikationen 106, wie zum Beispiel Modejournale, zu definieren. Die deskriptive Datenstruktur 200' für diese Inhaltsklasse spiegelt im Vergleich zu der in 2A gezeigten deskriptiven Datenstruktur 200 ein anderes Format (und möglicherweise andere Eigenschaften) wider. Da Modejournale in der Regel keine Schlagzeilen oder neuestem Nachrichten enthalten, kann die beispielhafte deskriptive Datenstruktur 200' zum Beispiel solche Formatierung nicht definieren. Stattdessen kann die deskriptive Datenstruktur 200' zum Definieren einer Klasse von Modejournalinhalt das Ausgabedatum (Deskriptor 204a), einen Journaltitel (Deskriptor 204b), den Namen eines Photographen (Deskriptor 204c) und assoziierte Bebilderungskennzeichnung (Deskriptor 204d) definieren.
  • [0049]
    Die Beispiele von 2A und 2B zeigen deskriptive Datenstrukturen 200, 200', die zusammen mit assoziiertem Inhalt 102, 106 in Inhaltsobjektcontainern 100a, 100c abgeliefert werden. Es können jedoch auch andere Formen der Assoziation benutzt werden. Zum Beispiel kann die deskriptive Datenstruktur 200 zusammen mit assoziierten Regeln, die Zugriff darauf und/oder Verwendung kontrollieren, unabhängig in ihrem eigenen separaten Container abgeliefert werden. Als Alternative könnten die deskriptiven Datenstrukturen 200 in einer Bibliothek gespeichert und bei Bedarf abhängig von bestimmten Anforderungen in gesicherter oder ungesicherter Form abgeliefert werden.
  • [0050]
    Obwohl 2A und 2B Inhaltsbeispiele von gedruckten Publikationen sind, ist zusätzlich die Verwendung der deskriptiven Datenstrukturen 200 nicht darauf beschränkt. Im Gegenteil kann man die deskriptiven Datenstrukturen 200 zum Definieren des Formats und/oder anderer mit vielfältigen verschiedenen Arten von digitalen Informationen assoziierten Eigenschaften verwenden, darunter zum Beispiel:
    • • Bilder
    • • Ton
    • • Video
    • • Computerprogramme
    • • Methoden
    • • ausführbare Dateien
    • • interpretierbare Dateien
    • • Währungsobjekte
    • • Währungscontainer für Währungsobjekte
    • • Regeln
    • • beliebige Eingaben
    • • beliebige Computerausgaben
    • • andere deskriptive Datenstrukturen
    • • beliebige andere Informationen
  • Beispielhafter Prozess zum Erstellen und Benutzen deskriptiver Datenstrukturen
  • [0051]
    3 zeigt einen beispielhaften Prozess zum Erstellen und Benutzen von deskriptiven Datenstrukturen 200. In diesem Beispiel wird ein Layout-Werkzeug 300 benutzt, um die deskriptive Datenstruktur 200 zu erstellen. Dieses Layout-Werkzeug 300 kann zum Beispiel ein softwaregesteuerter Prozess sein, der über eine graphische Benutzeroberfläche mit einem Menschen interagiert. Die resultierende deskriptive Datenstruktur 200 (die auf einem Massenspeichergerät oder einem anderen Speicher gespeichert werden kann) kann dann dazu verwendet werden, eine beliebige Anzahl anderer Prozesse zum Erstellen oder Interpretieren gespeicherter Daten zu ermöglichen. Zum Beispiel kann die deskriptive Datenstruktur in einem Erstellungsprozess 302 verwendet werden. Der Erstellungsprozess 302 kann die deskriptive Datenstruktur lesen und als Reaktion eine Ausgabedatei 400 mit einem vordefinierten Format erzeugen, wie zum Beispiel einen Container 100 entsprechend einem Format, das durch die deskriptive Datenstruktur 200 beschrieben wird. Ein Viewing-Prozess 304 kann die deskriptive Datenstruktur 200 dazu benutzen, wichtige Posten in der Ausgabedatei 400 zur Anzeige zu finden. Ein Browsing-Prozess 306 kann die deskriptive Datenstruktur 200 dazu benutzen, Posten in der gespeicherten Ausgabedatei 400 zu finden, wie zum Beispiel Schlüsselwörter oder anderen durchsuchbaren Text. Die deskriptive Datenstruktur 200 kann Integritätseinschränkungen oder Regeln zuführen, die die Integrität von entsprechendem Inhalt während der Benutzung und/oder des Zugriffs auf den Inhalt schützen.
  • [0052]
    4 zeigt einen ausführlicheren beispielhaften Erstellungs- und Benutzungsprozess deskriptiver Datenstrukturen. Bei diesem Beispiel kann das Layout-Werkzeug 300 über eine graphische Benutzeroberfläche 312 bereitgestellte Benutzereingaben 310 annehmen. Die Ausgabe des Layout-Werkzeugs 300 kann eine deskriptive Datenstruktur 200 zum Beispiel in Form einer Textdatei sein. Ein gesicherter Verpackungsprozess 302a kann containerspezifische Daten als Eingabe annehmen und kann außerdem als Nurleseeingabe die deskriptive Datenstruktur 200 annehmen. Der Verpacker 302a würde auf einer graphischen Benutzeroberfläche basieren und/oder könnte automatisiert werden. Der Verpacker 302a verpackt die containerspezifischen Daten 314 in einem sicheren Container 100. Außerdem kann er gegebenenfalls auch die deskriptive Datenstruktur 200 in demselben Container 100 verpacken. Ein Viewer 304 kann Daten 314 mit Hilfe der deskriptiven Datenstruktur 200 und gemäß den mit dem Container verpackten für die Daten 314 geltenden Regeln 316 und/oder der deskriptiven Datenstruktur 200 ansehen.
  • Beispielhafte Architektur zur Verwendung deskriptiver Datenstrukturen
  • [0053]
    5 zeigt eine beispielhafte Architektur eines gesicherten Systems, die sich für die Verwendung mit der deskriptiven Datenstruktur 200 eignet. In diesem Beispiel kann ein elektronisches Gerät 500 des in der oben zitierten Patentschrift von Ginter et al. beschriebenen Typs innerhalb einer manipulationssicheren Barriere 502 bereitgestellt werden. Das elektronische Gerät 500 kann eine Anwendungsprogrammschnittstelle (API) 504 enthalten. Über die API 504 können eine oder mehrere Anwendungen 506 mit dem elektronischen Gerät 500 kommunizieren. Bei bestimmten Beispielen kann die Anwendung 506 auf dem gesicherten elektronischen Gerät 500 ausgeführt werden. Jede Anwendung 506 kann einen Interpreter 508 für deskriptive Datenstrukturen enthalten. Bei der Benutzung kann das elektronische Gerät 500 auf den sicheren Container 100 zugreifen und – gemäß den Regeln 316 – auf die deskriptive Datenstruktur 200 und den darin enthaltenen Inhalt 102 zugreifen und ihn der Anwendung 506 zuführen. Der Interpreter 508 in der Anwendung 506 kann dann seinerseits die deskriptive Datenstruktur 200 lesen und benutzen. Zusätzlich kann die Anwendung 506 in dem Sinne polymorph sein, daß sie eine Personalität oder ein Verhalten annehmen kann, die bzw. das mindestens teilweise durch die deskriptive Datenstruktur 200 definiert wird.
  • [0054]
    5A zeigt einen von der beispielhaften gesicherten Systemarchitektur von 5 ausgeführten beispielhaften ausführlichen Prozess. In diesem Beispiel fordert die Anwendung 506 das Gerät 500 auf, die deskriptive Datenstruktur 200 aus dem Container 100 abzurufen (Block 550). Das elektronische Gerät 500 liest die deskriptive Datenstruktur 200 und führt unter den durch die assoziierten Regeln 316 spezifizierten Bedingungen die deskriptive Datenstruktur 200 der Anwendung 506 zu (Block 552). Die Anwendung 506 fordert ihren Interpreter 508 dann auf, die deskriptive Datenstruktur 200 zu interpretieren (Block 554). Der Interpreter 508 teilt der Anmeldung 506 mit, was die deskriptive Datenstruktur 200 aussagt (Block 556). Die Anwendung 506 extrahiert oder erhält die Informationen der deskriptiven Datenstruktur, die sie benötigt oder wünscht, von dem Interpreter 508 (Block 558). Zum Beispiel nehme man an, die Anwendung 506 möchte die Informationen "Schlagzeile" in dem in 2A gezeigten Zeitungsstil-Inhalt anzeigen. Die Anwendung 506 kann den Interpreter 508 auffordern, ihr die Informationen zu geben, die dabei helfen werden, diese "Schlagzeilen-Informationen" zu finden, zu lesen, zu formatieren und/oder anzuzeigen.
  • [0055]
    Als ein weiteres Beispiel kann der Interpreter 508 der Anwendung 506 eine Elementidentifikation (z.B. einen hexadezimalen Wert oder eine andere Kennung) geben, die den Schlagzeileninformationen in dem Zeitungsstil-Inhalt entspricht (Block 558). Die Anwendung 506 kann dann das elektronische Gerät 500 auffordern, ihr die Schlagzeilen-(oder anderweitigen)Inhaltsinformationen 102 in dem Container 100 zuzuführen, indem dem elektronischen Gerät 500 über die API 504 entsprechende Inhaltsinformationen zugeführt werden (Block 560). Zum Beispiel kann die Anwendung 506 dem elektronischen Gerät 500 die Element-ID übergeben, die der Interpreter 508 der Anwendung zugeführt hat. Obwohl die Anwendung 506 möglicherweise keine direkte Kenntnis darüber hat, was sich in dem Container 100 befindet (und möglicherweise nur durch einen durch das Gerät 500 bereitgestellten sicheren VDE-Knoten auf den Container 100 zugreifen kann), kann der Interpreter 508 (durch Betrachten der deskriptiven Datenstruktur 200) der Anwendung 506 genug Informationen mitteilen, damit die Anwendung weiß, wie die von ihr gewünschten Informationen von dem elektronischen Gerät 500 anzufordern sind.
  • [0056]
    Das elektronische Gerät kann dann auf die Informationen 102 in dem Container 100 zugreifen und die angeforderten Informationen (gemäß den Regeln 316 in dem Container) an die Anwendung 506 abliefern (Block 562). Die Anwendung 506 kann dann die ihr durch das elektronische Gerät 500 gegebenen Informationen mindestens teilweise auf der Basis des ihr von dem Interpreter 508 über die Inhaltsinformationen Mitgeteilten benutzen (Block 564). Zum Beispiel kann die deskriptive Datenstruktur 200 Charakteristika darüber bereitstellen, wie die Anwendung 506 mit den Informationen 102 umgehen soll. Zum Beispiel kann die deskriptive Datenstruktur 200 der Anwendung 506 vorschreiben, immer ein bestimmtes Feld (z.B. das Autor- oder Copyright-Feld) anzuzeigen und niemals andere Informationen (z.B. Informationen, die vor den meisten Benutzern verborgen werden sollten) anzuzeigen. Die DDS 200 kann außerdem vollständige Präsentations- oder "Visualisierungs"-Informationen bereitstellen, so dass ein Informationsanbieter zum Beispiel Look und Feel der Informationen kontrollieren kann, wenn sie angezeigt oder anderweitig wiedergegeben werden. Die deskriptive Datenstruktur 200 kann Codierung anderer Charakteristika in Form von Metadaten bereitstellen, die auch während des Vorgangs des Erstellens, Benutzens oder Manipulierens des Containers 100 von der Anwendung 506 benutzt werden können. Die DDS 200 kann zur Erzeugung eines Softwareprogramms zum Manipulieren von Rechteverwaltungsstrukturen verwendet werden. Zum Beispiel könnte eine DDS 200 als die "Anweisungen" dienen, die eine automatisierte Verpackungsanwendung für digitalen Inhalt oder einen automatisierten Leser von digitalem Inhalt steuern.
  • Durch die destriktive Datenstruktur bereitgestellte beispielhafte Beschreibung(en)
  • [0057]
    6 zeigt ein Beispiel dafür, wie eine deskriptive Datenstruktur 200 eine beliebig komplexe Informationsstruktur, wie zum Beispiel einen hierarchischen Container 100, beschreiben und definieren kann. In diesem konkreten Beispiel enthält der Container 100 Eigenschaften 600(1), 600(2). Die Eigenschaft 600(1) kann n Attribute 602(1), 602(2) ... 602(n) enthalten. Die Eigenschaft 600(2) kann eine beliebige Anzahl von Attributen 604(1), 604(2) enthalten und kann außerdem eine zusätzliche Eigenschaft 606 enthalten. Die Eigenschaft 606 kann ihrerseits ihre eigenen Attribute 608(1), 608(2) ... enthalten. Die assoziierte deskriptive Datenstruktur 200 kann als Baumstrukturliste 250 organisiert werden, die eine rekursive Struktur zum Widerspiegeln der rekursiven Struktur der Inhalte des Containers 100 bereitstellt. Zum Beispiel kann die Liste 250 "Zweige" in Form von "Eigenschafts"-Deskriptoren 252(1), 252(2) entsprechend den Eigenschaften 600(1), 600(2) enthalten. Jeder Eigenschafts-Deskriptor 252 kann seinerseits eine Liste 254 von Attributen enthalten und kann zusätzliche Eigenschafts-Deskriptoren 256 in derselben rekursiven hierarchischen Anordnung enthalten, die die beispielhafte Inhaltscontainerstruktur widerspiegelt. Die DDS 200 kann zur Beschreibung von beliebig komplexen hierarchischen oder nichthierarchischen Datenstrukturen beliebiger Dimension (1 bis n) verwendet werden.
  • [0058]
    6A zeigt, dass die deskriptive Datenstruktur 200 in Verbindung mit einer beliebigen Art von Informationen verwendet werden kann, wie zum Beispiel Ereignisse oder Methoden, die eine "atomische Transaktion", wie etwa eine Immobilien-Transaktion, definieren. In diesem Beispiel von 6A enthält ein Container 100 eine oder mehrere deskriptive Datenstrukturen 200 und assoziierte Steuermenge(n) 316 in Bezug auf eine Sequenz von "Ereignissen" 700, die eine Immobilien-Transaktion definieren. Die DDS 200 kann zum Beispiel eine Anzahl verschiedener Einträge 200A200N betreffend jedes verschiedene "Ereignis" innerhalb der Transaktion (z.B. "Angebot", "Akzeptanz", "Kauf/Verkauf", "Inspektion", "Hypothek" usw.) enthalten. Diese Einträge 200A–N können zum Beispiel definieren, wo in dem Container 100 das Ereignis gefunden werden kann. Die Einträge 200A200N können auch Metadaten enthalten, die zusätzliche Charakteristika entsprechend dem Ereignis bereitstellen (zum Beispiel, wie bestimmte Informationen in Bezug auf das Ereignis angezeigt werden sollen).
  • Beispielhafte Formatierung einer deskriptiven Datenstruktur
  • [0059]
    7 zeigt ein Beispiel dafür, wie die deskriptive Datenstruktur 200 formatiert werden kann. Wie bereits erwähnt, kann die deskriptive Datenstruktur 200 eine Liste, wie etwa eine Verbundliste, umfassen. Jeder Listeneintrag 260(1), 260(2), ... kann eine Anzahl von Datenfeldern enthalten, darunter zum Beispiel:
    • • ein Objektnamenfeld 262,
    • • ein oder mehrere Metadatenfelder 264 (die Teil der deskriptiven Datenstruktur sein und/oder durch diese referenziert werden können); und
    • • Ortsinformationen 266 (mit denen dabei geholfen werden kann, die entsprechenden Informationen in der Containerdatenstruktur 100 zu identifizieren).
  • [0060]
    Das Objektnamenfeld 262 kann eine Konstante enthalten, die einer Art von Informationen entspricht oder diese beschreibt. Zum Beispiel kann das Objektnamenfeld 262 als "Handle" zu dem Inhalt oder den Daten wirken; es kann eine indirekte Referenz zu dem Inhalt oder den Daten sein; und/oder es kann zum Nachschlagen des Inhalts oder der Daten verwendet werden. Es folgen Beispiele für Objektnamen:
  • Vielzweck-Objektnamen
    • NUMMER
    • KETTE
    • DATUM
    • TITEL
    • BESCHREIBUNG
    • AUTOR
    • ANBIETER
    • MIME_TYP
    • VERSION
    • URL
    • EMAIL
    • NEWGROUP
    • DATEI_NAME
    • SCHLÜSSELWÖRTER
    • DATUM_ERSTELLUNG
    • DATUM_MODIFIKATION
    • DATUM_LETZTER_ZUGRIFF
    • NATIVE_PLATTFORM
    • GRÖIßE
    • INHALT
    • VORSCHAU
    • THUMBNAIL
    • TEXT
    • BEBILDERUNG
    • ILLUSTRATION
    • UNBEKANNT
    • VORLAGE
    • NAME RECHNUNG
    • CONTAINER
  • Objektnamen des Buch-Stils
    • DATUM_TERMIN
    • TITEL_SEITE
    • PROLOG
    • EINFÜHRUNG
    • ZUSAMMENFASSUNG
    • INHALTSVERZEICHNIS
    • KAPITEL
    • KAPITEL_NUMMER
    • INDEX
  • Objektnamen E-Mail-Stil
    • VON
    • ZU
    • CC
    • BETREFF
    • NACHRICHT_HAUPTTEIL
    • ANLAGE
  • Objektnamen Zeitungs-Stil
    • AUSGABE_DATUM
    • ARTIKEL
    • KOLUMNE
    • TITELBLATTARTIKEL
    • AUFMACHER
    • NEUESTE_NACHRICHTEN
    • ANZEIGEN
    • TEIL
    • REDAKTION
  • [0061]
    Die DDS 200 kann eine beliebige Art von Daten oder Metadaten enthalten oder referenzieren. In einem Beispiel benutzt die DDS 200 das Objektnamenfeld 262 zum Zeigen auf oder Referenzieren von Metadaten. Diese Metadaten können bestimmte mit dem Objektnamen assoziierte Eigenschaften definieren. Zum Beispiel können solche Metadaten Integritäts- oder andere Einschränkungen während des Erstellungs- und/oder Benutzungsprozesses auferlegen (z.B. "beim Erstellen eines Objekts müssen Sie diese Informationen angeben", oder "beim Anzeigen des Objekts müssen Sie diese Informationen anzeigen"). Die Metadaten 262 können auch ferner den assoziierten Objektnamen beschreiben oder anderweitig bestimmen.
  • [0062]
    Bei einem bevorzugten Beispiel verwendet die DDS 200 den Objektnamen 262, um auf an anderer Stelle gespeicherte Metadaten zu verweisen – zum Beispiel in einem Container 100. Diese Referenzierungstechnik hat mehrere Vorteile. Eine Situation, in der es nützlich wäre, die Metadaten getrennt von der DDS 200 in einem sicheren Container 100 zu speichern, wäre zum Beispiel in Situationen, in denen es erwünscht ist, dass die DDS ohne weiteres einer Anwendung außerhalb zugänglich ist, aber die assoziierten Metadaten zu schützen. Zum Beispiel betrachte man den Fall des Behandelns von Web-Spider-Anfragen. Ein Web-Spider kann die DDS 200 nach einem bestimmten Objektnamen 262 befragen. Wenn der Objektname gefunden wird, kann der Web-Spider die entsprechenden Metadaten anfordern. Der Web-Spider kann bereits Zugang zu den Metadaten haben, ist aber möglicherweise nur in der Lage, unter entsprechenden Bedingungen, die durch ein entsprechendes gesichertes elektronisches Gerät 500 auf der Basis assoziierter Regeln 316 kontrolliert werden, auf die assoziierten Metadaten aus dem Container 100 zuzugreifen. Als ein weiteres Beispiel kann das Speichern von Metadaten getrennt von der DDS 200 eine Benutzung derselben DDS mit verschiedenen Metadaten in verschiedenen Kontexten erlauben. Man nehme zum Beispiel an, dass eine DDS 200 einen Objektnamen, zum Beispiel SCHLÜSSELWÖRTER, enthält. Wenn die DDS 200 mit dem Container 100A assoziiert ist, verweist der DDS-Objektname SCHLÜSSELWÖRTER auf die SCHLÜSSELWÖRTER-Metadaten des Containers 100A. Wenn umgekehrt später dieselbe DDS 200 mit einem anderen Container 100C assoziiert (z.B. verpackt) wird, verweist der DDS-Objektname SCHLÜSSELWÖRTER auf die SCHLÜSSELWÖRTER-Daten des Containers 100B.
  • [0063]
    Obwohl es bevorzugt wird, den Objektnamen 262 als Verweis auf an anderer Stelle gespeicherte Metadaten zu verwenden, kann es andere Fälle geben, bei denen es notwendig oder wünschenswert ist, Metadaten explizit in die DDS 200 aufzunehmen. Beispielsweise zeigt 7 eine beispielhafte DDS 200, die das Metadatenfeld 264 enthält und außerdem unter Verwendung des Objektenamens 262 auf Metadaten in einen Container 100 verweist. Es können eine der Techniken oder beide verwendet werden.
  • [0064]
    Die DDS 200 erlaubt es somit Wertkettenteilnehmern, die Integrität von Inhalt zu schützen, indem die Spezifikation von Integritätseinschränkungen ermöglicht wird. Integritätseinschränkungen der DDS 200 ergeben eine Möglichkeit, Regeln über den Inhalt anzugeben. Zum Beispiel kann die DDS 200 spezifizieren, dass ein Artikel einer Zeitung nicht angesehen werden kann, ohne dass ihre Schlagzeile angesehen wird. Die entsprechende Integritätseinschränkung kann die folgende Regel angeben "wenn es einen Artikel gibt, muss es auch eine Schlagzeile geben". Ein anderes Beispiel ist ein Foto, das Teil eines Magazins ist, und die damit verbundene Erwähnung. Die durch die DDS 200 bereitgestellte Integritätseinschränkungsregel könnte folgendermaßen lauten: "dieses Foto nicht ohne assoziierte Erwähnung darstellen".
  • [0065]
    Durch DDS-Integritätseinschränkungen erhalten Wertkettenteilnehmer ein Werkzeug zum Schutz der Benutzung der DDS 200, wodurch sichergestellt wird, dass durch eine bestimmte DDS repräsentierter Inhalt alle wesentlichen Komponenten enthält – dass sie die DDS repräsentiert. Dadurch erhalten Anbieter eine Möglichkeit zum Festlegen von Konventionen und zum Durchsetzen von Benutzungsstandards. Es gibt viele mögliche Integritätseinschränkungen. Es folgen einige wenige Beispiele:
    • • Vorgeschrieben: a ist als Teil des Inhalts vorgeschrieben
    • • Optional: a ist eine optionale Komponente des Inhalts
    • • Vorgeschriebene Beziehung: wenn a vorliegt, muss b vorliegen, oder wenn a vorliegt, müssen b, c und d vorliegen. Umgekehrt darf, wenn b nicht vorliegt, a nicht vorliegen. Beziehungen in dieser Kategorie sind 1:m mit m > 0.
    • • Optionale Beziehung: wenn a vorliegt, darf b vorliegen oder nicht. Wenn b vorliegt, liegt a garantiert vor. Beziehungen in dieser Kategorie sind 1:n mit n >= 0.
    • • Wiederholung: a muss n mal auftreten, mit n > 1. Dies könnte mit Wertebereichen usw. spezifiziert werden.
    • • Andere Regeln und/oder Anforderungen. Metadaten 264
  • Beispielhafte graphische Oberfläche zum Erstellen von deskriptiven Datenstrukturen
  • [0066]
    8 zeigt eine beispielhafte graphische Benutzeroberfläche 312 zum Erstellen von deskriptiven Datenstrukturen. In diesem Beispiel kann die graphische Benutzeroberfläche 312 den Benutzer zur Eingabe des Objektnamens auffordern. Zusätzlich kann die graphische Benutzeroberfläche 312 Optionen für das Spezifizieren der assoziierten Metadaten 264 bereitstellen. Zu den in 8 gezeigten Optionen können zum Beispiel die folgenden gehören:
    • • Metadaten des "Konstruktionstyps" (bei Objektkonstruktion sind die Informationen erforderlich; bei Objektkonstruktion soll das Objekterstellungswerkzeug immer oder niemals zur Eingabe der Informationen auffordern);
    • • Metadaten anzeigen (z.B. immer die assoziierten Informationen anzeigen (z.B. für Copyright-Vermerke, Autorennamen und dergleichen) oder die Informationen immer oder niemals sichtbar machen; und/oder
    • • Layout-"Hinweise" und Felddefinitionen (z.B. Text, Textblock, Integer, Datei, Bild oder ein anderer Datentyp).
  • [0067]
    Die obigen Metadatenbeschreibungen sind nichteinschränkende Beispiele. Es können andere Metadateneigenschaften und -attribute verwendet werden.
  • Beispielhafter Prozess, der deskriptive Datenstrukturen benutzt
  • [0068]
    9 zeigt eine beispielhafte Anordnung zur Benutzung der in der gleichzeitig anhängigen verwandten US-Patentanmeldung, laufende Nr. 08/699,712 (oben zitiert) für deskriptive Datenstrukturen 200 beschriebenen Infrastruktur. Die in 9 gezeigte Anordnung kann in einer Anzahl verschiedener Kontexte nützlich sein. Zum Beispiel möchte ein Anbieter 600 deskriptiver Datenstrukturen 200 möglicherweise wissen, welche deskriptiven Datenstrukturen 200 seine Kunden am besten mögen, so dass er die Qualität seiner Produkte verbessern kann. Oder ein Anbieter 600 kann Kunden für die Benutzung deskriptiver Datenstrukturen 200 pro Benutzung oder auf anderer Grundlage Gebühren berechnen. Bei einem weiteren Beispiel können bestimmte deskriptive Datenstrukturen 200 oder Klassen von DDS 200 darauf beschränkt werden, nur von autorisierten Benutzern oder Klassen autorisierter Benutzer benutzt zu werden.
  • [0069]
    9 zeigt einen DDS-Anbieter 600, der eine DDS 200 und eine assoziierte Kontrollmenge 316 an einen Wertketteteilnehmer 602 abliefert. Die Kontrollen 316 können Regeln und assoziierte Konsequenzen zur Kontrolle oder anderweitigen Beeinflussung der Benutzung oder anderer Aspekte dessen, was der Wertkettenteilnehmer 602 mit der DDS 200 anfangen kann, bereitstellen. Die Kontrollen 316 und die DDS 200 können in einen Container 100 verpackt werden. Der Wertkettenteilnehmer 602 kann den Container 100, der die DDS 200 enthält, direkt von dem DDS-Anbieter 600 erhalten; als Alternative kann der Anbieter ihm ein Rechte- und Zulassungs-Clearinghouse 604 und einen Teilnehmer 602 geben und ihn von dem Clearinghouse (oder einer anderen Stelle) erhalten (siehe Container 100B).
  • [0070]
    Der Wertkettenteilnehmer 602 kann mit der DDS 200 Inhalt 102 verfassen. Der Teilnehmer 602 kann den Inhalt 102 mit assoziierten Kontrollen 316A in einen Container 100A verpacken. Der Teilnehmer 600 kann gegebenenfalls die DDS 200 und assoziierte Kontrollen 316a, 316b mit dem Inhalt 102 in denselben Container aufnehmen – oder sich auf den Anbieter 600 und/oder das Rechts- und Zulassungs-Clearinghouse 604 verlassen, die DDS und ihre Kontrollen unabhängig zum Beispiel in einem anderen Container 100c zu Endbenutzern 606 abzuliefern.
  • [0071]
    Die Endbenutzer 606(1), ..., 606(n) benutzten die DDS 200 (gemäß den Kontrollen 316) in Verbindung mit dem Inhalt 102 (zum Beispiel zum Lesen, Browsen und anderweitigem Zugreifen auf den Containerinhalt). Die Kontrollen 316, 316A können von Benutzergeräten fordern, einem Benutzungs-Clearinghouse 612 Benutzungsdaten 610 zuzuführen. Das Benutzungs-Clearinghouse 612 kann Benutzungsdaten 610A in Bezug auf den Zugriff auf die DDS 200 und/oder ihre Benutzung dem DDS-Anbieter 600 zuführen und kann unabhängig dem Wertkettenteilnehmer 602 Benutzungsdaten 610B in Bezug auf Zugang zu dem Inhalt 102 und/oder seiner Benutzung zuführen.
  • Deskriptive Datenstrukturen können benutzt werden, um einen Grad an Interoperabilität zwischen Rechteverwaltungsumgebungen zu erzielen
  • [0072]
    Gemäß der vorliegenden Erfindung bereitgestellte deskriptive Datenstrukturen 200 können einen Grad an Interoperabilität zwischen Quellen- und Zielrechteverwaltungsumgebungen und/oder eine Brücke zur Erzielung mindestens eines gewissen Grades an Interoperabilität zwischen einer Rechteverwaltungsumgebung und der Außenwelt bereitstellen.
  • [0073]
    Verschiedene Rechteverwaltungsumgebungen können wesentlich inkompatible Mechanismen zum Definieren von ein Objekt betreffenden Rechten aufweisen. Die deskriptiven Datenstrukturen 200 können mindestens eine teilweise Brücke zur Erzielung eines Grads an Kompatibilität und Interoperabilität bereitstellen. Zum Beispiel kann ein Anbieter, der ein Objekt innerhalb einer Quellenrechteverwaltungsumgebung definiert, eine deskriptive Datenstruktur zur Verwendung durch Prozesse innerhalb einer oder mehrerer Ziel-Rechteverwaltungsumgebungen erzeugen. Zum Beispiel kann ein Objekterzeuger oder ein anderer Anbieter innerhalb einer deskriptiven Datenstruktur 200 bestimmte Regeln, Integritätseinschränkungen und/oder andere Eigenschaften spezifizieren, die auf das Objekt angewandt werden können oder sollten, nachdem es in eine Ziel-Rechteverwaltungsumgebung importiert wurde. Die Ziel-Rechteverwaltungsumgebung kann wählen, solche Regeln, Einschränkungen und/oder Eigenschaften abhängig von dem Grad, zu dem sie der Quellenumgebung vertrauen kann, selektiv durchzusetzen. Zum Beispiel können aus einem X.12-Sicherheit verwendenden EDI-System importierte Objekte vertrauenswürdiger als Objekte sein, die aus Umgebungen mit geringerer (oder keiner) Sicherheit präsentiert werden.
  • [0074]
    Bei einem anderen Beispiel kann ein Anbieter, der ein Objekt außerhalb jeglicher Rechteverwaltungsumgebung erstellt, eine deskriptive Datenstruktur 200 erstellen, die zu verwenden ist, falls und wenn das Objekt in eine oder mehrere Rechteverwaltungsumgebungen importiert wird. Die Ziel-Rechteverwaltungsumgebung(en) kann bzw. können solche dekriptive Datenstruktur(en) benutzen, um bei dem effizienten Verstehen und Handhaben des Objekts zu helfen. Eine innerhalb einer Rechteverwaltungsumgebung erstellte dekriptive Datenstruktur kann ferner in eine oder mehrere Anwendungen außerhalb der Rechteverwaltungsumgebung exportiert und zur Unterstützung der Anwendung(en) beim Interpretieren von exportiertem Inhalt oder anderen Informationen verwendet werden.
  • [0075]
    10A zeigt ein Beispiel dafür, wie deskriptive Datenstrukturen 200 benutzt werden können, um Interoperabilität bereitzustellen. Bei dem Beispiel von 10A erstellt ein DDS-Erstellungswerkzeug 800 eine DDS 200, die einen oder mehrere Zieldatenblöcke 801 enthält. In einem Beispiel kann das DDS-Erstellungswerkzeug 800 auf bestimmten oder allen der Fähigkeiten des Layout-Werkzeugs 300 basieren und/oder diese enthalten und kann zusätzlich zu mit dem Layout-Werkzeug 300 assoziierten Merkmalen Interoperabilitätsfähigkeiten bereitstellen. Bei einem anderen Beispiel enthält das DDS-Erstellungswerkzeug 800 möglicherweise keine der Fähigkeiten des Layout-Werkzeugs 300 und kann die DDS 200 ausschließlich für Interoperabilitätszwecke erstellen. Das DDS-Erstellungswerkzeug 800 kann zum Beispiel ein Anwendungsprogramm mit einer graphischen Benutzeroberfläche sein, ein Hintergrundprozess, der eine Benutzeroberfläche nur anzeigt, wenn sie gerade durch einen Benutzer konfiguriert wird, ein Teil eines Betriebssystems, ein Teil der Firmware eines Computers, ein Serverprozess, der unabhängig oder als Teil eines oder dem gesamten "Gateway" zwischen einem System und einem anderen wirken kann (z.B. ein öffentliches Netzwerk und ein privates Netzwerk, zwei oder mehr private Netzwerke, ein lokales Netzwerk und ein großflächiges Netzwerk usw.) oder eine beliebige andere wünschenswerte Implementierung oder Integration.
  • [0076]
    Der Zieldatenblock 801 kann Informationen bereitstellen, mit denen Interoperabilität mit einer bestimmten Zielumgebung 850 bereitgestellt wird. Eine einzelne DDS 200 kann in einem Beispiel Interoperabilität mit N verschiedenen Zielumgebungen 850 bereitstellen, indem N Zieldatenblöcke 801(1), ... 801(N) vorgesehen werden, die jeweils einer verschiedenen Zielumgebung 850(1), ... 850(N) entsprechen.
  • [0077]
    In diesem Beispiel enthält jeder Zieldatenblock 801 Regel-(Kontroll-)informationen. Verschiedene Zieldatenblöcke 801 können verschiedene Regelinformationen für verschiedene Zielumgebungen 850 bereitstellen. Die Regelinformationen können zum Beispiel Operationen (Ereignisse) und/oder Konsequenzen von Anwendungsprogrammfunktionen 856 in der assoziierten Zielumgebung 850 betreffen, wie zum Beispiel das Spezifizieren von:
    • • zulässigen und/oder vorgeschriebenen Operationen;
    • • Beschaffenheit und/oder Ausmaß von zulässigen und/oder vorgeschriebenen Operationen; und/oder
    • • Konsequenzen des Ausführens von zulässigen und/oder vorgeschriebenen Operationen.
  • [0078]
    Der Zieldatenblock 801 kann außerdem gegebenenfalls zusätzliche Informationen enthalten, die einen DDS-Parser 852 und/oder einen Übersetzer 854 innerhalb einer entsprechenden Zielumgebung 850 Anleitung gibt.
  • [0079]
    10B zeigt ein ausführliches Beispiel dafür, wie Zielinformationen innerhalb der DDS 200 organisiert werden können. In diesem Beispiel erstellt das DDS-Erstellungswerkzeug 800 einen DDS-Kopfteil 805, der einen oder mehrere Zielaufzeichnungskopfteile 807 referenziert. Der DDS-Kopfteil 805 kann zum Beispiel ein Feld "Anzahl der Ziele" 809 enthalten, das die Anzahl der Zieldatenblöcke 801 in der DDS 200 angibt, ein Feld "Offset zum ersten Zieldatenteil" 811, das den Ort des ersten Zieldatenblocks 801(1) in der DDS 200 bereitstellt, ein Quellennachrichtenfeld 812A, das die Quellenumgebung identifiziert, und ein optionales Verfassersiegel 812B, mit dem die Integrität und Authentizität der DDS 200 verifiziert werden kann. Das Quellennachrichtenfeld 812A (das optional sein kann) kann eine Quellen-ID enthalten, mit der beim Verifizieren der Quellenumgebung der DDS 200 geholfen werden kann, und ein optionales Quellensiegel (das in der Quellennachricht vorhanden sein kann oder nicht). Jeder Zieldatenblock 801 in der DDS 200 kann mit einem Zieldatensatzkopfteil 807 beginnen, der ein Feld "Ziel-ID" 813, ein Feld "Länge" 815, ein Feld "Offset zum nächsten Zieldatenteil" 817, ein optionales Verfassersiegel 819 und eine optionale Quellennachricht 821 enthält. Das Feld "Ziel-ID" 813 kann eine eindeutige Identifikationsnummer oder einen Wert spezifizieren, die bzw. der dem assoziierten Zieldatenblock 801 entspricht und/oder die beabsichtigte Zielumgebung(en) identifiziert, das Feld "Länge" 815 kann die Länge des Zieldatenblocks 801 spezifizieren, und das Feld "Offset" 817 kann den Ort (relativ oder absolut) des nächsten Zieldatenblocks 801 in der DDS 200 angeben (und kann einen Nullwert für den letzten Zieldatenblock annehmen).
  • [0080]
    Die optionalen Verfassersiegel 812B, 819 (und Quellensiegel) können kryptographische Siegel sein, die dabei helfen, sicherzustellen, dass die DDS 200 bzw. die Zielaufzeichnungen 801 seit ihrer Erstellung nicht verändert wurden, sowie die Identität von Verfasser und/oder Quelle der DDS 200. Die optionalen Quellennachrichten 812C und 821 können Informationen sein, die dabei helfen, sicherzustellen, dass eine Zielumgebung weiß, welche Quellenumgebung die DDS 200 erstellt hat.
  • [0081]
    Wieder mit Bezug auf 10A kann das DDS-Erstellungswerkzeug 800 beim Erstellen der DDS 200 diese und jeden Zieldatenblock 801 zu Integritätszwecken unter Verwendung geeigneter kryptographischer Prozesse kryptographisch versiegeln, indem zum Beispiel zuerst eine kryptographische Hash-Funktion (z.B. SHA, MD5 usw.) an den Daten ausgeführt und dann der resultierende Hash-Wert unter Verwendung eines privaten Schlüssels des DDS-Verfassers, der mit einem asymmetrischen Kryptosystem (z.B. RSA, El Gamal, usw.) assoziiert ist, verschlüsselt wird. Wenn Versiegelung verwendet wird, sollte der DDS-Verfasser vorzugsweise sicherstellen, dass der mit dem Verschlüsselungs-Privatschlüssel assoziierte öffentliche Schlüssel zertifiziert ist (z.B. mit einem Privatschlüssel einer zertifizierenden Autorität verschlüsselt) und für die Verwendung durch Zielumgebungen zum Validieren des Siegels verfügbar ist (z.B. durch Aufnahme eines Zertifikats in die DDS 200, Veröffentlichen des Zertifikats auf einem öffentlichen Netzwerk usw.).
  • [0082]
    Wenn die Quellennachrichten 812C, 821 benutzt werden, sollten sie vorzugsweise durch die Quellenumgebung bereitgestellte Informationen repräsentieren, die einer Zielumgebung helfen können, die Quellenumgebung zu identifizieren, und die ferner auch dabei helfen können, sicherzustellen, dass die DDS 200 tatsächlich von der Quellenumgebung erstellt wurde (und der deshalb zum Beispiel so weit vertraut werden kann, wie die Quellenumgebung vertrauenswürdig ist). Zum Beispiel kann eine Quellenumgebung eine geschützte Verarbeitungsumgebung (PPE) der in der oben zitierten Patentschrift von Ginter et al. beschriebenen Form aufweisen. Bestimmten solcher PPE können kryptograpische Schlüssel (z.B. ein privater Schlüssel eines Paars aus einem öffentlichen Schlüssel und privaten Schlüssel) verfügbar sein, mit denen man ein kryptographisches Hash verschlüsseln kann, das je nach Fall von dem DDS-Kopfteil 805 oder dem Zielblockkopfteil 807 genommen wurde. Bei einem solchen Beispiel müsste eine Zielumgebung einen entsprechenden kryptographischen Schlüssel (z.B. einen öffentlichen Schlüssel eines Paars aus einem öffentlichen Schlüssel und einem privaten Schlüssel) unter Verwendung vertrauenswürdiger Techniken (z.B. Ablieferung in einem von einer vertrauenswürdigen zertifizierenden Autorität signierten Zertifikat) beschaffen, um eine solche Quellennachricht zu evaluieren. Bei einem anderen Beispiel wurden möglicherweise kryptographische Schlüssel bei der Herstellung mit dem DDS-Erstellungswerkzeug 800 mitgeliefert, und es kann diese kryptographischen Schlüssel anstelle von Schlüsseln von einer PPE benutzen, obwohl diese Technik im Allgemeinen gegenüber Manipulation durch einen erfahrenen Computerhacker anfälliger wäre und deshalb für Zielumgebungen etwas weniger vertrauenswürdig sein könnte.
  • [0083]
    Zusätzlich oder als Alternative (zum Beispiel wenn kryptographische Techniken nicht angemessen oder gewünscht sind), kann die Quellennachricht eine eindeutige Kennung enthalten, die der Quellenumgebung entspricht.
  • [0084]
    Das DDS-Erstellungswerkzeug 800 (siehe 10A) kann dann die resultierende DDS 200 zusammen mit einem assoziierten Objekt 830 in eine sicheren Container 100 verpacken. Bei einem anderen Beispiel kann das DDS-Erstellungswerkzeug 800 die DDS 200 in ein Objekt 830', das ein Verfahren zum Freigeben der DDS an den Zielumgebungs-Parser 852 bereitstellt, einbetten oder die DDS anderweitig damit assoziieren. Die DDS 200 und ihr assoziiertes Objekt 830 können dann zur Verarbeitung an eine oder mehrere Zielumgebungen 850 abgeliefert werden.
  • [0085]
    Der Zielumgebungs-Parser 852 (und/oder Übersetzer 854) kann zum Beispiel Teil eines Anwendungsprogramms, Teil eines Betriebssystems oder Teil eines Hilfsprogramms sein, das von einem Anwendungsprogramm und/oder einem Betriebssystem oder in Verbindung damit benutzt wird. Der Zielumgebungs-Parser 852 empfängt die DDS 200 und analysiert sie, um den Zieldatenblock 801(k) zu finden, der der Zielumgebung 850(k) entspricht. Der Parser 852 kann dann aus dem entsprechenden Zieldatenblock 801 die in dem Zieldatenblock enthaltenen Regeln bestimmen. Der Parser 852 versteht vorzugsweise genug über die Struktur der DDS 200, um (z.B. unter Verwendung in 10B gezeigten Kopfteilinformationen) den entsprechenden Zieldatenblock 801, der ihm entspricht, zu finden und außerdem die Regeln in dem Zieldatenblock zu verstehen. Der Zielumgebungs-Parser 852 muss keinerlei zusätzliche Regeln 316 verstehen, die in den Container 100 verpackt oder anderweitig mit dem Objekt 830 abgeliefert werden, er kann aber etwaige solche zusätzlichen Regeln gegebenenfalls benutzen (z.B. wenn er keinen Zieldatenblock 801 in der DDS 200 für die konkrete Zielumgebung 850 findet (zum Beispiel, wenn er in der Lage ist, einen bestimmten anderen Zieldatenblock 801 zu verstehen, dessen Regeln auf einer veröffentlichten Spezifikation und/oder einem veröffentlichten Standard basieren)).
  • [0086]
    Der Zielumgebungs-Parser 852 kann geltende Zielregeln aus dem Zieldatenblock 801 erhalten und diese Regeln den Anwendungsprogrammfunktionen 856 zuführen. Die Anwendungsprogrammfunktionen 856 können eine beliebige das Objekt 830 betreffende Operation definieren, wie zum Beispiel:
    • • Ausschneiden
    • • Kopieren
    • • Drucken
    • • Einfügen
    • • Abspeichern
    • • Ändern
    • • Löschen
    • • Eine beliebige andere Operation
  • [0087]
    Die von dem Parser 852 bereitgestellten Zielregeln können zum Beispiel für folgendes verwendet werden: Zulassen, Vorschreiben und/oder Verhindern bestimmter Operationen; Definieren des Ausmaßes, zu dem bestimmte Operationen ausgeführt werden können (z.B. Begrenzen der Anzahl von Kopien, Definieren des Ausmaßes des Ausschneidens, Regeln, die zum Ausschneiden von Informationen bei nachfolgender Benutzung angewandt werden sollen usw.); und/oder Definieren der Konsequenzen des Ausführens einer bestimmten Operation (z.B. dem Benutzer Gebühren dafür berechnen, ein gesamtes Objekt 830 oder einen Teil davon auszudrucken oder anderweitig zu benutzen und/oder darauf zuzugreifen, Aufzeichnungen von Zeit und/oder Anzahl solcher ausgeführten Operationen führen usw.).
  • [0088]
    Der Parser 852 kann außerdem oder als Alternative bestimmte oder alle der von ihm aus dem Zieldatenblock 801 erhaltenen Regeln anderen Anordnungen zuführen, um die Regeln anzuwenden, wie zum Beispiel den Block "andere Rechteverwaltungsfunktionen" 858. Der Block 858 kann eine beliebige Art von Rechteverwaltungsfunktionen bereitstellen. Der Übersetzer 854 kann gegebenenfalls benutzt werden, um es den Anwendungsprogrammfunktionen 856 und/oder dem Block "andere Rechteverwaltung" 858 zu erlauben, die Regeln zu verstehen. Als ein Beispiel könnte man mit dem Übersetzer 854 die aus dem Zieldatenblock 801 erhaltenen Regelinformationen weiter ausführen, parametrisieren und/oder sichern, damit sie mehr oder völlig kompatibel mit dem Block "andere Rechteverwaltungsfunktionen" 858 sind.
  • [0089]
    Es wurde eine nützliche Datenstrukturdefinitionsmethode und -anordnung in Verbindung mit ihren praktischsten und zur Zeit bevorzugten Ausführungsbeispielen beschrieben.
  • [0090]
    Bei einer bevorzugten Ausführungsform des Datenverarbeitungsverfahrens umfasst der Schritt des Benutzens den Schritt des Formatierens der Anzeige mindestens eines Teils mindestens einer Rechteverwaltungsdatenstruktur. Vorzugsweise umfasst der Schritt des Benutzens den Schritt des Formatierens des Lesens mindestens eines Teils mindestens einer Rechteverwaltungsdatenstruktur mindestens teilweise gemäß der deskriptiven Datenstruktur. Gemäß einer vorteilhaften Ausführungsform umfasst der Schritt des Benutzens den Schritt des mindestens teilweisen Anzeigens mindestens einer Rechteverwaltungsdatenstruktur mindestens teilweise auf der Basis der deskriptiven Datenstruktur.
  • [0091]
    Der Erstellungsschritt umfasst vorzugsweise den Schritt des Bereitstellens von Metadaten innerhalb der deskriptiven Datenstruktur, und der Anzeigeschritt umfasst das Anzeigen mindestens bestimmter Informationen aus der Rechteverwaltungsdatenstruktur mindestens teilweise gemäß den Metadaten. Bei einer weiteren bevorzugten Ausführungsform umfasst der Benutzungsschritt den Schritt des dynamischen Erzeugens einer Benutzeroberfläche mindestens teilweise auf der Basis der deskriptiven Datenstruktur. Der Schritt des Benutzens umfasst vorzugsweise den Schritt des automatischen Identifizierens und/oder Findens mindestens eines Datenfelds mindestens teilweise auf der Basis der deskriptiven Datenstruktur.
  • [0092]
    Es ist vorteilhaft, dass der Benutzungsschritt den Schritt des automatischen Extrahierens von Daten innerhalb der Rechteverwaltungsdatenstruktur mindestens teilweise auf der Basis der deskriptiven Datenstruktur umfasst. Vorzugsweise umfasst der Erstellungsschritt das Erstellen einer deskriptiven Datenstruktur, die von jeglicher konkreter Rechteverwaltungsdatenstruktur unabhängig ist, aber abstrakt eine Klasse von Rechteverwaltungsdatenstrukturen beschreibt. Vorteilhafterweise umfasst der Erstellungsschritt den Schritt des Erstellens von Metadaten zum Definieren mindestens einer Eigenschaft des Benutzungsschrittes. Gemäß einer bevorzugten Ausführungsform umfasst der Erstellungsschritt den Schritt des Erstellens der abstrakten Repräsentation mindestens teilweise durch Verwendung eines Wizards, wobei die Funktionsweise des Wizards mindestens teilweise durch eine weitere deskriptive Datenstruktur definiert wird.
  • [0093]
    Der Benutzungsschritt umfasst vorzugsweise den Schritt des Veränderns des Verhaltens eines polymorphen Prozesses mindestens teilweise auf der Basis der deskriptiven Datenstruktur. Gemäß einer Ausführungsform umfasst der Benutzungsschritt den Schritt des Interpretierens mindestens eines Teils der deskriptiven Datenstruktur in der Laufzeit. Vorteilhafterweise umfasst der Benutzungsschritt den Schritt des dynamischen Anpassens mindestens eines Teils der Datenverarbeitung der Rechteverwaltungsdatenstruktur in der Laufzeit. Der Benutzungsschritt umfasst vorzugsweise das mindestens teilweise Benutzen der deskriptiven Datenstruktur als Anweisungen zum Steuern eines automatisierten digitalen Inhalts-Handlers. Gemäß einer bevorzugten Ausführungsform umfasst der Erstellungsschritt den Schritt des Erstellens mindestens einer Integritätseinschränkung, und der Benutzungsschritt umfaßt den Schritt des Durchsetzens der Integritätseinschränkung.
  • [0094]
    Gemäß einer bevorzugten Ausführungsform des Verfahrens zum Erstellen und Benutzen eines sicheren Containers entspricht die deskriptive Datenstruktur einer atomischen Transaktion und umfasst ferner den Schritt des Ausführens der atomischen Transaktion mindestens einer der mehreren elektronischen Geräte mindestens teilweise gemäß der deskriptiven Datenstruktur. Vorzugsweise umfasst das verfahren ferner den Schritt des unabhängigen Benutzens und/oder Bereitstellens von Kontrollen in Bezug auf die deskriptive Datenstruktur. Vorteilhafterweise umfasst das Verfahren ferner den Schritt des Definierens mindestens einer Klasse deskriptiver Datenstrukturen auf der Basis mindestens eines Parameters.

Claims (21)

  1. Verfahren zur Verwendung einer deskriptiven Datenstruktur in einem elektronischen Gerät, mit den folgenden Schritten: Empfangen eines ersten sicheren Containers, wobei der erste sichere Container mindestens Inhalt (102) und assoziierte Kontrollen (316A) umfasst; Empfangen eines zweiten sicheren Containers, wobei der zweite sichere Container mindestens Folgendes umfasst: eine deskriptive Datenstruktur (200), die Informationen enthält, die mindestens teilweise ein Format des Inhalts des ersten sicheren Containers beschreiben oder repräsentieren; und mindestens eine Regel (316), die mindestens teilweise dafür ausgelegt ist, mindestens eine Benutzung der deskriptiven Datenstruktur (200) oder den Zugriff darauf zu kontrollieren; Benutzen der Regel (316) des zweiten sicheren Containers, um Zugriff auf mindestens einen Teil der deskriptiven Datenstruktur (200) zu erhalten; und Benutzen des Teils der deskriptiven Datenstruktur im Verlauf mindestens eines Gebrauchs des Inhalts (102) des ersten sicheren Containers.
  2. Verfahren nach Anspruch 1, bei dem: die Benutzung des Teils der deskriptiven Datenstruktur umfasst, Informationen aus der deskriptiven Datenstruktur bezüglich des Formats des Inhalts des ersten sicheren Containers zu benutzen.
  3. Verfahren nach Anspruch 2, bei dem: die Benutzung des Teils der deskriptiven Datenstruktur ferner umfasst, die Formatinformationen zu benutzen, um einen spezifischen Teil des Inhalts des ersten sicheren Containers zu identifizieren.
  4. Verfahren nach Anspruch 3, bei dem: der spezifische Teil des Inhalts des ersten sicheren Containers Informationen enthält, die mindestens einen zusätzlichen Teil des Inhalts des ersten sicheren Containers identifizieren oder beschreiben; und der Benutzung des Teils der deskriptiven Datenstruktur das Anzeigen der Identifikations- oder Beschreibungsinformationen folgt.
  5. Verfahren nach Anspruch 4, bei dem: die Identifikations- oder Beschreibungsinformationen des Inhalts des ersten sicheren Containers einen Titel des zusätzlichen Teils des Inhalts des ersten sicheren Containers umfassen.
  6. Verfahren nach Anspruch 4 oder 5, bei dem: die Identifikations- oder Beschreibungsinformationen des Inhalts des ersten sicheren Containers eine Zusammenfassung des zusätzlichen Teils des Inhalts des ersten sicheren Containers umfassen.
  7. Verfahren nach Anspruch 3, bei dem: das elektronische Gerät ferner ein erstes Computerprogramm enthält, das einen Interpreter für deskriptive Datenstrukturen umfasst; und der Schritt des Benutzens des Teils der deskriptiven Daten umfasst, dass das erste Computerprogramm diese Benutzung durchführt.
  8. Verfahren nach Anspruch 7, bei dem: das erste Computerprogramm einen Browser umfasst und der Schritt des Benutzens des Teils der deskriptiven Daten ferner Folgendes umfasst: der Browser benutzt die deskriptive Datenstruktur, um einen Teil des Inhalts des ersten sicheren Containers zu identifizieren und zu finden; und der Browser bewirkt das Anzeigen des gefundenen Teils des Inhalts des ersten sicheren Containers.
  9. Verfahren nach Anspruch 8, bei dem: der Schritt, in dem der Browser die deskriptive Datenstruktur benutzt, um einen Teil des Inhalts des ersten sicheren Containers zu identifizieren und zu finden, ferner umfasst, dass der Browser eine Elementkennung aus der deskriptiven Datenstruktur empfängt, wobei die Elementkennung den Teil des Inhalts des ersten sicheren Containers identifiziert; und der Schritt, in dem der Browser das Anzeigen des gefundenen Teils des Inhalts des ersten sicheren Containers bewirkt, ferner umfasst, dass der Browser unter Verwendung der Elementkennung auf den Teil des Inhalts des ersten sicheren Containers zugreift.
  10. Verfahren nach Anspruch 9, ferner umfassend: nach der Identifikation, Benutzen mindestens einer Regel aus den Regeln des ersten sicheren Containers, um auf den identifizierten Teil des Inhalts des ersten sicheren Containers zuzugreifen.
  11. Verfahren nach Anspruch 10, ferner umfassend: an dem Kommunikationsport, Empfangen eines dritten sicheren Containers, der Folgendes enthält: (1) mit der deskriptiven Datenstruktur in Beziehung stehende Metadaten; und (2) mindestens eine Regel, die dafür ausgelegt ist, mindestens teilweise eine Benutzung der Metadaten oder den Zugriff darauf zu regeln; und wobei der Schritt des Benutzens der deskriptiven Datenstruktur ferner Folgendes umfasst: in der deskriptiven Datenstruktur, Zugreifen auf eine Referenz auf die Metadaten; Benutzen mindestens einer Regel aus dem dritten Container, um auf mindestens einen Teil der Metadaten zuzugreifen; und Benutzen der Metadaten im Verlauf des Benutzens der deskriptiven Datenstruktur in Verbindung mit dem Gebrauch der Inhalte des dritten sicheren Containers.
  12. Verfahren nach Anspruch 11, bei dem: der Schritt des Benutzens der Metadaten umfasst, in den Metadaten enthaltene Informationen zu benutzen, um mindestens teilweise zu bestimmen, ob mindestens ein Teil des Inhalts des ersten sicheren Containers einem Benutzer angezeigt werden soll.
  13. Verfahren nach Anspruch 12, wobei das Benutzen der Metadaten Folgendes umfasst: die Metadaten enthalten Informationen, die spezifizieren, dass spezifizierte Informationen angezeigt werden müssen, wenn bestimmte oder alle der Inhalte des ersten sicheren Containers angezeigt werden; und der Schritt des Benutzens der Metadaten umfasst, die spezifizierten Informationen anzuzeigen.
  14. Verfahren nach Anspruch 13, bei dem: die spezifizierten Informationen Informationen umfassen, die mindestens einen Eigentümer oder Verfasser von mindestens einem Teil des Inhalts des ersten sicheren Containers identifizieren.
  15. Verfahren nach Anspruch 1, bei dem: der erste sichere Container und der zweite sichere Container zu verschiedenen Zeiten in der ersten Datenverarbeitungsanordnung empfangen werden.
  16. Verfahren nach Anspruch 1, bei dem: der erste sichere Container aus einem zweiten elektronischen Gerät empfangen wird; und der zweite sichere Container aus einem dritten elektronischen Gerät empfangen wird; wobei sich das zweite elektronische Gerät und das dritte elektronische Gerät an Orten befinden, die voneinander getrennt sind und die jeweils von dem Ort, an dem sich das erste elektronische Gerät befindet, getrennt sind.
  17. Verfahren nach Anspruch 11, bei dem: der erste sichere Container aus einem zweiten elektronischen Gerät empfangen wird; und der zweite sichere Container und der dritte sichere Container aus einem dritten elektronischen Gerät empfangen werden; wobei sich das zweite elektronische Gerät und das dritte elektronische Gerät an Orten befinden, die voneinander getrennt sind und die jeweils von dem Ort, an dem sich das erste elektronische Gerät befindet, getrennt sind.
  18. Verfahren nach einem der vorhergehenden Ansprüche, bei dem: die Kontrolle ferner umfasst, mindestens teilweise mindestens einen Aspekt eines Auditierungsprozesses zu kontrollieren.
  19. Verfahren nach einem der vorhergehenden Ansprüche, bei dem: die Kontrolle ferner umfasst, mindestens teilweise mindestens einen Aspekt eines Budgetierungsprozesses zu kontrollieren.
  20. Verfahren nach Anspruch 1, bei dem das elektronische Gerät ein sicheres elektronisches Gerät ist.
  21. Elektronisches Gerät zur Verwendung mit einer deskriptiven Datenstruktur, wobei das elektronische Gerät Folgendes umfasst: Mittel zum Empfangen eines ersten sicheren Containers, wobei der erste sichere Container mindestens Inhalt (102) und assoziierte Kontrollen (316A) umfasst; Mittel zum Empfangen eines zweiten sicheren Containers, wobei der zweite sichere Container mindestens Folgendes umfasst: eine deskriptive Datenstruktur (200), die Informationen enthält, die mindestens teilweise ein Format des Inhalts des ersten sicheren Containers beschreiben oder repräsentieren; und mindestens eine Regel (316), die mindestens teilweise dafür ausgelegt ist, mindestens eine Benutzung der deskriptiven Datenstruktur (200) oder den Zugriff darauf zu kontrollieren; Mittel zum Benutzen der Regel (316) des zweiten sicheren Containers, um Zugriff auf mindestens einen Teil der deskriptiven Datenstruktur (200) zu erhalten; und Mittel zum Benutzen des Teils der deskriptiven Datenstruktur im Verlauf mindestens eines Gebrauchs des Inhalts (102) des ersten sicheren Containers.
DE1998637545 1997-02-25 1998-02-25 Techniken zur verwendung von beschreibungshaltenden datenstrukturen Active DE69837545T2 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US805804 1997-02-25
US08805804 US5920861A (en) 1997-02-25 1997-02-25 Techniques for defining using and manipulating rights management data structures
PCT/US1998/003623 WO1998037481A1 (en) 1997-02-25 1998-02-25 Techniques for defining, using and manipulating rights management data structures

Publications (1)

Publication Number Publication Date
DE69837545T2 true DE69837545T2 (de) 2007-12-20

Family

ID=25192553

Family Applications (2)

Application Number Title Priority Date Filing Date
DE1998637545 Active DE69837545T2 (de) 1997-02-25 1998-02-25 Techniken zur verwendung von beschreibungshaltenden datenstrukturen
DE1998637545 Active DE69837545D1 (de) 1997-02-25 1998-02-25 Techniken zur verwendung von beschreibungshaltenden datenstrukturen

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE1998637545 Active DE69837545D1 (de) 1997-02-25 1998-02-25 Techniken zur verwendung von beschreibungshaltenden datenstrukturen

Country Status (8)

Country Link
US (2) US5920861A (de)
JP (6) JP2001515617A (de)
CN (4) CN1148686C (de)
CA (2) CA2643148A1 (de)
DE (2) DE69837545T2 (de)
EP (6) EP1826653A3 (de)
ES (1) ES2286847T3 (de)
WO (1) WO1998037481A1 (de)

Families Citing this family (544)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6418424B1 (en) 1991-12-23 2002-07-09 Steven M. Hoffberg Ergonomic man-machine interface incorporating adaptive pattern recognition based control system
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US8094949B1 (en) 1994-10-21 2012-01-10 Digimarc Corporation Music methods and systems
US7051086B2 (en) 1995-07-27 2006-05-23 Digimarc Corporation Method of linking on-line data to printed documents
US6681028B2 (en) 1995-07-27 2004-01-20 Digimarc Corporation Paper-based control of computer systems
US6408331B1 (en) 1995-07-27 2002-06-18 Digimarc Corporation Computer linking methods using encoded graphics
US7685426B2 (en) * 1996-05-07 2010-03-23 Digimarc Corporation Managing and indexing content on a network with image bookmarks and digital watermarks
US6286036B1 (en) 1995-07-27 2001-09-04 Digimarc Corporation Audio- and graphics-based linking to internet
US5841978A (en) 1993-11-18 1998-11-24 Digimarc Corporation Network linking method using steganographically embedded data objects
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US6681029B1 (en) 1993-11-18 2004-01-20 Digimarc Corporation Decoding steganographic messages embedded in media signals
US6411725B1 (en) 1995-07-27 2002-06-25 Digimarc Corporation Watermark enabled video objects
DE69402955D1 (de) * 1994-02-08 1997-06-05 Belle Gate Invest Bv Datenauswechselsystem mit tragbaren Datenverarbeitungseinheiten
US6963859B2 (en) 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US20050149450A1 (en) * 1994-11-23 2005-07-07 Contentguard Holdings, Inc. System, method, and device for controlling distribution and use of digital works based on a usage rights grammar
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US5845281A (en) * 1995-02-01 1998-12-01 Mediadna, Inc. Method and system for managing a data object so as to comply with predetermined conditions for usage
CN1912885B (zh) 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US7095854B1 (en) * 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6658568B1 (en) * 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US8332478B2 (en) * 1998-10-01 2012-12-11 Digimarc Corporation Context sensitive connected content
US6549942B1 (en) * 1995-05-25 2003-04-15 Audiohighway.Com Enhanced delivery of audio data for portable playback
US5835061A (en) 1995-06-06 1998-11-10 Wayport, Inc. Method and apparatus for geographic-based communications service
US8606851B2 (en) 1995-06-06 2013-12-10 Wayport, Inc. Method and apparatus for geographic-based communications service
US6421070B1 (en) 1996-11-12 2002-07-16 Digimarc Corporation Smart images and image bookmarking for an internet browser
US6522770B1 (en) 1999-05-19 2003-02-18 Digimarc Corporation Management of documents and other objects using optical devices
US6807534B1 (en) * 1995-10-13 2004-10-19 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US7047241B1 (en) 1995-10-13 2006-05-16 Digimarc Corporation System and methods for managing digital creative works
US6688888B1 (en) * 1996-03-19 2004-02-10 Chi Fai Ho Computer-aided learning system and method
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6052780A (en) * 1996-09-12 2000-04-18 Open Security Solutions, Llc Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information
US7917643B2 (en) 1996-09-12 2011-03-29 Audible, Inc. Digital information library and delivery system
US5926624A (en) * 1996-09-12 1999-07-20 Audible, Inc. Digital information library and delivery system with logic for generating files targeted to the playback device
USRE46243E1 (en) 1997-02-10 2016-12-20 Genesys Telecommunications Laboratories, Inc. In-band signaling for routing
USRE46528E1 (en) 1997-11-14 2017-08-29 Genesys Telecommunications Laboratories, Inc. Implementation of call-center outbound dialing capability at a telephony network level
US7031442B1 (en) 1997-02-10 2006-04-18 Genesys Telecommunications Laboratories, Inc. Methods and apparatus for personal routing in computer-simulated telephony
US6480600B1 (en) 1997-02-10 2002-11-12 Genesys Telecommunications Laboratories, Inc. Call and data correspondence in a call-in center employing virtual restructuring for computer telephony integrated functionality
US6104802A (en) 1997-02-10 2000-08-15 Genesys Telecommunications Laboratories, Inc. In-band signaling for routing
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US7062500B1 (en) * 1997-02-25 2006-06-13 Intertrust Technologies Corp. Techniques for defining, using and manipulating rights management data structures
US20080016103A1 (en) * 1997-02-25 2008-01-17 Intertrust Technologies Corp. Techniques for Defining, Using and Manipulating Rights Management Data Structures
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US6473893B1 (en) * 1997-05-30 2002-10-29 International Business Machines Corporation Information objects system, method, and computer program organization
US6684369B1 (en) * 1997-06-19 2004-01-27 International Business Machines, Corporation Web site creator using templates
US6353929B1 (en) * 1997-06-23 2002-03-05 One River Worldtrek, Inc. Cooperative system for measuring electronic media
US5978836A (en) 1997-07-28 1999-11-02 Solectron Corporation Workflow systems and methods
US7546346B2 (en) * 1997-07-28 2009-06-09 Juniper Networks, Inc. Workflow systems and methods for project management and information management
JPH11112097A (ja) * 1997-09-30 1999-04-23 Fujitsu Ltd 光源モジュールおよび光走査装置
US7268700B1 (en) 1998-01-27 2007-09-11 Hoffberg Steven M Mobile communication device
US6385596B1 (en) 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US9008075B2 (en) 2005-12-22 2015-04-14 Genesys Telecommunications Laboratories, Inc. System and methods for improving interaction routing performance
US7907598B2 (en) 1998-02-17 2011-03-15 Genesys Telecommunication Laboratories, Inc. Method for implementing and executing communication center routing strategies represented in extensible markup language
US6237124B1 (en) * 1998-03-16 2001-05-22 Actel Corporation Methods for errors checking the configuration SRAM and user assignable SRAM data in a field programmable gate array
US7809138B2 (en) * 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
US6366923B1 (en) * 1998-03-23 2002-04-02 Webivore Research, Llc Gathering selected information from the world wide web
US20040098584A1 (en) * 1998-03-25 2004-05-20 Sherman Edward G. Method and system for embedded, automated, component-level control of computer systems and other complex systems
US9520993B2 (en) * 2001-01-26 2016-12-13 International Business Machines Corporation Renewable traitor tracing
US6785866B1 (en) * 1998-05-01 2004-08-31 Adobe Systems Incorporated Dialogs for multiple operating systems and multiple languages
US6957341B2 (en) * 1998-05-14 2005-10-18 Purdue Research Foundation Method and system for secure computational outsourcing and disguise
US6941463B1 (en) 1998-05-14 2005-09-06 Purdue Research Foundation Secure computational outsourcing techniques
US6253237B1 (en) 1998-05-20 2001-06-26 Audible, Inc. Personalized time-shifted programming
US6986063B2 (en) * 1998-06-04 2006-01-10 Z4 Technologies, Inc. Method for monitoring software using encryption including digital signatures/certificates
US20040117664A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Apparatus for establishing a connectivity platform for digital rights management
US20040117631A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for digital rights management including user/publisher connectivity interface
US20040117663A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for authentication of digital content used or accessed with secondary devices to reduce unauthorized use or distribution
US20040117644A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for reducing unauthorized use of software/digital content including self-activating/self-authenticating software/digital content
US20040117628A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Computer readable storage medium for enhancing license compliance of software/digital content including self-activating/self-authenticating software/digital content
US6044471A (en) 1998-06-04 2000-03-28 Z4 Technologies, Inc. Method and apparatus for securing software to reduce unauthorized use
US20040107368A1 (en) * 1998-06-04 2004-06-03 Z4 Technologies, Inc. Method for digital rights management including self activating/self authentication software
US20040225894A1 (en) * 1998-06-04 2004-11-11 Z4 Technologies, Inc. Hardware based method for digital rights management including self activating/self authentication software
US6398556B1 (en) 1998-07-06 2002-06-04 Chi Fai Ho Inexpensive computer-aided learning methods and apparatus for learners
US9792659B2 (en) * 1999-04-13 2017-10-17 Iplearn, Llc Computer-aided methods and apparatus to access materials in a network environment
US6332154B2 (en) 1998-09-11 2001-12-18 Genesys Telecommunications Laboratories, Inc. Method and apparatus for providing media-independent self-help modules within a multimedia communication-center customer interface
USRE46387E1 (en) 1998-09-11 2017-05-02 Genesys Telecommunications Laboratories, Inc. Method and apparatus for extended management of state and interaction of a remote knowledge worker from a contact center
US6711611B2 (en) 1998-09-11 2004-03-23 Genesis Telecommunications Laboratories, Inc. Method and apparatus for data-linking a mobile knowledge worker to home communication-center infrastructure
USRE46153E1 (en) 1998-09-11 2016-09-20 Genesys Telecommunications Laboratories, Inc. Method and apparatus enabling voice-based management of state and interaction of a remote knowledge worker in a contact center environment
US6985943B2 (en) 1998-09-11 2006-01-10 Genesys Telecommunications Laboratories, Inc. Method and apparatus for extended management of state and interaction of a remote knowledge worker from a contact center
EP1125182B1 (de) * 1998-10-07 2003-01-02 Adobe Systems Incorporated Zuteilung des zugriffs auf einen datensatz
US6330670B1 (en) 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US7194092B1 (en) 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6609199B1 (en) 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6327652B1 (en) 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
US6751670B1 (en) 1998-11-24 2004-06-15 Drm Technologies, L.L.C. Tracking electronic component
US6813640B1 (en) 1998-12-08 2004-11-02 Macrovision Corporation System and method for controlling the editing by user action of digital objects created in a document server application
US6996840B1 (en) * 1998-12-18 2006-02-07 Myspace Ab Method for executing a security critical activity
US7624046B2 (en) * 1998-12-24 2009-11-24 Universal Music Group, Inc. Electronic music/media distribution system
US8175977B2 (en) 1998-12-28 2012-05-08 Audible License management for digital content
US6978262B2 (en) * 1999-01-05 2005-12-20 Tsai Daniel E Distributed database schema
US7127515B2 (en) 1999-01-15 2006-10-24 Drm Technologies, Llc Delivering electronic content
US6400996B1 (en) 1999-02-01 2002-06-04 Steven M. Hoffberg Adaptive pattern recognition based control system and method
EP1030257B1 (de) 1999-02-17 2011-11-02 Nippon Telegraph And Telephone Corporation Datenverkehrsverfahren, System, Vorrichtung und rechnerlesbares Medium
US7353194B1 (en) 1999-03-02 2008-04-01 Alticor Investments, Inc. System and method for managing recurring orders in a computer network
KR20020007318A (ko) 1999-03-02 2002-01-26 추후제출 회원자격구입기회를 가질 수 있는 마켓팅시스템 내에서의전자상거래
US7174457B1 (en) 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US6868497B1 (en) 1999-03-10 2005-03-15 Digimarc Corporation Method and apparatus for automatic ID management
US8190460B1 (en) 1999-03-11 2012-05-29 Cci Europe A/S Advertisement sales and management system
US6697821B2 (en) * 2000-03-15 2004-02-24 Süccesses.com, Inc. Content development management system and method
US7319759B1 (en) 1999-03-27 2008-01-15 Microsoft Corporation Producing a new black box for a digital rights management (DRM) system
US7073063B2 (en) 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US6829708B1 (en) 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US7024393B1 (en) 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
US6973444B1 (en) 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
US7103574B1 (en) 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7136838B1 (en) 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
US7383205B1 (en) 1999-03-27 2008-06-03 Microsoft Corporation Structure of a digital content package
US6651171B1 (en) * 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
WO2000062189A8 (en) 1999-04-12 2002-07-25 Reciprocal Inc System and method for data rights management
US6918059B1 (en) 1999-04-28 2005-07-12 Universal Music Group Method and system for handling errors in a distributed computer system
US6697948B1 (en) 1999-05-05 2004-02-24 Michael O. Rabin Methods and apparatus for protecting information
US7769681B2 (en) * 1999-05-08 2010-08-03 Jack Misraje Computer system and method for networkd interchange of data and information for members of the real estate financial and related transactional services industry
GB2350529B (en) * 1999-05-22 2004-03-10 Ibm Electronic contracts
US6785815B1 (en) 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US6889260B1 (en) * 1999-06-10 2005-05-03 Ec Enabler, Ltd Method and system for transferring information
JP2001007840A (ja) * 1999-06-21 2001-01-12 Sony Corp データ配信方法及び装置、並びに、データ受信方法及び装置
US8103542B1 (en) 1999-06-29 2012-01-24 Digimarc Corporation Digitally marked objects and promotional methods
WO2001006374A3 (en) * 1999-07-16 2001-10-18 Intertrust Tech Corp System and method for securing an untrusted storage
US7152165B1 (en) * 1999-07-16 2006-12-19 Intertrust Technologies Corp. Trusted storage systems and methods
US7243236B1 (en) * 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
US7430670B1 (en) * 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
US7770016B2 (en) * 1999-07-29 2010-08-03 Intertrust Technologies Corporation Systems and methods for watermarking software and other media
EP1526435A3 (de) 1999-07-30 2005-07-27 Intertrust Technologies Corp. Verfahren und Systeme zur Transaktionsaufzeichnungsübertragung unter Anwendung von Schwellen und einem mehrstufigen Protokoll
US7929978B2 (en) 1999-12-01 2011-04-19 Genesys Telecommunications Laboratories, Inc. Method and apparatus for providing enhanced communication capability for mobile devices on a virtual private network
US7124170B1 (en) 1999-08-20 2006-10-17 Intertrust Technologies Corp. Secure processing unit systems and methods
US7406603B1 (en) 1999-08-31 2008-07-29 Intertrust Technologies Corp. Data protection systems and methods
KR100769437B1 (ko) * 1999-09-01 2007-10-22 마츠시타 덴끼 산교 가부시키가이샤 분배 시스템, 반도체 메모리 카드, 수신장치, 컴퓨터가판독할 수 있는 기록매체 및 수신방법
CN1312593C (zh) 1999-09-01 2007-04-25 松下电器产业株式会社 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法
US7757097B2 (en) * 1999-09-03 2010-07-13 Purdue Research Foundation Method and system for tamperproofing software
US7287166B1 (en) 1999-09-03 2007-10-23 Purdue Research Foundation Guards for application in software tamperproofing
US7149893B1 (en) 1999-09-07 2006-12-12 Poofaway.Com, Inc. System and method for enabling the originator of an electronic mail message to preset an expiration time, date, and/or event, and to control processing or handling by a recipient
US6269349B1 (en) * 1999-09-21 2001-07-31 A6B2, Inc. Systems and methods for protecting private information
US6985885B1 (en) 1999-09-21 2006-01-10 Intertrust Technologies Corp. Systems and methods for pricing and selling digital goods
US6850252B1 (en) 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US7747982B1 (en) * 1999-10-13 2010-06-29 Starz Entertainment, Llc Distributing and storing content to a user's location
US7809849B2 (en) * 1999-10-13 2010-10-05 Starz Entertainment, Llc Pre-storing multiple programs with user control of playback
US7240359B1 (en) * 1999-10-13 2007-07-03 Starz Entertainment, Llc Programming distribution system
EP1158416A4 (de) * 1999-10-25 2007-12-05 Sony Corp Verfahren zum verwalten von inhalts-daten
US8185549B1 (en) * 1999-11-03 2012-05-22 A9.Com, Inc. Method and system for navigating within a body of data using one of a number of alternative browse graphs
EP1226697B1 (de) 1999-11-03 2010-09-22 Wayport, Inc. Verteiltes netzwerk kommunication system das der gebrauch von einem gemeinsamen verteilten netzwerk infrastruktur an mehreren netzwerk dienstanbieters ermöglicht
KR20050109620A (ko) * 1999-11-05 2005-11-21 소니 가부시끼 가이샤 데이터복호장치 및 방법, 부과금정보처리장치 및 방법,데이터재생장치 및 방법, 전자화폐, 전자이용권과,단말장치
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
WO2001035253A1 (en) * 1999-11-08 2001-05-17 Usertrust, Inc. Legal-based or fiduciary-based data management process
US8055894B2 (en) * 1999-11-09 2011-11-08 Google Inc. Process and streaming server for encrypting a data stream with bandwidth based variation
US7299292B2 (en) * 2002-03-29 2007-11-20 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream to a virtual smart card client system
US6449719B1 (en) * 1999-11-09 2002-09-10 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream
JP4881500B2 (ja) * 1999-12-09 2012-02-22 ソニー株式会社 情報処理装置および情報処理方法、コンテンツ提供装置およびコンテンツ提供方法、再生装置および再生方法、並びに記録媒体
US6757824B1 (en) 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
US6959384B1 (en) 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US7047411B1 (en) 1999-12-17 2006-05-16 Microsoft Corporation Server for an electronic distribution system and method of operating same
US6970849B1 (en) 1999-12-17 2005-11-29 Microsoft Corporation Inter-server communication using request with encrypted parameter
US6996720B1 (en) * 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
US6792113B1 (en) 1999-12-20 2004-09-14 Microsoft Corporation Adaptable security mechanism for preventing unauthorized access of digital data
US6832316B1 (en) * 1999-12-22 2004-12-14 Intertrust Technologies, Corp. Systems and methods for protecting data secrecy and integrity
WO2001048633A1 (en) * 1999-12-24 2001-07-05 Telstra New Wave Pty Ltd A virtual token
US20010032189A1 (en) * 1999-12-27 2001-10-18 Powell Michael D. Method and apparatus for a cryptographically assisted commercial network system designed to facilitate idea submission, purchase and licensing and innovation transfer
US20020114465A1 (en) * 2000-01-05 2002-08-22 Shen-Orr D. Chaim Digital content delivery system and method
US6772340B1 (en) 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US6816596B1 (en) 2000-01-14 2004-11-09 Microsoft Corporation Encrypting a digital object based on a key ID selected therefor
US7353209B1 (en) 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
US6912528B2 (en) * 2000-01-18 2005-06-28 Gregg S. Homer Rechargeable media distribution and play system
US7328189B2 (en) * 2000-01-26 2008-02-05 Paybyclick Corporation Method and apparatus for conducting electronic commerce transactions using electronic tokens
US7236596B2 (en) 2000-02-07 2007-06-26 Mikos, Ltd. Digital imaging system for evidentiary use
JP2001219440A (ja) * 2000-02-09 2001-08-14 Sony Disc Technology Inc 多数個取り用成形装置およびその成形方法
KR100878338B1 (ko) 2000-02-19 2007-08-27 디지맥 코포레이션 워터마크 인코더 및 디코더를 작동시키는 소프트웨어 및장치들
US7693866B1 (en) * 2000-03-07 2010-04-06 Applied Discovery, Inc. Network-based system and method for accessing and processing legal documents
US7730113B1 (en) 2000-03-07 2010-06-01 Applied Discovery, Inc. Network-based system and method for accessing and processing emails and other electronic legal documents that may include duplicate information
US6983302B1 (en) * 2000-03-13 2006-01-03 Fujitsu Limited Document managing control system and computer-readable recording medium to record document managing control program
US7213027B1 (en) 2000-03-21 2007-05-01 Aol Llc System and method for the transformation and canonicalization of semantically structured data
US6591265B1 (en) * 2000-04-03 2003-07-08 International Business Machines Corporation Dynamic behavior-based access control system and method
US7200230B2 (en) 2000-04-06 2007-04-03 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
US7266681B1 (en) * 2000-04-07 2007-09-04 Intertrust Technologies Corp. Network communications security agent
US7085839B1 (en) 2000-04-07 2006-08-01 Intertrust Technologies Corporation Network content management
JP2001292303A (ja) * 2000-04-10 2001-10-19 Minolta Co Ltd 画像データ処理装置
FR2807849B1 (fr) * 2000-04-12 2002-07-26 Edmond Chaboche Procede et systeme de recherche et d'aide au choix
US20010047365A1 (en) * 2000-04-19 2001-11-29 Hiawatha Island Software Co, Inc. System and method of packaging and unpackaging files into a markup language record for network search and archive services
US7000119B1 (en) 2000-04-20 2006-02-14 Realnetworks, Inc. Instruction/data protection employing derived obscuring instruction/data
US6728773B1 (en) 2000-05-10 2004-04-27 Cisco Technology Inc. System for controlling and regulating distribution of intellectual properties using internet protocol framework
US7426495B1 (en) 2000-05-10 2008-09-16 Cisco Technology, Inc. Virtual packing list
US6721793B1 (en) 2000-05-10 2004-04-13 Cisco Technology, Inc. Intellectual property over non-internet protocol systems and networks
US20050132233A1 (en) * 2000-05-10 2005-06-16 Cisco Technology, Inc. Digital rights framework
US6959289B1 (en) 2000-05-10 2005-10-25 Cisco Technology, Inc. Digital rights framework
US7031943B1 (en) 2000-05-10 2006-04-18 Cisco Technology, Inc. Digital license agreement
US6885999B1 (en) 2000-05-10 2005-04-26 Cisco Technology, Inc. Digital identifiers and digital identifier control systems for intellectual properties
WO2001086654A1 (en) * 2000-05-11 2001-11-15 Matsushita Electric Industrial Co., Ltd. Content reception terminal and recording medium
US7313692B2 (en) * 2000-05-19 2007-12-25 Intertrust Technologies Corp. Trust management systems and methods
US7343348B2 (en) * 2000-05-19 2008-03-11 First American Residential Group, Inc. System for performing real-estate transactions over a computer network using participant templates
WO2001095206A1 (en) * 2000-06-02 2001-12-13 Matsushita Electric Industrial Company, Limited Recording medium, license management apparatus, and recording and playback apparatus
US7107448B1 (en) 2000-06-04 2006-09-12 Intertrust Technologies Corporation Systems and methods for governing content rendering, protection, and management applications
US7509421B2 (en) * 2000-06-05 2009-03-24 Sealedmedia Limited Digital rights management
US7213266B1 (en) * 2000-06-09 2007-05-01 Intertrust Technologies Corp. Systems and methods for managing and protecting electronic content and applications
US7050586B1 (en) 2000-06-19 2006-05-23 Intertrust Technologies Corporation Systems and methods for retrofitting electronic appliances to accept different content formats
US7987514B2 (en) * 2006-04-04 2011-07-26 Intertrust Technologies Corp. Systems and methods for retrofitting electronic appliances to accept different content formats
US7171692B1 (en) 2000-06-27 2007-01-30 Microsoft Corporation Asynchronous communication within a server arrangement
US6981262B1 (en) 2000-06-27 2005-12-27 Microsoft Corporation System and method for client interaction in a multi-level rights-management architecture
US7539875B1 (en) 2000-06-27 2009-05-26 Microsoft Corporation Secure repository with layers of tamper resistance and system and method for providing same
US7158953B1 (en) 2000-06-27 2007-01-02 Microsoft Corporation Method and system for limiting the use of user-specific software features
US6891953B1 (en) * 2000-06-27 2005-05-10 Microsoft Corporation Method and system for binding enhanced software features to a persona
US7017189B1 (en) * 2000-06-27 2006-03-21 Microsoft Corporation System and method for activating a rendering device in a multi-level rights-management architecture
US7051200B1 (en) 2000-06-27 2006-05-23 Microsoft Corporation System and method for interfacing a software process to secure repositories
US8041817B2 (en) 2000-06-30 2011-10-18 At&T Intellectual Property I, Lp Anonymous location service for wireless networks
US6675017B1 (en) 2000-06-30 2004-01-06 Bellsouth Intellectual Property Corporation Location blocking service for wireless networks
US20020046045A1 (en) * 2000-06-30 2002-04-18 Attila Narin Architecture for an electronic shopping service integratable with a software application
US7225159B2 (en) * 2000-06-30 2007-05-29 Microsoft Corporation Method for authenticating and securing integrated bookstore entries
US7085927B1 (en) * 2000-07-20 2006-08-01 Ge Medical Systems, Inc. Secure data report preparation and delivery
US7010808B1 (en) 2000-08-25 2006-03-07 Microsoft Corporation Binding digital content to a portable storage device or the like in a digital rights management (DRM) system
US6931545B1 (en) * 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US7913095B2 (en) * 2000-08-28 2011-03-22 Contentguard Holdings, Inc. Method and apparatus for providing a specific user interface in a system for managing content
WO2002019147A1 (en) * 2000-08-28 2002-03-07 Emotion, Inc. Method and apparatus for digital media management, retrieval, and collaboration
US7165175B1 (en) * 2000-09-06 2007-01-16 Widevine Technologies, Inc. Apparatus, system and method for selectively encrypting different portions of data sent over a network
EP1323258A1 (de) * 2000-09-14 2003-07-02 Probix, Inc. System zum schutz von objekten, die über ein netzwerk verteilt sind
US20030051172A1 (en) * 2001-09-13 2003-03-13 Lordemann David A. Method and system for protecting digital objects distributed over a network
KR20030036787A (ko) * 2000-09-14 2003-05-09 프로빅스, 인크. 네트워크를 통하여 분배되는 객체를 보안화하기 위한 감사추적 구축용 시스템
US7788323B2 (en) * 2000-09-21 2010-08-31 International Business Machines Corporation Method and apparatus for sharing information in a virtual environment
US7171558B1 (en) * 2000-09-22 2007-01-30 International Business Machines Corporation Transparent digital rights management for extendible content viewers
US7237123B2 (en) * 2000-09-22 2007-06-26 Ecd Systems, Inc. Systems and methods for preventing unauthorized use of digital content
US7039615B1 (en) 2000-09-28 2006-05-02 Microsoft Corporation Retail transactions involving digital content in a digital rights management (DRM) system
US7149722B1 (en) 2000-09-28 2006-12-12 Microsoft Corporation Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system
US20040064416A1 (en) * 2000-10-03 2004-04-01 Ariel Peled Secure distribution of digital content
US6974081B1 (en) * 2000-10-06 2005-12-13 International Business Machines Corporation Smart book
US7181625B2 (en) * 2000-10-17 2007-02-20 Vidius Inc. Secure distribution of digital content
WO2002035324A3 (en) * 2000-10-26 2003-04-10 Netactive Inc System and method for managing digital content
US6985588B1 (en) 2000-10-30 2006-01-10 Geocodex Llc System and method for using location identity to control access to digital information
US8472627B2 (en) * 2000-10-30 2013-06-25 Geocodex Llc System and method for delivering encrypted information in a communication network using location indentity and key tables
US20020051541A1 (en) * 2000-10-30 2002-05-02 Glick Barry J. System and method for maintaining state between a client and server
US7143289B2 (en) * 2000-10-30 2006-11-28 Geocodex Llc System and method for delivering encrypted information in a communication network using location identity and key tables
US7120254B2 (en) * 2000-10-30 2006-10-10 Geocodex Llc Cryptographic system and method for geolocking and securing digital information
EP1362313A2 (de) * 2000-11-01 2003-11-19 SAP Aktiengesellschaft Verfahren und system zur verwaltung von geistigem eigentum
US7054840B1 (en) 2000-11-02 2006-05-30 Pitney Bowes Inc. Virtual bookshelf for online storage use and sale of material
US7343324B2 (en) 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
US6889209B1 (en) * 2000-11-03 2005-05-03 Shieldip, Inc. Method and apparatus for protecting information and privacy
WO2002039225A3 (en) * 2000-11-07 2002-11-21 Aspsecure Corp Methods for rule driven requirements process for rights enabled systems
WO2002041554A9 (en) * 2000-11-20 2003-05-30 Aereous Inc Dynamic file access control and management
US7660902B2 (en) * 2000-11-20 2010-02-09 Rsa Security, Inc. Dynamic file access control and management
US6938164B1 (en) 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
US7043473B1 (en) 2000-11-22 2006-05-09 Widevine Technologies, Inc. Media tracking system and method
US7653551B2 (en) * 2000-12-05 2010-01-26 Ipwealth.Com, Inc. Method and system for searching and submitting online via an aggregation portal
US7353228B2 (en) * 2000-12-07 2008-04-01 General Electric Capital Corporation Method and product for calculating a net operating income audit and for enabling substantially identical audit practices among a plurality of audit firms
US7150045B2 (en) * 2000-12-14 2006-12-12 Widevine Technologies, Inc. Method and apparatus for protection of electronic media
US8055899B2 (en) 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
US7266704B2 (en) * 2000-12-18 2007-09-04 Digimarc Corporation User-friendly rights management systems and methods
US7110749B2 (en) 2000-12-19 2006-09-19 Bellsouth Intellectual Property Corporation Identity blocking service from a wireless service provider
US7245925B2 (en) 2000-12-19 2007-07-17 At&T Intellectual Property, Inc. System and method for using location information to execute an action
US7428411B2 (en) * 2000-12-19 2008-09-23 At&T Delaware Intellectual Property, Inc. Location-based security rules
US7130630B1 (en) 2000-12-19 2006-10-31 Bellsouth Intellectual Property Corporation Location query service for wireless networks
US7116977B1 (en) 2000-12-19 2006-10-03 Bellsouth Intellectual Property Corporation System and method for using location information to execute an action
US7181225B1 (en) 2000-12-19 2007-02-20 Bellsouth Intellectual Property Corporation System and method for surveying wireless device users by location
US7085555B2 (en) 2000-12-19 2006-08-01 Bellsouth Intellectual Property Corporation Location blocking service from a web advertiser
US7224978B2 (en) 2000-12-19 2007-05-29 Bellsouth Intellectual Property Corporation Location blocking service from a wireless service provider
GB0031370D0 (en) * 2000-12-21 2001-02-07 Nokia Oyj Improvements in and relating to the distribution of content
US6912294B2 (en) * 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
US8069116B2 (en) * 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US7028009B2 (en) * 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US20030220880A1 (en) * 2002-01-17 2003-11-27 Contentguard Holdings, Inc. Networked services licensing system and method
US7085741B2 (en) * 2001-01-17 2006-08-01 Contentguard Holdings, Inc. Method and apparatus for managing digital content usage rights
US7206765B2 (en) * 2001-01-17 2007-04-17 Contentguard Holdings, Inc. System and method for supplying and managing usage rights based on rules
US7761899B2 (en) * 2001-01-23 2010-07-20 N2 Broadband, Inc. Systems and methods for packaging, distributing and managing assets in digital cable systems
US7010125B2 (en) * 2001-01-26 2006-03-07 Interntional Business Machines Corporation Method for tracing traitor receivers in a broadcast encryption system
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
JP2004530241A (ja) * 2001-02-20 2004-09-30 デザイン サイト エンターテイメント プロプライアテリー リミテッド 更新可能記憶メディアにおけるコンテンツライセンスシステム及び方法
US20020019814A1 (en) 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
WO2002079955A8 (en) 2001-03-28 2004-02-26 Yaacov Belenky Digital rights management system and method
US7580988B2 (en) * 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
WO2002086685A3 (en) * 2001-04-19 2003-01-16 Akio Higashi License management system, license management device, relay device and terminal device
US7136840B2 (en) 2001-04-20 2006-11-14 Intertrust Technologies Corp. Systems and methods for conducting transactions and communications using a trusted third party
US7188342B2 (en) * 2001-04-20 2007-03-06 Microsoft Corporation Server controlled branding of client software deployed over computer networks
US20040138946A1 (en) * 2001-05-04 2004-07-15 Markus Stolze Web page annotation systems
WO2002091146A3 (en) * 2001-05-09 2003-11-27 Ecd Systems Inc Systems and methods for the prevention of unauthorized use and manipulation of digital content
US20030043852A1 (en) * 2001-05-18 2003-03-06 Bijan Tadayon Method and apparatus for verifying data integrity based on data compression parameters
DE60202843T8 (de) * 2001-05-22 2006-04-27 Matsushita Electric Industrial Co., Ltd., Kadoma Inhaltsverwaltungssystem mit benutzungsregelmanagement
US7209914B2 (en) * 2001-05-22 2007-04-24 Icms Group N.V. Method of storing, retrieving and viewing data
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US7774279B2 (en) 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US8275709B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6963858B2 (en) * 2001-05-31 2005-11-08 Contentguard Holdings, Inc. Method and apparatus for assigning consequential rights to documents and documents having such rights
US6976009B2 (en) * 2001-05-31 2005-12-13 Contentguard Holdings, Inc. Method and apparatus for assigning consequential rights to documents and documents having such rights
US6876984B2 (en) * 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8001053B2 (en) 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US6754642B2 (en) 2001-05-31 2004-06-22 Contentguard Holdings, Inc. Method and apparatus for dynamically assigning usage rights to digital works
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US7222104B2 (en) * 2001-05-31 2007-05-22 Contentguard Holdings, Inc. Method and apparatus for transferring usage rights and digital work having transferrable usage rights
US20080021836A1 (en) * 2001-05-31 2008-01-24 Contentguard Holding, Inc. Method and system for subscription digital rights management
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US6824051B2 (en) * 2001-06-07 2004-11-30 Contentguard Holdings, Inc. Protected content distribution system
US7774280B2 (en) * 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
KR20030096250A (ko) 2001-06-07 2003-12-24 콘텐트가드 홀딩즈 인코포레이티드 디지털 권리 관리시스템에서 다중 신뢰구역들을 지원하기위한 방법 및 장치
US7581103B2 (en) 2001-06-13 2009-08-25 Intertrust Technologies Corporation Software self-checking systems and methods
US7069427B2 (en) * 2001-06-19 2006-06-27 International Business Machines Corporation Using a rules model to improve handling of personally identifiable information
US7962962B2 (en) 2001-06-19 2011-06-14 International Business Machines Corporation Using an object model to improve handling of personally identifiable information
US7603317B2 (en) * 2001-06-19 2009-10-13 International Business Machines Corporation Using a privacy agreement framework to improve handling of personally identifiable information
US7110525B1 (en) 2001-06-25 2006-09-19 Toby Heller Agent training sensitive call routing system
US7979914B2 (en) 2001-06-25 2011-07-12 Audible, Inc. Time-based digital content authorization
US6948073B2 (en) 2001-06-27 2005-09-20 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US7239708B2 (en) 2001-06-27 2007-07-03 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US8326851B2 (en) * 2001-06-29 2012-12-04 Grune Guerry L Simultaneous intellectual property search and valuation system and methodology (SIPS-VSM)
US20030078890A1 (en) * 2001-07-06 2003-04-24 Joachim Schmidt Multimedia content download apparatus and method using same
EP1417838A1 (de) * 2001-08-09 2004-05-12 Matsushita Electric Industrial Co., Ltd. Einheitliches verwalten von rechten für ein ipmp-system
US6807542B2 (en) 2001-08-14 2004-10-19 International Business Machines Corporation Method and apparatus for selective and quantitative rights management
KR20040037070A (ko) * 2001-08-24 2004-05-04 버추얼 페이퍼 이미디어 솔루션즈 게엠베하 디지털 미디어 컨텐츠의 배포, 빌링, 지불 및 재생을 위한장치, 장비 및 방법
US20030046407A1 (en) * 2001-08-30 2003-03-06 Erickson John S. Electronic rights management
US20030051039A1 (en) * 2001-09-05 2003-03-13 International Business Machines Corporation Apparatus and method for awarding a user for accessing content based on access rights information
US7237121B2 (en) * 2001-09-17 2007-06-26 Texas Instruments Incorporated Secure bootloader for securing digital devices
US8239935B2 (en) * 2001-10-09 2012-08-07 Lot 27 Acquisition Foundation Llc Providing notice of patent and other legal rights
US7130830B2 (en) * 2001-10-09 2006-10-31 Ogilvie John W L Providing notice of patent rights
US20030079133A1 (en) * 2001-10-18 2003-04-24 International Business Machines Corporation Method and system for digital rights management in content distribution application
JP2005301321A (ja) * 2001-11-08 2005-10-27 Ntt Docomo Inc 情報配信装置、情報処理端末、コンテンツの外部保存方法、コンテンツの外部出力方法、出力許可レベルの記述されたコンテンツおよびコンテンツの出力制御プログラム
DE10156036A1 (de) * 2001-11-15 2003-06-05 Evotec Ag Verfahren und Vorrichtung zur Datenverarbeitung
CN1331125C (zh) * 2001-11-15 2007-08-08 索尼音乐娱乐公司 用于控制在可移动媒体上分发的数字内容的使用和复制的方法
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7137004B2 (en) 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US7243230B2 (en) 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7558759B2 (en) 2001-11-20 2009-07-07 Contentguard Holdings, Inc. Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates
CN100490439C (zh) * 2001-11-27 2009-05-20 皇家飞利浦电子股份有限公司 条件访问系统
JP4477822B2 (ja) * 2001-11-30 2010-06-09 パナソニック株式会社 情報変換装置
US7203310B2 (en) 2001-12-04 2007-04-10 Microsoft Corporation Methods and systems for cryptographically protecting secure content
US7380130B2 (en) * 2001-12-04 2008-05-27 Microsoft Corporation Methods and systems for authentication of components in a graphics system
JP3485911B2 (ja) * 2001-12-17 2004-01-13 シャープ株式会社 データ使用制限設定方法、データ使用制限設定装置、データ使用制限設定プログラムおよびそのプログラムを記録した記録媒体
US7712673B2 (en) 2002-12-18 2010-05-11 L-L Secure Credentialing, Inc. Identification document with three dimensional image of bearer
US6817530B2 (en) 2001-12-18 2004-11-16 Digimarc Id Systems Multiple image security features for identification documents and methods of making same
US7728048B2 (en) 2002-12-20 2010-06-01 L-1 Secure Credentialing, Inc. Increasing thermal conductivity of host polymer used with laser engraving methods and compositions
US7694887B2 (en) 2001-12-24 2010-04-13 L-1 Secure Credentialing, Inc. Optically variable personalized indicia for identification documents
WO2003056507B1 (en) 2001-12-24 2003-12-11 Digimarc Id Systems Llc Systems, compositions, and methods for full color laser engraving of id documents
CA2471457C (en) 2001-12-24 2011-08-02 Digimarc Id Systems, Llc Covert variable information on id documents and methods of making same
US7328345B2 (en) * 2002-01-29 2008-02-05 Widevine Technologies, Inc. Method and system for end to end securing of content for video on demand
KR20040076288A (ko) * 2002-02-05 2004-08-31 마츠시타 덴끼 산교 가부시키가이샤 분산형 ipmp 장치의 메시징 및 mpeg ipmp콘텐츠에 권리를 싣는 방법
EP1477027B1 (de) * 2002-02-08 2008-01-23 Matsushita Electric Industrial Co., Ltd. Prozess zur ipmp-schema-beschreibung für einen digitalen artikel
US7698230B1 (en) 2002-02-15 2010-04-13 ContractPal, Inc. Transaction architecture utilizing transaction policy statements
US7372952B1 (en) 2002-03-07 2008-05-13 Wai Wu Telephony control system with intelligent call routing
US20030233169A1 (en) * 2002-03-14 2003-12-18 Contentguard Holdings, Inc. System and method for expressing usage rights using light signals
US7249264B2 (en) * 2002-04-02 2007-07-24 International Business Machines Corporation Secure IP based streaming in a format independent manner
US9269067B2 (en) 2002-04-04 2016-02-23 Altisource Solutions S.À.R.L. Method and apparatus for providing selective access to information
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7487365B2 (en) 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US8656178B2 (en) * 2002-04-18 2014-02-18 International Business Machines Corporation Method, system and program product for modifying content usage conditions during content distribution
US7383570B2 (en) 2002-04-25 2008-06-03 Intertrust Technologies, Corp. Secure authentication systems and methods
US7149899B2 (en) 2002-04-25 2006-12-12 Intertrust Technologies Corp. Establishing a secure channel with a human user
CA2483605A1 (en) * 2002-05-02 2003-11-13 David Molnar Method and apparatus for protecting information and privacy
US20030212639A1 (en) * 2002-05-06 2003-11-13 Cronce Paul A. Method and system for providing secure authoring services for protected software
US7824029B2 (en) 2002-05-10 2010-11-02 L-1 Secure Credentialing, Inc. Identification card printer-assembler for over the counter card issuing
JP4008752B2 (ja) * 2002-05-22 2007-11-14 株式会社日立製作所 記憶装置システムの制御方法、及び記憶装置システム
US6950825B2 (en) * 2002-05-30 2005-09-27 International Business Machines Corporation Fine grained role-based access to system resources
US20030237005A1 (en) * 2002-06-21 2003-12-25 Yuval Bar-Or Method and system for protecting digital objects distributed over a network by electronic mail
US20040268410A1 (en) * 2003-06-11 2004-12-30 Starz Encore Group Llc Subscription video on demand delivery
US20040083487A1 (en) * 2002-07-09 2004-04-29 Kaleidescape, A Corporation Content and key distribution system for digital content representing media streams
US9122387B1 (en) 2002-07-17 2015-09-01 The Mathworks, Inc. User configured optimizer
US7249060B2 (en) * 2002-08-12 2007-07-24 Paybyclick Corporation Systems and methods for distributing on-line content
US7594271B2 (en) * 2002-09-20 2009-09-22 Widevine Technologies, Inc. Method and system for real-time tamper evidence gathering for software
US20040064528A1 (en) * 2002-09-30 2004-04-01 Microsoft Corporation Safe interoperability among web services
US6782116B1 (en) * 2002-11-04 2004-08-24 Mediasec Technologies, Gmbh Apparatus and methods for improving detection of watermarks in content that has undergone a lossy transformation
US7792758B2 (en) * 2002-11-18 2010-09-07 Microsoft Corporation Substitution groups/inheritance for extensibility in authorization policy
US20040098277A1 (en) * 2002-11-18 2004-05-20 Microsoft Corporation Licenses that include fields identifying properties
WO2004049242A3 (en) 2002-11-26 2004-07-15 Digimarc Id Systems Systems and methods for managing and detecting fraud in image databases used with identification documents
US7107272B1 (en) * 2002-12-02 2006-09-12 Storage Technology Corporation Independent distributed metadata system and method
US20040177115A1 (en) * 2002-12-13 2004-09-09 Hollander Marc S. System and method for music search and discovery
US7912920B2 (en) 2002-12-13 2011-03-22 Stephen Loomis Stream sourcing content delivery system
US7797064B2 (en) 2002-12-13 2010-09-14 Stephen Loomis Apparatus and method for skipping songs without delay
US7412532B2 (en) * 2002-12-13 2008-08-12 Aol Llc, A Deleware Limited Liability Company Multimedia scheduler
US7493289B2 (en) * 2002-12-13 2009-02-17 Aol Llc Digital content store system
JP4029735B2 (ja) * 2003-01-28 2008-01-09 ヤマハ株式会社 曲データ再生装置及びプログラム
EP1597646A2 (de) * 2003-02-04 2005-11-23 ALDA, Anthony, Arthur, J. Verfahren und vorrichtung zur konvertierung von objekten zwischen schwach und stark typisierten programmierrahmen
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7676034B1 (en) 2003-03-07 2010-03-09 Wai Wu Method and system for matching entities in an auction
US20060063575A1 (en) * 2003-03-10 2006-03-23 Cyberscan Technology, Inc. Dynamic theming of a gaming system
US7337330B2 (en) * 2003-03-10 2008-02-26 Cyberview Technology, Inc. Universal game download system for legacy gaming machines
US8491391B2 (en) * 2003-03-10 2013-07-23 Igt Regulated gaming—agile media player for controlling games
US7600251B2 (en) 2003-03-10 2009-10-06 Igt Universal peer-to-peer game download
US7921302B2 (en) 2003-03-10 2011-04-05 Igt Universal game download methods and system for legacy gaming machines
WO2004080550A3 (en) 2003-03-10 2005-06-23 Cyberscan Tech Inc Dynamic configuration of a gaming system
US7802087B2 (en) 2003-03-10 2010-09-21 Igt Universal method for submitting gaming machine source code software to a game certification laboratory
US7007170B2 (en) * 2003-03-18 2006-02-28 Widevine Technologies, Inc. System, method, and apparatus for securely providing content viewable on a secure device
US7356143B2 (en) * 2003-03-18 2008-04-08 Widevine Technologies, Inc System, method, and apparatus for securely providing content viewable on a secure device
US8510571B1 (en) 2003-03-24 2013-08-13 Hoi Chang System and method for inserting security mechanisms into a software program
US20040192243A1 (en) * 2003-03-28 2004-09-30 Siegel Jaime A. Method and apparatus for reducing noise from a mobile telephone and for protecting the privacy of a mobile telephone user
US7845014B2 (en) * 2003-03-28 2010-11-30 Sony Corporation Method and apparatus for implementing digital rights management
US20040199771A1 (en) * 2003-04-04 2004-10-07 Widevine Technologies, Inc. Method for tracing a security breach in highly distributed content
US20040205333A1 (en) * 2003-04-14 2004-10-14 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for digital rights management
EP1614064B1 (de) 2003-04-16 2010-12-08 L-1 Secure Credentialing, Inc. Dreidimensionale datenspeicherung
US20040225573A1 (en) * 2003-05-09 2004-11-11 Ling Marvin T. Methods and apparatus for anonymously transacting internet shopping and shipping
US7493499B1 (en) 2003-05-22 2009-02-17 Copyright Clearance Center, Inc. Method and apparatus for secure delivery and rights management of digital content
JP4759513B2 (ja) * 2003-06-02 2011-08-31 リキッド・マシンズ・インコーポレーテッドLiquid Machines,Inc. 動的、分散的および協働的な環境におけるデータオブジェクトの管理
EP1629358A4 (de) * 2003-06-04 2009-11-04 Fair Isaac Corp Relationales logikverwaltungssystem
CA2776354A1 (en) 2003-06-05 2005-02-24 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
KR100738604B1 (ko) * 2003-07-03 2007-07-11 제너럴 모터즈 코오포레이션 문서의 원격 검토를 관리하는 시스템 및 방법
US7676432B2 (en) * 2003-07-08 2010-03-09 Paybyclick Corporation Methods and apparatus for transacting electronic commerce using account hierarchy and locking of accounts
US7373330B1 (en) 2003-07-08 2008-05-13 Copyright Clearance Center, Inc. Method and apparatus for tracking and controlling e-mail forwarding of encrypted documents
US7324648B1 (en) * 2003-07-08 2008-01-29 Copyright Clearance Center, Inc. Method and apparatus for secure key delivery for decrypting bulk digital content files at an unsecure site
US8006307B1 (en) 2003-07-09 2011-08-23 Imophaze Research Co., L.L.C. Method and apparatus for distributing secure digital content that can be indexed by third party search engines
US20060200509A1 (en) * 2003-07-15 2006-09-07 Cho Yong J Method and apparatus for addressing media resource, and recording medium thereof
US7299500B1 (en) 2003-07-17 2007-11-20 Copyright Clearance Center, Inc. Method and apparatus for secure delivery and rights management of digital content at an unsecure site
DE10333889A1 (de) * 2003-07-22 2005-02-24 Siemens Ag Verfahren zum Erzeugen einer eine spezifische Automatisierungsanlage beschreibenden Strukturdarstellung
FR2858733B1 (fr) * 2003-08-04 2005-10-07 Radiotelephone Sfr Procede de protection d'un contenu numerique
CA2534767A1 (en) * 2003-08-05 2005-03-17 Inmate Telephone, Inc. Three-way call detection using steganography
US8150818B2 (en) * 2003-08-25 2012-04-03 International Business Machines Corporation Method and system for storing structured documents in their native format in a database
US7792866B2 (en) * 2003-08-25 2010-09-07 International Business Machines Corporation Method and system for querying structured documents stored in their native format in a database
US8250093B2 (en) * 2003-08-25 2012-08-21 International Business Machines Corporation Method and system for utilizing a cache for path-level access control to structured documents stored in a database
US7519574B2 (en) * 2003-08-25 2009-04-14 International Business Machines Corporation Associating information related to components in structured documents stored in their native format in a database
US20050049886A1 (en) * 2003-08-28 2005-03-03 Sbc Knowledge Ventures, L.P. System and method for managing digital rights and content assets
US8775468B2 (en) * 2003-08-29 2014-07-08 International Business Machines Corporation Method and system for providing path-level access control for structured documents stored in a database
KR100493904B1 (ko) * 2003-09-18 2005-06-10 삼성전자주식회사 다수의 기기를 지원하는 drm 라이센스 방법
US20050071342A1 (en) * 2003-09-25 2005-03-31 International Business Machines Corporation Data processing for objects with unknown data structures
KR100561847B1 (ko) * 2003-10-08 2006-03-16 삼성전자주식회사 공개키를 이용한 데이터 암호화 및 복호화 방법
US8103592B2 (en) 2003-10-08 2012-01-24 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf of first process
US7788496B2 (en) 2003-10-08 2010-08-31 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf thereof
US7979911B2 (en) 2003-10-08 2011-07-12 Microsoft Corporation First computer process and second computer process proxy-executing code from third computer process on behalf of first process
US7281274B2 (en) * 2003-10-16 2007-10-09 Lmp Media Llc Electronic media distribution system
US7406174B2 (en) * 2003-10-21 2008-07-29 Widevine Technologies, Inc. System and method for n-dimensional encryption
US7516331B2 (en) * 2003-11-26 2009-04-07 International Business Machines Corporation Tamper-resistant trusted java virtual machine and method of using the same
EP1688875A4 (de) * 2003-11-27 2011-12-07 Panasonic Corp Inhaltsverteilungssysteme und inhaltslizenz-verwaltungsverfahren
US7343375B1 (en) 2004-03-01 2008-03-11 The Directv Group, Inc. Collection and correlation over time of private viewing usage data
US7744002B2 (en) 2004-03-11 2010-06-29 L-1 Secure Credentialing, Inc. Tamper evident adhesive and identification document including same
JP4487607B2 (ja) 2004-03-23 2010-06-23 ソニー株式会社 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
US7287159B2 (en) 2004-04-01 2007-10-23 Shieldip, Inc. Detection and identification methods for software
US9003548B2 (en) 2004-04-13 2015-04-07 Nl Systems, Llc Method and system for digital rights management of documents
US7694121B2 (en) * 2004-06-30 2010-04-06 Microsoft Corporation System and method for protected operating system boot using state validation
US20060085348A1 (en) * 2004-07-16 2006-04-20 Ns8 Corporation Method and system for managing the use of electronic works
EP1621956B1 (de) * 2004-07-30 2017-05-31 Irdeto B.V. Bereitstellungsverfahren von digitalen Rechten
US7299171B2 (en) * 2004-08-17 2007-11-20 Contentguard Holdings, Inc. Method and system for processing grammar-based legality expressions
US7593916B2 (en) 2004-08-19 2009-09-22 Sap Ag Managing data administration
CN100571121C (zh) * 2004-08-27 2009-12-16 国际商业机器公司 无线数字版权管理系统中的盗版跟踪和识别方法
US7590589B2 (en) 2004-09-10 2009-09-15 Hoffberg Steven M Game theoretic prioritization scheme for mobile ad hoc networks permitting hierarchal deference
US9609279B2 (en) * 2004-09-24 2017-03-28 Google Inc. Method and system for providing secure CODECS
US8099660B1 (en) 2004-09-30 2012-01-17 Google Inc. Tool for managing online content
US7752671B2 (en) * 2004-10-04 2010-07-06 Promisec Ltd. Method and device for questioning a plurality of computerized devices
WO2006040607A1 (en) * 2004-10-11 2006-04-20 Nokia Corporation Method and device for managing proprietary data format content
US7015823B1 (en) 2004-10-15 2006-03-21 Systran Federal Corporation Tamper resistant circuit boards
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US20060106726A1 (en) * 2004-11-18 2006-05-18 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
US8660961B2 (en) 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
WO2006081381A3 (en) 2005-01-26 2007-12-27 Telcordia Tech Inc System and method for authorized digital content distribution
US20080015999A1 (en) * 2005-02-04 2008-01-17 Widevine Technologies, Inc. Securely ingesting encrypted content into content servers
US7890428B2 (en) 2005-02-04 2011-02-15 Microsoft Corporation Flexible licensing architecture for licensing digital application
CA2593441A1 (en) * 2005-02-11 2006-08-17 Universal Data Protection Corporation Method and system for microprocessor data security
US7549051B2 (en) 2005-03-10 2009-06-16 Microsoft Corporation Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like
US7505940B2 (en) * 2005-03-31 2009-03-17 Adobe Systems Incorporated Software suite activation
WO2006108104A3 (en) * 2005-04-05 2008-08-21 Alexander J Cohen Multi-media search, discovery, submission and distribution control infrastructure
US8738536B2 (en) 2005-04-14 2014-05-27 Microsoft Corporation Licensing content for use on portable device
US7856404B2 (en) 2005-04-14 2010-12-21 Microsoft Corporation Playlist burning in rights-management context
US7693280B2 (en) 2005-04-22 2010-04-06 Microsoft Corporation Rights management system for streamed multimedia content
US9507919B2 (en) 2005-04-22 2016-11-29 Microsoft Technology Licensing, Llc Rights management system for streamed multimedia content
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US8290874B2 (en) 2005-04-22 2012-10-16 Microsoft Corporation Rights management system for streamed multimedia content
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US8091142B2 (en) 2005-04-26 2012-01-03 Microsoft Corporation Supplementary trust model for software licensing/commercial digital distribution policy
US7438078B2 (en) * 2005-08-05 2008-10-21 Peter Woodruff Sleeping bag and system
WO2007028241A3 (en) * 2005-09-07 2007-04-26 Jean-Francois Poirier Method and system for data security of recording media
US20070074050A1 (en) * 2005-09-14 2007-03-29 Noam Camiel System and method for software and data copy protection
US8682795B2 (en) * 2005-09-16 2014-03-25 Oracle International Corporation Trusted information exchange based on trust agreements
US20070067643A1 (en) * 2005-09-21 2007-03-22 Widevine Technologies, Inc. System and method for software tamper detection
WO2007038245A3 (en) 2005-09-23 2007-11-15 Widevine Technologies Inc Method for evolving detectors to detect malign behavior in an artificial immune system
US8065733B2 (en) * 2005-09-23 2011-11-22 Google, Inc. Method for evolving detectors to detect malign behavior in an artificial immune system
US7817608B2 (en) * 2005-09-23 2010-10-19 Widevine Technologies, Inc. Transitioning to secure IP communications for encoding, encapsulating, and encrypting data
US8239682B2 (en) 2005-09-28 2012-08-07 Nl Systems, Llc Method and system for digital rights management of documents
US20070073751A1 (en) * 2005-09-29 2007-03-29 Morris Robert P User interfaces and related methods, systems, and computer program products for automatically associating data with a resource as metadata
US7797337B2 (en) * 2005-09-29 2010-09-14 Scenera Technologies, Llc Methods, systems, and computer program products for automatically associating data with a resource as metadata based on a characteristic of the resource
US20070073770A1 (en) * 2005-09-29 2007-03-29 Morris Robert P Methods, systems, and computer program products for resource-to-resource metadata association
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US20070083537A1 (en) * 2005-10-10 2007-04-12 Yahool, Inc. Method of creating a media item portion database
US20070094139A1 (en) * 2005-10-10 2007-04-26 Yahoo! Inc. Media item payment system and associated method of use
US20070083558A1 (en) * 2005-10-10 2007-04-12 Yahoo! Inc. Media item registry and associated methods of registering a rights holder and a media item
US20070083380A1 (en) * 2005-10-10 2007-04-12 Yahoo! Inc. Data container and set of metadata for association with a media item and composite media items
US8762403B2 (en) 2005-10-10 2014-06-24 Yahoo! Inc. Method of searching for media item portions
US9626667B2 (en) 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
WO2007047846A3 (en) 2005-10-18 2007-10-18 Intertrust Tech Corp Methods for digital rights management
EP1949257A4 (de) * 2005-11-03 2011-04-20 Tti Inv S B Llc System und verfahren zum erzeugen von kundenrelationalen-marketing-informationen in einem system zur verteilung von digitalem inhalt
US8689016B2 (en) * 2005-12-02 2014-04-01 Google Inc. Tamper prevention and detection for video provided over a network to a client
US8526612B2 (en) * 2006-01-06 2013-09-03 Google Inc. Selective and persistent application level encryption for video provided to a client
US20070180231A1 (en) * 2006-01-31 2007-08-02 Widevine Technologies, Inc. Preventing entitlement management message (EMM) filter attacks
US20070198542A1 (en) * 2006-02-09 2007-08-23 Morris Robert P Methods, systems, and computer program products for associating a persistent information element with a resource-executable pair
KR100757845B1 (ko) 2006-02-13 2007-09-11 (주)잉카엔트웍스 클라이언트 기기로 암호화된 컨텐츠에 대응하는 라이센스를제공하는 방법 및 상기 방법을 채용한 drm 변환 시스템
US8300798B1 (en) 2006-04-03 2012-10-30 Wai Wu Intelligent communication routing system and method
US20070271202A1 (en) * 2006-05-08 2007-11-22 Corbis Corporation Determining content pricing for categories of use based on extrinsic and intrinsic factors
JP4933149B2 (ja) * 2006-05-22 2012-05-16 キヤノン株式会社 情報処理装置、電子データ転送方法及びプログラム
WO2007143394A3 (en) * 2006-06-02 2008-12-18 Nielsen Media Res Inc Digital rights management systems and methods for audience measurement
US8319988B2 (en) * 2006-11-30 2012-11-27 Sharp Laboratories Of America, Inc. Job auditing systems and methods for direct imaging of documents
US20080133673A1 (en) * 2006-12-04 2008-06-05 Abdelhadi Sanaa F Method and apparatus to control contents in a document
US8055598B1 (en) 2007-01-10 2011-11-08 The Math Works, Inc. User configured optimizer
US7664720B1 (en) * 2007-01-10 2010-02-16 The Mathworks, Inc. Method and product of manufacture for the recommendation of optimizers in a graphical user interface for mathematical solvers
US7933765B2 (en) * 2007-01-25 2011-04-26 Corbis Corporation Cross-lingual information retrieval
US8542802B2 (en) 2007-02-15 2013-09-24 Global Tel*Link Corporation System and method for three-way call detection
US20080201158A1 (en) 2007-02-15 2008-08-21 Johnson Mark D System and method for visitation management in a controlled-access environment
KR100891564B1 (ko) 2007-04-09 2009-04-06 노키아 코포레이션 독점적 데이터 포맷 콘텐츠를 다루기 위한 방법 및 장치
US8621093B2 (en) * 2007-05-21 2013-12-31 Google Inc. Non-blocking of head end initiated revocation and delivery of entitlements non-addressable digital media network
US8073828B2 (en) 2007-06-14 2011-12-06 Curbis Corporation Licensed rights clearance and tracking for digital assets
US8243924B2 (en) * 2007-06-29 2012-08-14 Google Inc. Progressive download or streaming of digital media securely through a localized container and communication protocol proxy
JP2009027525A (ja) * 2007-07-20 2009-02-05 Nec Corp 光伝送システムおよび光伝送方法
DE102008034308A1 (de) * 2007-07-24 2009-03-19 Discretix Technologies Ltd. Einrichtung, System und Verfahren zur digitalen Rechteverwaltung unter Verwendung von Zusatzinhalten
US8219494B1 (en) * 2007-08-16 2012-07-10 Corbis Corporation End-to-end licensing of digital media assets
US8341195B1 (en) 2007-10-04 2012-12-25 Corbis Corporation Platform for managing media assets for multi-model licensing over multi-level pricing and asset grouping
US20090249129A1 (en) * 2007-10-12 2009-10-01 David Femia Systems and Methods for Managing Multi-Component Systems in an Infrastructure
US20090133130A1 (en) * 2007-11-20 2009-05-21 Albert Kovalick Media editing system using digital rights management metadata to limit import, editing and export operations performed on temporal media
US7958076B2 (en) 2007-11-30 2011-06-07 Stratus Technologies Bermuda Ltd. System and methods for managing rules and detecting reciprocal dependencies
US8868464B2 (en) 2008-02-07 2014-10-21 Google Inc. Preventing unauthorized modification or skipping of viewing of advertisements within content
US8600341B2 (en) 2008-03-14 2013-12-03 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
US8634796B2 (en) 2008-03-14 2014-01-21 William J. Johnson System and method for location based exchanges of data facilitating distributed location applications
US8639267B2 (en) 2008-03-14 2014-01-28 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
US8566839B2 (en) 2008-03-14 2013-10-22 William J. Johnson System and method for automated content presentation objects
US9014658B2 (en) 2008-03-14 2015-04-21 William J. Johnson System and method for application context location based configuration suggestions
US8761751B2 (en) 2008-03-14 2014-06-24 William J. Johnson System and method for targeting data processing system(s) with data
US8849765B2 (en) 2008-04-22 2014-09-30 Anne Marina Faggionato System and method for providing a permanent data record for a creative work
US8271416B2 (en) * 2008-08-12 2012-09-18 Stratus Technologies Bermuda Ltd. Method for dynamically determining a predetermined previous condition of a rule-based system
US8386779B2 (en) * 2008-08-20 2013-02-26 Oracle International Corporation Role navigation designer and verifier
US8341141B2 (en) * 2008-12-16 2012-12-25 Krislov Clinton A Method and system for automated document registration
US8589372B2 (en) 2008-12-16 2013-11-19 Clinton A. Krislov Method and system for automated document registration with cloud computing
US8914351B2 (en) 2008-12-16 2014-12-16 Clinton A. Krislov Method and system for secure automated document registration from social media networks
US8630726B2 (en) 2009-02-12 2014-01-14 Value-Added Communications, Inc. System and method for detecting three-way call circumvention attempts
US9225838B2 (en) 2009-02-12 2015-12-29 Value-Added Communications, Inc. System and method for detecting three-way call circumvention attempts
KR20100108970A (ko) * 2009-03-31 2010-10-08 삼성전자주식회사 디지털 저작권 관리 컨텐츠의 보호 방법 및 장치
US8929303B2 (en) * 2009-04-06 2015-01-06 Samsung Electronics Co., Ltd. Control and data channels for advanced relay operation
US8914903B1 (en) 2009-06-03 2014-12-16 Amdocs Software System Limited System, method, and computer program for validating receipt of digital content by a client device
US8321435B2 (en) * 2009-08-12 2012-11-27 Apple Inc. Quick find for data fields
US8544103B2 (en) 2010-05-04 2013-09-24 Intertrust Technologies Corporation Policy determined accuracy of transmitted information
US8874896B2 (en) 2010-06-18 2014-10-28 Intertrust Technologies Corporation Secure processing systems and methods
US8688585B2 (en) * 2010-08-13 2014-04-01 Apple Inc. Remote container
WO2012142178A3 (en) 2011-04-11 2013-01-03 Intertrust Technologies Corporation Information security systems and methods
US8315620B1 (en) 2011-05-27 2012-11-20 The Nielsen Company (Us), Llc Methods and apparatus to associate a mobile device with a panelist profile
US20120310984A1 (en) * 2011-06-01 2012-12-06 International Business Machines Corporation Data security for a database in a multi-nodal environment
US9323871B2 (en) 2011-06-27 2016-04-26 Trimble Navigation Limited Collaborative development of a model on a network
US8849819B2 (en) 2011-08-05 2014-09-30 Deacon Johnson System and method for controlling and organizing metadata associated with on-line content
US9164751B2 (en) * 2011-09-30 2015-10-20 Emc Corporation System and method of rolling upgrades of data traits
US8612405B1 (en) 2011-09-30 2013-12-17 Emc Corporation System and method of dynamic data object upgrades
WO2013074574A1 (en) 2011-11-15 2013-05-23 Trimble Navigation Limited Controlling rights to a drawing in a three-dimensional modeling environment
WO2013074568A1 (en) 2011-11-15 2013-05-23 Trimble Navigation Limited Browser-based collaborative development of a 3d model
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
US9626446B2 (en) 2012-03-07 2017-04-18 Snap Trends, Inc. Methods and systems of advertising based on aggregated information of social networks within geographical locations via a network
EP2642716A1 (de) * 2012-03-22 2013-09-25 British Telecommunications public limited company Elektronische Kommunikationsvorrichtung
CN104781822A (zh) * 2012-11-13 2015-07-15 皇家飞利浦有限公司 管理交易权限的方法和装置
US9690945B2 (en) 2012-11-14 2017-06-27 International Business Machines Corporation Security analysis using relational abstraction of data structures
US9626489B2 (en) 2013-03-13 2017-04-18 Intertrust Technologies Corporation Object rendering systems and methods
US8959595B2 (en) 2013-03-15 2015-02-17 Bullaproof, Inc. Methods and systems for providing secure transactions
US9477991B2 (en) 2013-08-27 2016-10-25 Snap Trends, Inc. Methods and systems of aggregating information of geographic context regions of social networks based on geographical locations via a network
US20150089659A1 (en) * 2013-09-20 2015-03-26 Open Text S.A. System and method for remote wipe
US9706013B2 (en) * 2014-09-17 2017-07-11 Oracle International Corporation Mobile runtime conditional sections for surveys

Family Cites Families (259)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3609697A (en) * 1968-10-21 1971-09-28 Ibm Program security device
US3573747A (en) * 1969-02-24 1971-04-06 Institutional Networks Corp Instinet communication system for effectuating the sale or exchange of fungible properties between subscribers
US3798359A (en) * 1971-06-30 1974-03-19 Ibm Block cipher cryptographic system
US3798605A (en) * 1971-06-30 1974-03-19 Ibm Centralized verification system
US3798360A (en) * 1971-06-30 1974-03-19 Ibm Step code ciphering system
US3796830A (en) * 1971-11-02 1974-03-12 Ibm Recirculating block cipher cryptographic system
GB1414126A (en) * 1971-11-22 1975-11-19 Key Tronic Ltd Secutity for computer systems
US3931504A (en) * 1972-02-07 1976-01-06 Basic Computing Arts, Inc. Electronic data processing security system and method
US3829833A (en) * 1972-10-24 1974-08-13 Information Identification Co Code element identification method and apparatus
US3911397A (en) * 1972-10-24 1975-10-07 Information Identification Inc Access control assembly
US3924065A (en) * 1974-04-05 1975-12-02 Information Identification Inc Coherent, fixed BAUD rate FSK communication method and apparatus
US3946220A (en) * 1974-06-10 1976-03-23 Transactron, Inc. Point-of-sale system and apparatus
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
US3970992A (en) * 1974-06-25 1976-07-20 Ibm Corporation Transaction terminal with unlimited range of functions
US3906448A (en) * 1974-08-01 1975-09-16 Rca Corp Fault detection facilitating means for card reader of identification card reading system
US4270182A (en) * 1974-12-30 1981-05-26 Asija Satya P Automated information input, storage, and retrieval system
US3958081A (en) * 1975-02-24 1976-05-18 International Business Machines Corporation Block cipher system for data security
US4217588A (en) * 1975-04-16 1980-08-12 Information Identification Company, Inc. Object monitoring method and apparatus
US4209787A (en) * 1975-04-16 1980-06-24 Gould Inc. Method for monitoring the location of monitored objects
US4112421A (en) * 1975-04-16 1978-09-05 Information Identification Company, Inc. Method and apparatus for automatically monitoring objects
US4071911A (en) * 1975-04-22 1978-01-31 Continental Can Co. Inc. Machine control system with machine serializing and safety circuits
US4196310A (en) * 1976-04-09 1980-04-01 Digital Data, Inc. Secure SCA broadcasting system including subscriber actuated portable receiving terminals
JPS533029A (en) * 1976-06-30 1978-01-12 Toshiba Corp Electronic computer
US4048619A (en) * 1976-09-07 1977-09-13 Digital Data Inc. Secure two channel sca broadcasting system
US4120030A (en) * 1977-03-11 1978-10-10 Kearney & Trecker Corporation Computer software security system
US4200913A (en) * 1977-04-13 1980-04-29 International Business Machines Corporation Operator controlled programmable keyboard apparatus
GB1553027A (en) * 1977-05-12 1979-09-19 Marconi Co Ltd Message signal scrambling apparatus
US4220991A (en) * 1977-10-08 1980-09-02 Tokyo Electric Co., Ltd. Electronic cash register with removable memory packs for cashier identification
US4278837A (en) * 1977-10-31 1981-07-14 Best Robert M Crypto microprocessor for executing enciphered programs
US4465901A (en) * 1979-06-04 1984-08-14 Best Robert M Crypto microprocessor that executes enciphered programs
US4168396A (en) * 1977-10-31 1979-09-18 Best Robert M Microprocessor for executing enciphered programs
US4262329A (en) * 1978-03-27 1981-04-14 Computation Planning, Inc. Security system for data processing
US4253157A (en) * 1978-09-29 1981-02-24 Alpex Computer Corp. Data access system wherein subscriber terminals gain access to a data bank by telephone lines
US4265371A (en) * 1978-10-06 1981-05-05 Trafalgar Industries Inc. Foodstuff vending apparatus employing improved solid-state type control apparatus
US4232317A (en) * 1978-11-01 1980-11-04 Freeny Jr Charles C Quantized hyperbolic and inverse hyperbolic object location system
US4305131A (en) * 1979-02-05 1981-12-08 Best Robert M Dialog between TV movies and human viewers
FR2448825B1 (de) * 1979-02-06 1984-05-11 Telediffusion Fse
FR2448824B1 (de) * 1979-02-06 1983-09-02 Telediffusion Fse
US4236217A (en) * 1979-04-20 1980-11-25 Kennedy Stanley P Energy utilization or consumption recording arrangement
US4309569A (en) * 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
US4319079A (en) * 1979-09-13 1982-03-09 Best Robert M Crypto microprocessor using block cipher
US4328544A (en) * 1980-01-04 1982-05-04 International Business Machines Corporation Electronic point-of-sale system using direct-access storage
US4375579A (en) * 1980-01-30 1983-03-01 Wisconsin Alumni Research Foundation Database encryption and decryption circuit and method using subkeys
US4306289A (en) * 1980-02-04 1981-12-15 Western Electric Company, Inc. Digital computer having code conversion apparatus for an encrypted program
US4361877A (en) * 1980-02-05 1982-11-30 Sangamo Weston, Inc. Billing recorder with non-volatile solid state memory
JPS61659B2 (de) * 1980-04-01 1986-01-10 Hitachi Ltd
US4528588A (en) * 1980-09-26 1985-07-09 Loefberg Bo Method and apparatus for marking the information content of an information carrying signal
US4513174A (en) * 1981-03-19 1985-04-23 Standard Microsystems Corporation Software security method using partial fabrication of proprietary control word decoders and microinstruction memories
US4446519A (en) * 1981-05-26 1984-05-01 Corban International, Ltd. Method and apparatus for providing security for computer software
US4433207A (en) * 1981-09-10 1984-02-21 Best Robert M Cryptographic decoder for computer programs
US4471163A (en) * 1981-10-05 1984-09-11 Donald Thomas C Software protection system
US4593353A (en) * 1981-10-26 1986-06-03 Telecommunications Associates, Inc. Software protection method and apparatus
US4670857A (en) * 1981-10-26 1987-06-02 Rackman Michael I Cartridge-controlled system whose use is limited to authorized cartridges
US4454594A (en) * 1981-11-25 1984-06-12 U.S. Philips Corporation Method and apparatus to secure proprietary operation of computer equipment
US4442486A (en) * 1981-11-25 1984-04-10 U.S. Philips Corporation Protected programmable apparatus
US4553252A (en) * 1981-12-21 1985-11-12 Egendorf Harris H Counting computer software cartridge
US4458315A (en) * 1982-02-25 1984-07-03 Penta, Inc. Apparatus and method for preventing unauthorized use of computer programs
CA1199124A (en) * 1982-02-27 1986-01-07 Takashi Chiba System for controlling key storage unit
FR2523745B1 (fr) * 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
US4484217A (en) * 1982-05-11 1984-11-20 Telease, Inc. Method and system for remote reporting, particularly for pay television billing
US4494156A (en) * 1982-05-14 1985-01-15 Media Systems Technology Selectable format computer disk copier machine
US4462076A (en) * 1982-06-04 1984-07-24 Smith Engineering Video game cartridge recognition and security system
US4462078A (en) * 1982-08-02 1984-07-24 Ron Ross Computer program protection method
US4558176A (en) * 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
FR2536880B1 (fr) * 1982-11-30 1987-05-07 Bull Sa Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique
US4528643A (en) * 1983-01-10 1985-07-09 Fpdc, Inc. System for reproducing information in material objects at a point of sale location
US4588991A (en) 1983-03-07 1986-05-13 Atalla Corporation File access security method and means
US4680731A (en) * 1983-03-17 1987-07-14 Romox Incorporated Reprogrammable cartridge memory with built-in identification circuitry and programming method
US4593376A (en) * 1983-04-21 1986-06-03 Volk Larry N System for vending program cartridges which have circuitry for inhibiting program usage after preset time interval expires
US4597058A (en) * 1983-05-09 1986-06-24 Romox, Inc. Cartridge programming system
WO1984004614A1 (en) 1983-05-13 1984-11-22 Ira Dennis Gale Data security device
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
US4584641A (en) * 1983-08-29 1986-04-22 Paul Guglielmino Copyprotecting system for software protection
US4562306A (en) * 1983-09-14 1985-12-31 Chou Wayne W Method and apparatus for protecting computer software utilizing an active coded hardware device
US5103392A (en) 1983-10-05 1992-04-07 Fujitsu Limited System for storing history of use of programs including user credit data and having access by the proprietor
WO1985001854A1 (en) * 1983-10-07 1985-04-25 National Information Utilities Corporation Education utility
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
US4558413A (en) * 1983-11-21 1985-12-10 Xerox Corporation Software version management system
US4740890A (en) * 1983-12-22 1988-04-26 Software Concepts, Inc. Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media
US4577289A (en) * 1983-12-30 1986-03-18 International Business Machines Corporation Hardware key-on-disk system for copy-protecting magnetic storage media
US4646234A (en) * 1984-02-29 1987-02-24 Brigham Young University Anti-piracy system using separate storage and alternate execution of selected proprietary and public portions of computer programs
US4672572A (en) * 1984-05-21 1987-06-09 Gould Inc. Protector system for computer access and use
US4712238A (en) * 1984-06-08 1987-12-08 M/A-Com Government Systems, Inc. Selective-subscription descrambling
US4791565A (en) * 1984-06-20 1988-12-13 Effective Security Systems, Inc. Apparatus for controlling the use of computer software
US4562495A (en) * 1984-07-02 1985-12-31 Verbatim Corporation Multiple system disk
GB2163577B (en) * 1984-08-23 1988-01-13 Nat Res Dev Software protection device
US4747139A (en) * 1984-08-27 1988-05-24 Taaffe James L Software security method and systems
US4644493A (en) * 1984-09-14 1987-02-17 International Business Machines Corporation Implementing a shared higher level of privilege on personal computers for copy protection of software
US4696034A (en) * 1984-10-12 1987-09-22 Signal Security Technologies High security pay television system
US4677434A (en) * 1984-10-17 1987-06-30 Lotus Information Network Corp. Access control system for transmitting data from a central station to a plurality of receiving stations and method therefor
EP0180460B1 (de) 1984-10-31 1990-09-19 Sony Corporation Dekodiereinrichtungen für Gebührenfernsehsysteme
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
JPH029373B2 (de) * 1985-01-19 1990-03-01 Pfu Ltd
US4713753A (en) * 1985-02-21 1987-12-15 Honeywell Inc. Secure data processing system architecture with format control
US4688169A (en) * 1985-05-30 1987-08-18 Joshi Bhagirath S Computer software security system
US4685056A (en) * 1985-06-11 1987-08-04 Pueblo Technologies, Inc. Computer security device
US4757533A (en) * 1985-09-11 1988-07-12 Computer Security Corporation Security system for microcomputers
GB2182467B (en) * 1985-10-30 1989-10-18 Ncr Co Security device for stored sensitive data
US5208748A (en) 1985-11-18 1993-05-04 Action Technologies, Inc. Method and apparatus for structuring and managing human communications by explicitly defining the types of communications permitted between participants
US5216603A (en) 1985-11-18 1993-06-01 Action Technologies, Inc. Method and apparatus for structuring and managing human communications by explicitly defining the types of communications permitted between participants
US4864494A (en) 1986-03-21 1989-09-05 Computerized Data Ssytems For Mfg., Inc. Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
US4823264A (en) * 1986-05-27 1989-04-18 Deming Gilbert R Electronic funds transfer system
US5010571A (en) 1986-09-10 1991-04-23 Titan Linkabit Corporation Metering retrieval of encrypted data stored in customer data retrieval terminal
US4799156A (en) 1986-10-01 1989-01-17 Strategic Processing Corporation Interactive market management system
US4827508A (en) 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US5050213A (en) 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4977594A (en) 1986-10-14 1990-12-11 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US5047928A (en) 1986-10-24 1991-09-10 Wiedemer John D Billing system for computer software
US5155680A (en) 1986-10-24 1992-10-13 Signal Security Technologies Billing system for computing software
US4796181A (en) * 1986-10-24 1989-01-03 Wiedemer John D Billing system for computer software
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US5146575A (en) 1986-11-05 1992-09-08 International Business Machines Corp. Implementing privilege on microprocessor systems for use in software asset protection
US4858121A (en) 1986-12-12 1989-08-15 Medical Payment Systems, Incorporated Medical payment system
US5224160A (en) 1987-02-23 1993-06-29 Siemens Nixdorf Informationssysteme Ag Process for securing and for checking the integrity of the secured programs
US4930073A (en) 1987-06-26 1990-05-29 International Business Machines Corporation Method to prevent use of incorrect program version in a computer system
US4999806A (en) 1987-09-04 1991-03-12 Fred Chernow Software distribution system
DE3876617T2 (de) 1987-09-04 1993-04-08 Digital Equipment Corp Verbindungssteuerung in einem netzwerk fuer ein digitaldatenverarbeitungssystem, das mehrfache uebertragungsprotokolle unterstuetzt.
US5005122A (en) 1987-09-08 1991-04-02 Digital Equipment Corporation Arrangement with cooperating management server node and network service node
DE3803982A1 (de) 1988-02-10 1990-01-25 Igor Groza Datentraeger mit sperrung gegen doublizierung
US5214702A (en) 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5005200A (en) 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4868877A (en) 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4924378A (en) 1988-06-13 1990-05-08 Prime Computer, Inc. License mangagement system and license storage key
US5185717A (en) 1988-08-05 1993-02-09 Ryoichi Mori Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information
US5247575A (en) 1988-08-16 1993-09-21 Sprague Peter J Information distribution system
US5111390A (en) 1988-08-22 1992-05-05 Unisys Corporation Software security system for maintaining integrity of compiled object code by restricting users ability to define compilers
US5023907A (en) 1988-09-30 1991-06-11 Apollo Computer, Inc. Network license server
US4949187A (en) 1988-12-16 1990-08-14 Cohen Jason M Video communications system having a remotely controlled central source of video and audio data
DE69028705T2 (de) 1989-04-28 1997-03-06 Softel Inc Verfahren und vorrichtung zur fernsteuerung und -überwachung der anwendung von rechnerprogrammen
JPH087709B2 (ja) * 1989-05-15 1996-01-29 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン アクセス特権制御方法及びシステム
US5442645A (en) 1989-06-06 1995-08-15 Bull Cp8 Method for checking the integrity of a program or data, and apparatus for implementing this method
US5347579A (en) 1989-07-05 1994-09-13 Blandford Robert R Personal computer diary
US5148481A (en) 1989-10-06 1992-09-15 International Business Machines Corporation Transaction system security method and apparatus
US5048085A (en) 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
US5136643A (en) 1989-10-13 1992-08-04 Fischer Addison M Public/key date-time notary facility
US5001752A (en) 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
US5201047A (en) 1989-12-21 1993-04-06 International Business Machines Corporation Attribute-based classification and retrieval system
US5263158A (en) 1990-02-15 1993-11-16 International Business Machines Corporation Method and system for variable authority level user access control in a distributed data processing system having multiple resource manager
US5119493A (en) 1990-02-23 1992-06-02 International Business Machines Corporation System for recording at least one selected activity from a selected resource object within a distributed data processing system
EP0451371B1 (de) 1990-04-13 1997-11-26 Philips Electronics N.V. Verfahren zur Organisation von und zum Zugriff auf Produkt beschreibenden Daten in Zusammenhang mit einem technischen Prozess
DE69130461D1 (de) * 1990-05-11 1998-12-17 Int Computers Ltd Zugriffsteuerung in einem verteilten Rechnersystem
US5201046A (en) 1990-06-22 1993-04-06 Xidak, Inc. Relational database management system and method for storing, retrieving and modifying directed graph data structures
US5091966A (en) 1990-07-31 1992-02-25 Xerox Corporation Adaptive scaling for decoding spatially periodic self-clocking glyph shape codes
US5504818A (en) 1991-04-19 1996-04-02 Okano; Hirokazu Information processing system using error-correcting codes and cryptography
US5168147A (en) 1990-07-31 1992-12-01 Xerox Corporation Binary image processing for decoding self-clocking glyph shape codes
US5128525A (en) 1990-07-31 1992-07-07 Xerox Corporation Convolution filtering for decoding self-clocking glyph shape codes
US5136647A (en) 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US5224163A (en) 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
US5103476A (en) 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
US5222134A (en) 1990-11-07 1993-06-22 Tau Systems Corporation Secure system for activating personal computer software at remote locations
US5758152A (en) 1990-12-06 1998-05-26 Prime Arithmetics, Inc. Method and apparatus for the generation and manipulation of data structures
US5136646A (en) 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
JP3270102B2 (ja) * 1991-03-11 2002-04-02 ヒューレット・パッカード・カンパニー ライセンス付与方法及びシステム
FR2678121B1 (fr) 1991-06-18 1994-04-29 Matra Communication Dispositif d'insertion de paquets numeriques dans un canal de transmission.
US5438508A (en) 1991-06-28 1995-08-01 Digital Equipment Corporation License document interchange format for license management system
US5260999A (en) 1991-06-28 1993-11-09 Digital Equipment Corporation Filters in license management system
US5319785A (en) 1991-06-28 1994-06-07 Digital Equipment Corporation Polling of I/O device status comparison performed in the polled I/O device
US5355474A (en) 1991-09-27 1994-10-11 Thuraisngham Bhavani M System for multilevel secure database management using a knowledge base with release-based and other security constraints for query, response and update modification
JP3065738B2 (ja) 1991-10-11 2000-07-17 株式会社東芝 コンピュータシステム
US5265164A (en) 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5455861A (en) 1991-12-09 1995-10-03 At&T Corp. Secure telecommunications
US5221833A (en) 1991-12-27 1993-06-22 Xerox Corporation Methods and means for reducing bit error rates in reading self-clocking glyph codes
US5245165A (en) 1991-12-27 1993-09-14 Xerox Corporation Self-clocking glyph code for encoding dual bit digital values robustly
US5301231A (en) 1992-02-12 1994-04-05 International Business Machines Corporation User defined function facility
GB9204440D0 (en) 1992-03-02 1992-04-15 Ibm Distributed transaction processing
CA2093094C (en) 1992-04-06 2000-07-11 Addison M. Fischer Method and apparatus for creating, supporting, and using travelling programs
US5392390A (en) 1992-04-10 1995-02-21 Intellilink Corp. Method for mapping, translating, and dynamically reconciling data between disparate computer platforms
US5276735A (en) 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
US5421006A (en) 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
ES2128393T3 (es) * 1992-05-15 1999-05-16 Addison M Fischer Metodo y aparato para sistemas de ordenador con estructuras de datos de informacion para programas de autorizacion.
US5412717A (en) 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5235642A (en) 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
US5285494A (en) 1992-07-31 1994-02-08 Pactel Corporation Network management system
US5319705A (en) 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
GB2295947B (en) 1992-10-27 1997-08-13 Mitsubishi Corp Pay broadcasting system
US5341429A (en) 1992-12-04 1994-08-23 Testdrive Corporation Transformation of ephemeral material
US5509070A (en) 1992-12-15 1996-04-16 Softlock Services Inc. Method for encouraging purchase of executable and non-executable software
US5373561A (en) 1992-12-21 1994-12-13 Bell Communications Research, Inc. Method of extending the validity of a cryptographic certificate
US5497491A (en) 1993-01-26 1996-03-05 International Business Machines Corporation System and method for importing and exporting data between an object oriented computing environment and an external computing environment
US5351293A (en) 1993-02-01 1994-09-27 Wave Systems Corp. System method and apparatus for authenticating an encrypted signal
US5390330A (en) 1993-02-11 1995-02-14 Talati; Kirit K. Control system and method for direct execution of software application information models without code generation
US5640546A (en) 1993-02-23 1997-06-17 Network Programs, Inc. Composition of systems of objects by interlocking coordination, projection, and distribution
FR2703800B1 (fr) 1993-04-06 1995-05-24 Bull Cp8 Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.
JP3255754B2 (ja) 1993-04-23 2002-02-12 富士通株式会社 電子取引システム
US5422953A (en) 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
US5504837A (en) 1993-05-10 1996-04-02 Bell Communications Research, Inc. Method for resolving conflicts among distributed entities through the generation of counter proposals by transversing a goal hierarchy with acceptable, unacceptable, and indeterminate nodes
US5550971A (en) 1993-06-30 1996-08-27 U S West Technologies, Inc. Method and system for generating a user interface adaptable to various database management systems
US5428606A (en) 1993-06-30 1995-06-27 Moskowitz; Scott A. Digital information commodities exchange
CA2120666C (en) 1993-08-10 1999-07-27 Addison M. Fischer Method and apparatus for validating travelling object-oriented programs with digital signatures
JPH09503322A (ja) 1993-09-14 1997-03-31 スピラス インコーポレイテッド 小型データ記憶媒体に対するアクセス制御
CA2129075C (en) 1993-10-18 1999-04-20 Joseph J. Daniele Electronic copyright royalty accounting system using glyphs
US5343527A (en) 1993-10-27 1994-08-30 International Business Machines Corporation Hybrid encryption method and system for protecting reusable software components
US5463565A (en) 1993-10-29 1995-10-31 Time Warner Entertainment Co., L.P. Data block format for software carrier and player therefor
US5455953A (en) 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
US5537526A (en) 1993-11-12 1996-07-16 Taugent, Inc. Method and apparatus for processing a display document utilizing a system level document framework
US5748763A (en) 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US5768426A (en) 1993-11-18 1998-06-16 Digimarc Corporation Graphics processing system employing embedded code signals
US5572673A (en) 1993-12-01 1996-11-05 Sybase, Inc. Secure multi-level system for executing stored procedures
US5491800A (en) 1993-12-20 1996-02-13 Taligent, Inc. Object-oriented remote procedure call networking system
US5453605A (en) 1993-12-22 1995-09-26 Xerox Corporation Global addressability for self-clocking glyph codes
US5449895A (en) 1993-12-22 1995-09-12 Xerox Corporation Explicit synchronization for self-clocking glyph codes
US5449896A (en) 1993-12-22 1995-09-12 Xerox Corporation Random access techniques for use with self-clocking glyph codes
US5450493A (en) 1993-12-29 1995-09-12 At&T Corp. Secure communication method and apparatus
US5513261A (en) 1993-12-29 1996-04-30 At&T Corp. Key management scheme for use with electronic cards
US5473687A (en) 1993-12-29 1995-12-05 Infosafe Systems, Inc. Method for retrieving secure information from a database
GB9402935D0 (en) 1994-02-16 1994-04-06 British Telecomm A method for controlling access to a database
US5394469A (en) 1994-02-18 1995-02-28 Infosafe Systems, Inc. Method and apparatus for retrieving secure information from mass storage media
US5530752A (en) 1994-02-22 1996-06-25 Convex Computer Corporation Systems and methods for protecting software from unlicensed copying and use
US5499298A (en) 1994-03-17 1996-03-12 National University Of Singapore Controlled dissemination of digital information
DE69500885T2 (de) 1994-03-21 1998-05-20 Object Tech Licensing Corp Verfahren und vorrichtung zur verarbeitung eines dokuments
US5563946A (en) 1994-04-25 1996-10-08 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems
JP3753749B2 (ja) * 1994-04-28 2006-03-08 大日本印刷株式会社 ネットワークを用いた著作物提供システム
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5539828A (en) 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5724425A (en) 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
US5533123A (en) 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
CA2128587A1 (en) 1994-07-21 1996-01-22 Ed Morson Method and arrangement for recognition of a coded transmitted signal
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5606609A (en) 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US5504757A (en) 1994-09-27 1996-04-02 International Business Machines Corporation Method for selecting transmission speeds for transmitting data packets over a serial bus
GB2294348B (en) 1994-10-19 1998-03-11 Intergame A method and system for cashless gaming machine operation
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5629980A (en) 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5634012A (en) * 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5553282A (en) 1994-12-09 1996-09-03 Taligent, Inc. Software project history database and method of operation
DE69521977T2 (de) * 1994-12-13 2002-04-04 Ibm Verfahren und System zur gesicherten Programmenverteilung
US5655077A (en) 1994-12-13 1997-08-05 Microsoft Corporation Method and system for authenticating access to heterogeneous computing services
US5692180A (en) 1995-01-31 1997-11-25 International Business Machines Corporation Object-oriented cell directory database for a distributed computing environment
US5845281A (en) * 1995-02-01 1998-12-01 Mediadna, Inc. Method and system for managing a data object so as to comply with predetermined conditions for usage
JPH08214281A (ja) 1995-02-06 1996-08-20 Sony Corp 課金方法および課金システム
CN1912885B (zh) * 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5530235A (en) 1995-02-16 1996-06-25 Xerox Corporation Interactive contents revealing storage device
FR2732532B1 (fr) 1995-03-29 1997-06-20 Lahmi Paul David Procede securise de reproduction de documents sensibles
US5636292C1 (en) 1995-05-08 2002-06-18 Digimarc Corp Steganography methods employing embedded calibration data
US5710834A (en) 1995-05-08 1998-01-20 Digimarc Corporation Method and apparatus responsive to a code signal conveyed through a graphic image
US5748783A (en) 1995-05-08 1998-05-05 Digimarc Corporation Method and apparatus for robust information coding
US5534975A (en) 1995-05-26 1996-07-09 Xerox Corporation Document processing system utilizing document service cards to provide document processing services
US5613004A (en) 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
US5740549A (en) 1995-06-12 1998-04-14 Pointcast, Inc. Information and advertising distribution system and method
JP3700733B2 (ja) 1995-06-12 2005-09-28 富士ゼロックス株式会社 文書管理装置及び文書管理方法
US5592549A (en) 1995-06-15 1997-01-07 Infosafe Systems, Inc. Method and apparatus for retrieving selected information from a secure information source
US6061726A (en) 1997-05-27 2000-05-09 Novell, Inc. Dynamic rights assignment apparatus and method using network directory services
US5765152A (en) 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5757914A (en) 1995-10-26 1998-05-26 Sun Microsystems, Inc. System and method for protecting use of dynamically linked executable modules
US5633932A (en) 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node
US5754849A (en) 1996-01-30 1998-05-19 Wayfarer Communications, Inc. Self-describing object providing dynamic manipulation of heterogeneous data values and semantic identity between memory and transmission representations
US5689587A (en) 1996-02-09 1997-11-18 Massachusetts Institute Of Technology Method and apparatus for data hiding in images
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US6006332A (en) 1996-10-21 1999-12-21 Case Western Reserve University Rights management system for digital media
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6026166A (en) 1997-10-20 2000-02-15 Cryptoworx Corporation Digitally certifying a user identity and a computer system in combination
US5987471A (en) 1997-11-13 1999-11-16 Novell, Inc. Sub-foldering system in a directory-service-based launcher
JP4369068B2 (ja) 2000-09-05 2009-11-18 マスプロ電工株式会社 誘電体共振器装置
JP5181734B2 (ja) 2008-03-06 2013-04-10 パナソニック株式会社 貯湯式給湯機
JP5268415B2 (ja) 2008-04-28 2013-08-21 富士フイルム株式会社 重合性組成物及びそれを用いた固体撮像素子用遮光性カラーフィルタ並びに固体撮像素子
JP5257783B2 (ja) 2009-05-11 2013-08-07 古野電気株式会社 水中探知装置及び水中探知画像表示方法

Also Published As

Publication number Publication date Type
EP1816579A3 (de) 2011-12-14 application
JP2006202340A (ja) 2006-08-03 application
JP2013061957A (ja) 2013-04-04 application
EP1657618A3 (de) 2008-04-02 application
CN1148686C (zh) 2004-05-05 grant
EP1655654A3 (de) 2007-03-28 application
EP1657618A2 (de) 2006-05-17 application
CN1516022A (zh) 2004-07-28 application
JP2001515617A (ja) 2001-09-18 application
EP1004068B1 (de) 2007-04-11 grant
EP1816579A2 (de) 2007-08-08 application
CN1236387C (zh) 2006-01-11 grant
ES2286847T3 (es) 2007-12-01 grant
EP1826653A2 (de) 2007-08-29 application
CN1776701B (zh) 2012-10-17 grant
CA2643148A1 (en) 1998-08-27 application
JP3843282B2 (ja) 2006-11-08 grant
CN1249041A (zh) 2000-03-29 application
CA2282602C (en) 2008-12-23 grant
JP2011018376A (ja) 2011-01-27 application
EP1004068A1 (de) 2000-05-31 application
EP1826653A3 (de) 2011-12-07 application
EP1657618B1 (de) 2013-10-09 grant
EP1655654A2 (de) 2006-05-10 application
WO1998037481A1 (en) 1998-08-27 application
US5920861A (en) 1999-07-06 grant
CA2282602A1 (en) 1998-08-27 application
CN1776701A (zh) 2006-05-24 application
DE69837545D1 (de) 2007-05-24 grant
US6138119A (en) 2000-10-24 grant
JP2006059383A (ja) 2006-03-02 application
CN1776702A (zh) 2006-05-24 application
JP2006099790A (ja) 2006-04-13 application
EP1655653A3 (de) 2007-03-28 application
EP1655653A2 (de) 2006-05-10 application

Similar Documents

Publication Publication Date Title
US7249314B2 (en) Simultaneous multi-user document editing system
US6202061B1 (en) Methods and apparatuses for creating a collection of media
US6704797B1 (en) Method and system for distributing image-based content on the internet
US6026433A (en) Method of creating and editing a web site in a client-server environment using customizable web site templates
US6401097B1 (en) System and method for integrated document management and related transmission and access
US5860073A (en) Style sheets for publishing system
US6006332A (en) Rights management system for digital media
US6405215B1 (en) Workflow agent for a multimedia database system
US7437408B2 (en) Information aggregation, processing and distribution system
US6332150B1 (en) Integrated document development method
US6822663B2 (en) Transform rule generator for web-based markup languages
Chang et al. Overview of the MPEG-7 standard
US5781739A (en) IMS/WWW mapping system
US7877460B1 (en) Methods and systems for facilitating the distribution, sharing, and commentary of electronically published materials
Carr et al. The distributed link service: A tool for publishers, authors and readers
US5987454A (en) Method and apparatus for selectively augmenting retrieved text, numbers, maps, charts, still pictures and/or graphics, moving pictures and/or graphics and audio information from a network resource
US20020069365A1 (en) Limited-use browser and security system
US20070168288A1 (en) Method and system for dynamic digital rights bundling
US20020087660A1 (en) Syndication methodology to dynamically place digital assets on non-related web sites
US20040267552A1 (en) System and method for controlling rights expressions by stakeholders of an item
US20010051961A1 (en) Template mechanism for document generation
US7558759B2 (en) Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates
US20070168465A1 (en) Web Page Optimization Systems
Lewis et al. Media-based navigation with generic links
US20070078886A1 (en) Intellectual property asset manager (IPAM) for context processing of data objects